本書全面介紹網絡安全實用技術。全書共12章,主要內容包括網絡安全的威脅及發展態勢、網絡協議安全及IPv6安全、安全體系結構與管理、無線網與WiFi安全、密碼與加密技術、黑客攻防、身份認證與訪問控制、入侵檢測與防御、網絡安全審計、計算機病毒防范、防火墻技術及應用、操作系統與站點安全、數據庫安全技術、電子商務網站安全、網絡安全解決方案及綜合應用等,涵蓋“攻(攻擊)、防(防范)、測(檢測)、控(控制)、管(管理)、評(評估)”等多方面的基本理論和實用技術,體現“教、學、練、做、用一體化”,突出“實用、特色、新穎、操作性”,力求技術先進、實用性強、資源豐富。本書可作為高等院校計算機類、信息類、電子商務類、工程和管理類各專業的網絡安全相關課程的教材,也可作為相關人員培訓及自學參考用書。
國家“十三五”重點出版規劃項目及上海市高校優秀教材獎獲得者主編,上海市高校精品課程特色教材,體現“教、學、練、做、用一體化”,同步實驗、資源豐富,突出“實用、特色、新穎、操作性”。技術先進、實用性強、圖文并茂。
第1章網絡安全概述1
1.1網絡安全的概念和內容1
1.1.1網絡安全的概念、目標和特征1
1.1.2網絡安全的內容及側重點3
1.2網絡安全的威脅及發展態勢5
1.2.1網絡安全威脅的現狀6
1.2.2網絡安全威脅種類及途徑7
1.2.3網絡安全威脅的發展態勢8
1.3網絡安全風險及隱患分析9
1.3.1網絡系統安全風險及隱患9
1.3.2操作系統的漏洞及隱患10
1.3.3網絡數據庫的安全風險11
1.3.4防火墻的局限性11
1.3.5安全管理及其他問題12
1.4網絡安全技術概述12
1.4.1網絡安全常用技術概述12
1.4.2網絡安全常用模型14
1.5網絡安全發展現狀及趨勢17
1.5.1國外網絡安全發展狀況17
1.5.2我國網絡安全發展現狀18
1.5.3網絡安全技術的發展趨勢19
1.6實體安全與隔離技術概述21
1.6.1實體安全的概念及內容21
1.6.2媒體安全與物理隔離技術22
1.7實驗一: 構建虛擬局域網23
1.7.1實驗目的24
1.7.2實驗要求及方法24◆網絡安全實用技術(第2版)目錄 1.7.3實驗內容及步驟25
1.8本章小結28
1.9練習與實踐一28
第2章網絡安全技術基礎31
2.1網絡協議安全概述31
2.1.1網絡協議安全問題31
2.1.2TCP/IP層次安全性32
2.1.3IPv6的安全性概述35
2.2虛擬專用網絡技術39
2.2.1VPN技術概述39
2.2.2VPN的技術特點40
2.2.3VPN實現技術概述41
2.2.4VPN技術的應用44
2.3無線網絡安全技術概述45
2.3.1無線網絡安全概述45
2.3.2無線網絡AP及路由安全46
2.3.3IEEE 802.1x身份認證47
2.3.4無線網絡安全技術應用48
2.3.5WiFi的安全性和措施49
2.4常用網絡安全管理工具52
2.4.1網絡連通性及端口掃描命令52
2.4.2顯示網絡配置信息及設置命令53
2.4.3顯示連接和監聽端口命令54
2.4.4查詢刪改用戶信息命令54
2.4.5創建任務命令56
2.5實驗二: 無線網絡安全設置57
2.5.1實驗目的57
2.5.2實驗要求57
2.5.3實驗內容及步驟57
2.6本章小結62
2.7練習與實踐二63
第3章網絡安全管理概述65
3.1網絡安全管理體系65
3.1.1網絡安全體系及管理過程65
3.1.2網絡安全保障體系68
3.2網絡安全相關法律法規71
3.2.1國外網絡安全的法律法規71
3.2.2我國網絡安全的法律法規72
3.3網絡安全評估準則和測評73
3.3.1國外網絡安全評估標準74
3.3.2國內網絡安全評估通用準則77
3.3.3網絡安全的測評78
3.4網絡安全策略和規劃82
3.4.1網絡安全策略概述82
3.4.2網絡安全規劃基本原則85
3.5網絡安全管理原則和制度86
3.5.1網絡安全管理的基本原則86
3.5.2網絡安全管理機構和制度87
3.6實驗三: 統一威脅管理UTM應用89
3.6.1實驗目的89
3.6.2實驗要求及方法90
3.6.3實驗內容及步驟90
3.7本章小結93
3.8練習與實踐三93
第4章密碼及加密技術96
4.1密碼技術概述96
4.1.1密碼技術相關概念96
4.1.2密碼學與密碼體制98
4.1.3數據及網絡加密方式100
4.2密碼破譯與密鑰管理技術104
4.2.1密碼破譯概述104
4.2.2密碼破譯方法和防范104
4.2.3密鑰管理技術106
4.3實用加密技術概述107
4.3.1對稱加密技術107
