網絡安全基礎與實踐

李春平,肖亞光,容健昌

  • 出版商: 電子工業
  • 出版日期: 2025-11-01
  • 售價: $419
  • 語言: 簡體中文
  • 頁數: 284
  • ISBN: 7121515431
  • ISBN-13: 9787121515439
  • 相關分類: Penetration-test
  • 下單後立即進貨 (約4週~6週)

相關主題

商品描述

本書由廣東白雲學院白雲宏產業學院聯合知名企業網絡安全工程師共同編寫,立足“理論為基、實踐為本”的理念,系統構建網絡安全知識體系。全書共9章,涵蓋網絡安全基礎概念,密碼技術,網絡攻擊技術,防火墻技術,入侵檢測與防禦系統,VPN技術,認證、授權和審計,網絡安全運營與管理及網絡安全法律法規核心內容。通過漏洞分析、模擬攻防演練、安全工具配置等實踐項目,強化技能應用能力。本書融合高校理論與企業實戰經驗,適用於網絡安全、計算機類專業教學,也可作為IT從業者的進階指南及管理者提升安全意識的參考讀物,助力讀者構建網絡安全相關的系統性知識框架與提升實操能力。

目錄大綱

第1章 引論 1
1.1 網絡安全的概念 1
1.1.1 網絡安全的定義 1
1.1.2 網絡安全威脅 2
1.1.3 網絡安全的基本屬性 3
1.2 網絡安全現狀 4
1.2.1 網絡安全形勢 4
1.2.2 網絡攻擊與黑客行為 5
1.2.3 數據資產損失 8
1.3 網絡安全體系結構 9
1.3.1 概述 9
1.3.2 安全服務 11
1.3.3 安全機制 13
1.3.4 安全服務和安全機制的關系 14
1.3.5 網絡安全模型 15
1.4 網絡安全戰略 19
1.4.1 網絡強國 19
1.4.2 維護網絡主權 21
1.4.3 安全與發展 22
習題1 28
第2章 密碼技術 31
2.1 密碼技術概述 31
2.1.1 密碼技術的概念 31
2.1.2 密碼學發展史 31
2.1.3 密碼體制 32
2.2 古典密碼 33
2.2.1 愷撒密碼 33
2.2.2 置換密碼 33
2.2.3 柵欄密碼 34
2.3 對稱加密技術 35
2.3.1 概述 35
2.3.2 DES算法 35
2.3.3 3DES算法 38
2.3.4 AES算法 39
2.4 非對稱加密技術 40
2.4.1 概述 40
2.4.2 RSA算法 40
2.4.3 Diffie-Hellman(D-H)密鑰交換協議 41
2.5 散列函數 43
2.5.1 MD5 43
2.5.2 SHA 44
2.6 數字簽名技術 49
2.6.1 數字簽名的概念 49
2.6.2 數字簽名的工作原理及過程 50
2.6.3 公鑰基礎設施 52
2.7 國產加密算法 54
2.8 PGP實驗 56
習題2 61
第3章 網絡攻擊技術 64
3.1 網絡攻擊概述 64
3.1.1 概述 64
3.1.2 網絡攻擊的分類 65
3.1.3 網絡攻擊方法 66
3.1.4 常用的攻擊工具 68
3.1.5 網絡攻擊流程 69
3.2 緩沖區溢出攻擊與防範 69
3.2.1 緩沖區溢出攻擊 69
3.2.2 緩沖區溢出防範 70
3.3 拒絕服務攻擊 71
3.3.1 拒絕服務攻擊概述 71
3.3.2 分布式拒絕服務攻擊 72
3.3.3 防範技術 73
3.4 漏洞掃描 74
3.4.1 漏洞掃描工具 74
3.4.2 漏洞掃描應用 75
3.5 惡意代碼 75
3.5.1 計算機病毒 75
3.5.2 蠕蟲 76
3.5.3 木馬 77
3.5.4 後門(陷阱) 79
習題3 80
第4章 防火墻技術 83
4.1 防火墻概述 83
4.1.1 防火墻簡介 83
4.1.2 防火墻的功能 84
4.1.3 防火墻的發展歷史 86
4.1.4 防火墻的工作模式 91
4.2 防火墻的技術原理 94
4.2.1 防火墻的安全區域 94
4.2.2 防火墻的安全策略 95
