幫助中心 | 我的帳號 | 關於我們

網路安全技術與實訓(微課版第6版十四五職業教育國家規劃教材)

  • 作者:編者:楊文虎//劉志傑|責編:馬小霞
  • 出版社:人民郵電
  • ISBN:9787115671172
  • 出版日期:2025/05/01
  • 裝幀:平裝
  • 頁數:294
人民幣:RMB 59.8 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書從電腦網路安全基礎入手,圍繞網路安全的定義、模型以及網路安全等級保護的相關標準,總結了當前流行的高危漏洞、攻擊手段以及解決方案,從攻擊到防範,從原理到實戰,由淺入深、循序漸進地介紹網路安全體系的相關內容。
    本書共9章,主要講解網路安全的基本概念、網路攻擊以及滲透測試的常見流程和相關工具,包括信息探測、網路掃描、口令破解、拒絕服務攻擊、Web入侵、電腦病毒等,並針對各種攻擊手段介紹了典型的防禦手段,包括入侵檢測、數據加密、VPN、防火牆、蜜罐技術以及無線安全設置,將網路安全管理技術與主流系統軟硬體結合,強調實踐能力的培養。
    本書可作為應用型本科、職業本科、高職高專院校電腦應用、電腦網路、軟體技術、信息安全技術等專業的教學用書,也可作為廣大網路管理人員及技術人員學習網路安全知識的參考書。

作者介紹
編者:楊文虎//劉志傑|責編:馬小霞

目錄
第1章  網路安全基礎
  1.1  概述
  1.2  網路安全概念
    1.2.1  安全模型
    1.2.2  安全體系
    1.2.3  安全標準
    1.2.4  安全目標
  1.3  常見的安全威脅與攻擊
    1.3.1  網路系統自身的脆弱性
    1.3.2  網路面臨的安全威脅
    1.3.3  威脅和攻擊的來源
  1.4  網路安全的現狀和發展趨勢
  練習題
第2章  網路攻擊與防範
  2.1  網路攻擊概述
    2.1.1  常見的網路攻擊
    2.1.2  網路攻擊步驟
  2.2  網路攻擊的準備階段
    2.2.1  社會工程學
    2.2.2  網路信息搜集
    2.2.3  埠掃描
    2.2.4  漏洞掃描
  2.3  網路攻擊的實施階段
    2.3.1  基於認證的入侵
    2.3.2  基於Web的入侵
    2.3.3  基於電子郵件服務的攻擊
    2.3.4  安全解決方案
  2.4  網路攻擊的善後階段
    2.4.1  隱藏技術
    2.4.2  留後門
  實訓1  DVWA測試系統的搭建和主機掃描
  練習題
第3章  Kali滲透測試及Linux服務安全
  3.1  Kali簡介
  3.2  Kali Linux滲透測試基礎
    3.2.1  信息收集
    3.2.2  目標測試
    3.2.3  漏洞利用
    3.2.4  提升許可權和橫向滲透
    3.2.5  持久化
  3.3  Kali Linux的安裝與更新
    3.3.1  VMware安裝Kali
    3.3.2  VMware高級操作
    3.3.3  更換源
  3.4  Kali的常用操作
    3.4.1  文件系統
    3.4.2  常見命令
    3.4.3  網路配置
    3.4.4  Netcat的Shell連接
    3.4.5  安裝第三方軟體

  3.5  Linux服務安全概述
    3.5.1  基於Web服務的攻擊與防範
    3.5.2  基於DNS服務的攻擊與防範
    3.5.3  基於NFS服務的攻擊與防範
  實訓2  Burp Suite搭建和網站爆破
  實訓3  BeEF滲透測試
  練習題
第4章  拒絕服務與資料庫安全
  4.1  拒絕服務攻擊概述
    4.1.1  DoS的定義
    4.1.2  拒絕服務攻擊的分類
    4.1.3  常見的DoS攻擊
    4.1.4  分散式拒絕服務
    4.1.5  拒絕服務攻擊的防範
  4.2  SQL資料庫安全
    4.2.1  資料庫系統概述
    4.2.2  SQL安全原理
  4.3  SQL Server攻擊的防範
    4.3.1  信息資源的收集
    4.3.2  獲取賬號及擴大許可權
    4.3.3  設置安全的SQL Server
  4.4  SQL注入攻擊
    4.4.1  SQL注入概述
    4.4.2  SQL注入的產生原因
    4.4.3  SQL注入的特點
    4.4.4  SQL注入攻擊的危害
    4.4.5  SQL注入攻擊的分析
    4.4.6  SQL注入的類型
    4.4.7  SQL注入的防範
  4.5  MySQL資料庫安全
    4.5.1  MySQL資料庫
    4.5.2  MySQL資料庫攻擊
    4.5.3  MySQL資料庫防禦
  實訓4  SQL注入實戰
  練習題
第5章  電腦病毒與木馬
  5.1  電腦病毒與木馬概述
    5.1.1  電腦病毒的起源
    5.1.2  電腦病毒的定義和特性
    5.1.3  電腦病毒的分類
    5.1.4  電腦病毒的結構
  5.2  電腦病毒的危害
    5.2.1  電腦病毒的表現
    5.2.2  電腦故障與病毒特徵的區別
    5.2.3  常見的電腦病毒
  5.3  電腦病毒的檢測與防範
    5.3.1  文件型病毒
    5.3.2  宏病毒
    5.3.3  蠕蟲病毒
    5.3.4  文件加密勒索病毒