4.3.2非對稱加密及單向加密110
4.3.3無線網絡加密技術112
4.3.4實用綜合加密方法113
4.3.5加密技術綜合應用解決方案118
4.3.6加密高新技術及發展120
4.4實驗四: 密碼恢復軟件應用121
4.4.1實驗目的與要求122
4.4.2實驗方法122
4.4.3實驗內容及步驟122
4.5本章小結125
4.6練習與實踐四125
第5章黑客攻防與檢測防御127
5.1網絡黑客概述127
5.1.1黑客的概念及類型127
5.1.2黑客攻擊的途徑128
5.2黑客攻擊的目的及步驟130
5.2.1黑客攻擊的目的130
5.2.2黑客攻擊的步驟130
5.3常用黑客攻擊防御技術132
5.3.1端口掃描攻防132
5.3.2網絡監聽攻防134
5.3.3密碼破解攻防134
5.3.4特洛伊木馬攻防135
5.3.5緩沖區溢出攻防137
5.3.6拒絕服務的攻防138
5.3.7其他攻防技術140
5.4防范攻擊的策略和措施143
5.4.1防范攻擊的策略143
5.4.2防范攻擊的措施143
5.5入侵檢測與防御技術144
5.5.1入侵檢測的概念144
5.5.2入侵檢測系統的功能及分類145
5.5.3常用的入侵檢測方法 147
5.5.4入侵檢測及防御系統148
5.6蜜罐技術概述150
5.6.1蜜罐的特點及主要技術150
5.6.2蜜罐技術的種類151
5.7實驗五: SuperScan檢測方法151
5.7.1實驗目的151
5.7.2實驗要求及方法152
5.7.3實驗內容及步驟152
5.8本章小結155
5.9練習與實踐五156
第6章身份認證與訪問控制158
6.1身份認證技術概述158
6.1.1身份認證的概念158
6.1.2常用網絡身份認證方式159
6.1.3身份認證系統概述161
6.2數字簽名概述165
6.2.1數字簽名的概念及功能165
6.2.2數字簽名的原理及過程166
6.3訪問控制技術概述167
6.3.1訪問控制的概念及原理167
6.3.2訪問控制的類型和機制168
6.3.3訪問控制的安全策略172
6.3.4認證服務與訪問控制系統174
6.3.5準入控制與身份認證管理176
6.4網絡安全審計178
6.4.1網絡安全審計概述178
6.4.2系統日記安全審計179
6.4.3網絡安全審計跟蹤180
6.4.4網絡安全審計的實施181
6.5實驗六: 申請網銀用戶的身份認證182
6.5.1實驗目的182
6.5.2實驗內容及步驟182
6.6本章小結185
6.7練習與實踐六185
第7章計算機病毒防范187
7.1計算機病毒概述187
7.1.1計算機病毒的概念及產生187
7.1.2計算機病毒的特點188
7.1.3計算機病毒的種類189
7.1.4計算機病毒發作的異常現象190
7.2計算機病毒的構成與傳播192
7.2.1計算機病毒的構成192
7.2.2計算機病毒的傳播193
7.2.3計算機病毒的觸發與生存194
7.2.4特種及新型病毒實例195
7.3計算機病毒的檢測、清除與防范197
7.3.1計算機病毒的檢測197
7.3.2常見病毒的清除方法198
7.3.3計算機病毒的防范198
7.3.4木馬的檢測、清除與防范198
7.3.5病毒和防病毒技術的發展趨勢200
7.4惡意軟件的危害和清除201
7.4.1惡意軟件概述201
7.4.2惡意軟件的危害與清除201
7.5實驗七: 360安全衛士殺毒軟件應用202
7.5.1實驗目的202
7.5.2實驗內容203
7.5.3操作界面及步驟204
7.6本章小結209
7.7練習與實踐七209
第8章防火墻技術211
8.1防火墻概述211
8.1.1防火墻的概念211
8.1.2防火墻的功能212
8.1.3防火墻的特性與相關術語213
8.1.4防火墻的主要缺陷216
8.2防火墻的類型217
8.2.1按物理特性劃分217
8.2.2按過濾機制劃分218
8.2.3按處理能力劃分223
8.2.4按部署方式劃分223
8.3防火墻的體系結構223
8.3.1屏蔽路由器224
8.3.2雙宿主主機網關224
8.3.3被屏蔽主機網關225
8.3.4被屏蔽子網225
8.4防火墻的主要應用226
8.4.1企業網絡的體系結構226
8.4.2內部防火墻系統設計228
8.4.3外部防火墻系統設計228
8.5智能防火墻概述230
8.5.1傳統防火墻的安全問題231
8.5.2新一代的智能防火墻231
8.5.3智能防火墻的關鍵技術232
8.5.4智能防火墻的主要特點233
8.5.5用智能防火墻阻止攻擊234