4.3 主機防火墻的配置 96
4.3.1 Windows系統防火墻的配置 96
4.3.2 Linux系統防火墻的配置 100
4.4 網絡設備防火墻的配置 108
4.4.1 防火墻的基本配置 108
4.4.2 配置防火墻轉發策略 112
習題4 115
第5章 入侵檢測與防禦系統 119
5.1 概述 119
5.1.1 IDS的基本概念 120
5.1.2 IPS的基本概念 122
5.1.3 IDS與IPS的區別 123
5.2 IDS的工作原理及常用技術 126
5.2.1 IDS的工作原理 126
5.2.2 IDS的類型 130
5.2.3 IDS的工作流程 131
5.2.4 常用的入侵檢測技術 132
5.3 IPS的工作原理及常用技術 137
5.3.1 IPS的應用場景及工作原理 137
5.3.2 IPS的類型 143
5.3.3 IPS的技術特點 148
習題5 152
第6章 VPN技術 157
6.1 概述 157
6.1.1 什麼是VPN 157
6.1.2 VPN的類型 159
6.2 VPN的基本原理 161
6.2.1 VPN的工作流程 161
6.2.2 VPN的核心技術 162
6.3 L2TP VPN 164
6.3.1 L2TP的基本概念 164
6.3.2 L2TP的三種使用場景 165
6.4 GRE VPN 166
6.4.1 GRE的基本原理 166
6.4.2 報文在GRE中的傳輸過程 167
6.5 SSL VPN 168
6.5.1 SSL VPN的工作原理 168
6.5.2 SSL VPN虛擬網關技術 169
6.6 IPSec VPN實現技術 170
6.6.1 IPSec框架 170
6.6.2 IPSec的基本原理 174
6.6.3 IPSec實驗(站點間配置) 177
習題6 183
第7章 認證、授權和審計 186
7.1 概述 186
7.1.1 認證 187
7.1.2 授權 193
7.1.3 審計 196
7.2 AAA的協議 199
7.2.1 RADIUS 199
7.2.2 TACACS、TACACS+和HWTACACS 200
7.2.3 輕量級目錄存取協議和活動目錄 202
7.2.4 Diameter 202
7.3 配置本地AAA認證 203
7.4 配置RADIUS認證、授權和計費 205
7.5 配置HWTACACS認證、授權和計費 207
習題7 209
第8章 網絡安全運營與管理 213
8.1 保護網絡基礎設施 213
8.1.1 局域網安全設備 214
8.1.2 廣域網安全設備 220
8.2 訪問控制 224
8.2.1 概述 225
8.2.2 使用AAA 226
8.2.3 縱深防禦 227
8.2.4 安全策略 229
8.3 系統安全 230
8.3.1 Windows系統安全 230
8.3.2 Linux系統安全 232
8.3.3 數據庫系統安全 236
8.4 安全監控 237
8.4.1 監控常用協議 238
8.4.2 相關安全技術 240
8.4.3 日誌文件 241
8.5 安全審計 242
8.5.1 安全審計的概念 242
8.5.2 安全審計的作用 244
8.5.3 安全審計跟蹤 246
8.6 網絡安全事件響應 248
8.6.1 網絡安全事件的分類與分級 249
8.6.2 網絡安全事件響應模型 251
8.6.3 網絡安全事件處理 252
習題8 254
第9章 網絡安全標準與法律法規 258
9.1 網絡安全標準 258
9.1.1 網絡安全標準概述 258
9.1.2 網絡安全標準化組織 260
9.1.3 我國網絡安全標準化組織 262
9.2 網絡安全法律法規 264
9.2.1 網絡安全法律的意義與作用 266
9.2.2 我國主要網絡安全法律 267
9.2.3 我國主要網絡安全行政法規 270
習題9 273