  5.4  木馬攻擊與分析
    5.4.1  木馬產生的背景
    5.4.2  木馬概述
    5.4.3  木馬的分類
    5.4.4  木馬的發展
  5.5  木馬的攻擊防範技術
    5.5.1  常見的木馬
    5.5.2  木馬的偽裝手段
    5.5.3  安全解決方案
  5.6  移動互聯網惡意程序的防範
    5.6.1  常見的移動互聯網惡意程序
    5.6.2  安全解決方案
  實訓5  安卓木馬測試
  實訓6  一句話木馬測試
  練習題
第6章  安全防範與入侵檢測
  6.1  網路嗅探技術
    6.1.1  共享式區域網監聽技術
    6.1.2  交換式區域網監聽技術
  6.2  Wireshark網路管理與監視
    6.2.1  Wireshark的優勢與功能
    6.2.2  Wireshark的登錄與界面
    6.2.3  Wireshark的過濾和顯示
  6.3  入侵檢測系統
    6.3.1  入侵檢測的概念與原理
    6.3.2  入侵檢測系統的構成與功能
    6.3.3  入侵檢測系統的分類
    6.3.4  入侵檢測系統的部署
    6.3.5  入侵檢測系統的選型
    6.3.6  入侵防範系統
  6.4  蜜罐系統
    6.4.1  蜜罐技術概述
    6.4.2  蜜罐系統的分類
    6.4.3  蜜罐系統的應用
  實訓7  Wireshark的數據包分析與高級應用
  實訓8  Snort的安裝與使用
  練習題
第7章  加密技術與虛擬專用網路
  7.1  加密技術概述
    7.1.1  加密技術的應用
    7.1.2  加密技術的分類
  7.2  現代加密演算法
    7.2.1  對稱加密技術
    7.2.2  非對稱加密技術
    7.2.3  單向散列演算法
    7.2.4  國產密碼演算法
    7.2.5  數字簽名
    7.2.6  公鑰基礎設施
  7.3  VPN技術
    7.3.1  VPN技術概述

    7.3.2  VPN的分類
    7.3.3  VPN產品的選擇
  實訓9  PGP加密程序的應用
  實訓10  OpenVPN的應用
  練習題
第8章  防火牆
  8.1  防火牆概述
    8.1.1  防火牆的基本概念
    8.1.2  防火牆的功能
    8.1.3  防火牆的規則
  8.2  防火牆的分類
    8.2.1  按實現方式分類
    8.2.2  按使用技術分類
    8.2.3  防火牆的選擇
  8.3  防火牆的應用
    8.3.1  防火牆在網路中的應用模式
    8.3.2  防火牆的工作模式
    8.3.3  防火牆的配置規則
  8.4  Cisco ASA防火牆
    8.4.1  ASA防火牆的功能特點
    8.4.2  ASA防火牆的演算法與策略
    8.4.3  ASA防火牆系列產品
    8.4.4  ASA防火牆的基本使用
    8.4.5  ASA防火牆的高級配置
    8.4.6  ASA防火牆的工作模式與攻擊防範
  8.5  Web應用防火牆
  實訓11  Cisco Packet Tracer的安裝和網路搭建
  實訓12  ASA防火牆的基本配置
  實訓13  ASA防火牆的高級配置
  實訓14  雷池WAF的安裝與使用
  練習題
第9章  無線區域網安全
  9.1  無線區域網概述
    9.1.1  常見的拓撲與設備
    9.1.2  無線區域網常見的攻擊
  9.2  無線安全機制<