8.6實驗八: Windows Server 2016防火墻安全配置237
8.6.1實驗目的237
8.6.2實驗要求237
8.6.3實驗內容及原理237
8.7本章小結240
8.8練習與實踐八240
第9章數據庫安全技術242
9.1數據庫安全概述242
9.1.1數據庫安全的概念242
9.1.2數據庫安全的層次結構243
9.2數據庫安全威脅及隱患245
9.2.1威脅數據庫安全的要素245
9.2.2攻擊數據庫的常用手段246
9.2.3數據庫安全研究概況248
9.3數據庫的安全特性248
9.3.1數據庫的安全性248
9.3.2數據庫的完整性251
9.3.3數據庫的并發控制252
9.3.4數據庫的備份與恢復254
9.4數據庫安全策略和機制257
9.4.1數據庫的安全策略257
9.4.2數據庫的安全機制259
9.5數據庫安全體系與防護262
9.5.1數據庫的安全體系262
9.5.2數據庫的安全防護264
9.6用戶安全管理及應用實例266
9.6.1網絡用戶安全管理266
9.6.2SQL Server 2016用戶安全管理實例267
9.7實驗九: SQL Server 2016用戶安全管理269
9.7.1實驗目的269
9.7.2實驗要求269
9.7.3實驗內容及步驟269
9.8本章小結274
9.9練習與實踐九275
第10章操作系統及站點安全277
10.1Windows操作系統的安全277
10.1.1Windows系統安全概述277
10.1.2Windows安全配置管理280
10.2UNIX操作系統的安全283
10.2.1UNIX系統的安全性283
10.2.2UNIX系統安全配置286
10.3Linux操作系統的安全288
10.3.1Linux系統的安全性288
10.3.2Linux系統安全配置290
10.4Web站點的安全292
10.4.1Web站點安全概述292
10.4.2Web站點的安全策略293
10.5系統的恢復295
10.5.1系統恢復和數據恢復295
10.5.2系統恢復的過程297
10.6實驗十: Windows Server 2016安全配置與恢復299
10.6.1實驗目的299
10.6.2實驗要求300
10.6.3實驗內容及步驟300
10.7本章小結302
10.8練習與實踐十303
第11章電子商務的安全305
11.1電子商務安全技術概述305
11.1.1電子商務的發展歷程305
11.1.2電子商務的概念與類型306
11.1.3電子商務安全技術的要素307
11.1.4電子商務安全技術的內容309
11.2電子商務安全問題及解決方案310
11.2.1注入式SQL攻擊310
11.2.2XSS跨站腳本攻擊312
11.3Web 2.0中常見安全問題及解決方案315
11.3.1Ajax的安全問題和對策316
11.3.2同源策略和跨站訪問317
11.3.3開放WebAPI接口的安全問題與對策324
11.3.4Mashup的安全問題與對策326
11.4智能移動終端設備的安全問題及解決方案329
11.4.1智能移動終端設備的安全使用329
11.4.2開發安全的安卓應用332
11.5實驗十一: 安卓應用漏洞檢測工具QARK333
11.5.1實驗目的333
11.5.2實驗要求及注意事項334
11.5.3實驗內容及步驟334
11.6本章小結336
11.7練習與實踐十一336
第12章網絡安全解決方案及應用338
12.1網絡安全解決方案概述338
12.1.1網絡安全方案的概念和特點338
12.1.2網絡安全解決方案的制定339
12.1.3網絡安全解決方案制定要點341
12.2網絡安全需求分析要求和任務343
12.2.1網絡安全需求分析概述343
12.2.2網絡安全解決方案的主要任務346
12.3網絡安全解決方案設計及標準347
12.3.1網絡安全解決方案設計目標及原則347
12.3.2評價方案的質量標準348
12.4制定網絡安全解決方案實例349
12.4.1制定安全解決方案概要349
12.4.2網絡安全解決方案應用案例352
12.4.3網絡安全實施方案與技術支持357
12.4.4項目檢測報告與技術培訓360
12.5電力網絡安全解決方案362
12.5.1電力網絡安全現狀概述362
12.5.2電力網絡安全需求分析363
12.5.3電力網絡安全方案設計364
12.5.4網絡安全解決方案的實施366
12.6本章小結367
12.7練習與實踐十二367
附錄A練習與實踐部分習題答案369
附錄B常用網絡安全資源網站376參考文獻377