内容简介
本书从介绍网络安全的概念入手,第一章介绍了网络安全的基本概念和基础知识,对网络安全性要求做了综述,介绍了一些基本的安全问题,如网络本身的问题,意攻击,第二章介绍了黑客技术,着重写了黑客的攻击行为和攻击方法。第三章介绍了病毒的有关知识,包括病毒的特征、病毒的原理、常见病毒实例及杀毒方法。第四章详细介绍了防火墙的原理,具体介绍了实用防火墙的安装、工作方式及安全的实现过程。第五章介绍数据加密技术,本章介绍了数据加密的作用、历史和流行的加密技术,让读者能对数据加密有一个全面的了解。第六章介绍操作系统的安全,本章中介绍了不同的操作系统所面临的各自的安全问题及其解决方案。
目录
第1章 网络安全概述 1.?1 网络信息安全与保密 1.?1.?1 网络信息安全与保密的内涵 1.?1.?2 网络信息安全与保密的特征 1.?1.?3 网络信息安全与保密的层次结构 1.?1.?4 网络信息安全与保密的环境变迁 1.?2 网络攻击 1.?2.?1 恶意攻击 1.?2.?2 防不胜防的黑客 1.?2.?3 黑客入侵的检测 1.?3 TCP/IP各层的安全性 1.?3.?1 应用层的安全性 1.?3.?2 Internet层的安全性 1.?3.?3 传输层的安全性 1.?4 安全缺陷 1.?4.?1 普遍存在的安全缺陷 1.?4.?2 我国常见的安全缺陷 1.?4.?3 TCP/IP服务的脆弱性 1.?4.?4 结构隐患 1.?4.?5 调制解调器的安全 1.?4.?6 网络信息安全与保密的实现 1.?4.?7 网络安全的几项关键技术 1.?5 常用网络安全方法 1.?5.?1 认证系统 1.?5.?2 口令 1.?5.?3 密码协议 1.?5.?4 杂凑函数 1.?5.?5 数字签名 1.?5.?6 信息伪装 1.?5.?7 电子商务 1.?5.?8 防火墙技术 第2章 黑客技术介绍 2.?1 黑客攻击时使用的基本工具 2.?1.?1 扫描器 2.?1.?2 窃听器 2.?1.?3 口令攻击器 2.?1.?4 特洛伊木马 2.?1.?5 电子邮件炸弹 2.?2 黑客攻击所使用的方法 2.?2.?1 利用缓冲区溢出攻击 2.?2.?2 利用伪装IP攻击 2.?2.?3 利用后门进行攻击 2.?3 黑客攻击实例 第3章 计算机病毒 3.?1 计算机病毒的起源 3.?2 病毒分析 3.?2.?1 DOS病毒分析 3.?2.?2 宏病毒 3.?2.?3CIH病毒 3.?2.?4 "我爱你"病毒 3.?2.?5 如何编写计算机病毒 3.?2.?6 病毒代码分析 3.?3 杀毒分析 3.?3.?1 如何病毒? 3.?3.?2 如何发现计算机病毒 3.?3.?3 杀毒软件的使用方法 第4章 防火墙技术 4.?1 防火墙的应用 4.?1.?1 防火墙概述 4.?1.?2 防火墙的基本思想 4.?1.?3 防火墙的种类 4.?1.?4NAT技术 4.?1.?5 设置防火墙的要素 4.?1.?6 防火墙例子 4.?1.?7 防火墙产品介绍 4.?2VPN技术 4.?2.?1 VPN的概念及常识 4.?2.?2 VPN的工作原理 4.?2.?3 VPN涉及的关键技术 4.?2.?4 网络管理和运行 4.?2.?5 VPN的Unix实现方案 4.?2.?6Windows?NT下的?VPN实现 4.?2.?7NT?VPN的各种协议配置 4.?2.?8 部分VPN产品的比较 第5章 数据加密技术 5.?1 数据加密简介 5.?1.?1 为什么需要进行加密? 5.?1.?2 什么是数据加密? 5.?1.?3 加密的物理层次 5.?1.?4 数据加密的应用 5.?2 密码攻击 5.?2.?1 攻击概述 5.?2.?2 密码攻击检测 5.?3 数据加密方法 5.?3.?1 古典加密技术 5.?3.?2 现代加密技术 5.?3.?3 常用数据加密方法 5.?3.?4 广泛运用的PGP 第6章 计算机操作系统的安全维护 6.?1 UNIX系统的安全 6.?1.?1 系统的安全管理 6.?1.?2 用户的安全管理 6.?2Windows?NT系统安全 6.?2.?1 系统管理安全 6.?2.?2 用户管理安全 6.?2.?3WINDOWS?NT服务器的安全维护