姚奇富主編的《網(wǎng)絡安全技術》為浙江省“十一五”重點建設教材,全書共16章,主要內容包括黑客攻擊分析、數(shù)據(jù)加密、網(wǎng)絡安全實踐平臺搭建、網(wǎng)絡偵查、遠程入侵、身份隱藏與入侵痕跡清除、 Windows系統(tǒng)漏洞攻擊與防范、Web漏洞攻擊與防范、病毒與木馬攻擊和防范、惡意軟件攻擊與防范、網(wǎng)絡協(xié)議漏洞攻擊與防范、防火墻與入侵防御技術、 Mindows系統(tǒng)安全、數(shù)據(jù)備份與災難恢復、網(wǎng)絡安全評估。每章通過真實的相關案例進行引入,力求引起讀者思考與共鳴,同時在每章最后提供實踐作業(yè)與課外閱讀材料以幫助讀者鞏固和拓展相關知識與技能。
《網(wǎng)絡安全技術》以實踐操作為主,通過大量的圖片和案例突出實用性,深入淺出,通俗易懂,力求反映當前網(wǎng)絡安全攻防的主要方法與手段。
《網(wǎng)絡安全技術》可作為高職高專院校和應用型本科院校計算機類、電子商務專業(yè)以及中職院校網(wǎng)絡技術等相關專業(yè)的網(wǎng)絡安全技術課程教材,也可作為網(wǎng)絡安全培訓教材以及專業(yè)教師、網(wǎng)絡安全工程師、網(wǎng)絡管理員和計算機用戶的參考書。
前言
第1章 網(wǎng)絡安全概述
1.1 網(wǎng)絡安全面臨的威脅
1.2 網(wǎng)絡安全的特征
1.3 保證網(wǎng)絡安全的方法和途徑
1.4 等級保護與信息安全風險評估
1.4.1 等級保護
1.4.2 信息安全風險評估
1.5 網(wǎng)絡信息安全法律法規(guī)
1.5.1 網(wǎng)絡安全立法
1.5.2 案例:非法侵入計算機信息系統(tǒng)罪
本章小結
實踐作業(yè)
課外閱讀
第2章 黑客攻擊分析
2.1 “黑客”與“駭客”
2.1.1 黑客與駭客的含義
2.1.2 黑客文化
2.1.3 黑客守則
2.2 黑客攻擊分類和過程
2.2.1 黑客攻擊分類
2.2.2 黑客攻擊的一般過程
2.3 黑客攻擊防范
2.3.1 做好計算機的安全設置
2.3.2 做好關鍵信息的保護
2.3.3 做好安全保護措施
2.3.4 做好數(shù)據(jù)保護
本章小結
實踐作業(yè)
課外閱讀
第3章 數(shù)據(jù)加密
3.1 數(shù)據(jù)加密技術概述
3.1.1 數(shù)據(jù)加密技術的發(fā)展及工作過程
3.1.2 密碼技術的功能
3.2 對稱加密技術
3.2.1 Word文件加密
3.2.2 WinRAR壓縮文件加密
3.2.3 對稱加密技術的優(yōu)缺點
3.3 非對稱加密技術
3.3.1 利用EFS加密信息
3.3.2 非對稱加密技術的優(yōu)缺點
3.4 單向加密技術
3.4.1 MD5算法
3.4.2 SHA算法
3.4.3 數(shù)字簽名技術
本章小結
實踐作業(yè)
課外閱讀
第4章 網(wǎng)絡安全實踐平臺搭建
4.1 Windows虛擬機創(chuàng)建和配置
4.2 網(wǎng)絡數(shù)據(jù)包分析
4.2.1 Wireshark安裝過程
4.2.2 網(wǎng)絡數(shù)據(jù)包分析過程
4.3 利用網(wǎng)絡協(xié)議分析軟件分析TCP/IP
本章小結
實踐作業(yè)
課外閱讀
第5章 網(wǎng)絡偵查
5.1 網(wǎng)絡掃描
5.1.1 數(shù)據(jù)鏈路層掃描
5.1.2 網(wǎng)絡層掃描
5.1.3 傳輸層掃描
5.2 網(wǎng)絡嗅探
5.2.1 網(wǎng)絡嗅探的工作原理
5.2.2 網(wǎng)絡嗅探軟件Wireshark
5.3 口令破解
5.3.1 利用X-Scan破解口令
5.3.2 利用木頭超級字典生成器制作密碼字典
本章小結
實踐作業(yè)
課外閱讀
第6章 遠程入侵
第7章 身份隱藏與入侵痕跡清除
第8章 Windows系統(tǒng)漏洞攻擊與防范
第9章 Web漏洞攻擊與防范
第10章 病毒與木馬攻擊和防范
第11章 惡意軟件攻擊與防范
第12章 網(wǎng)絡協(xié)議漏洞攻擊與防范
第13章 防火墻與入侵防御技術
第14章 Windows系統(tǒng)安全
第15章 數(shù)據(jù)備份與災難恢復
第16章 網(wǎng)絡安全評估