注册 登录 进入教材巡展 进入在线书城
#
  • #

出版时间:2018年9月

出版社:中国铁道出版社

以下为《网络安全实践教程》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 中国铁道出版社
  • 9787113249991
  • 222764
  • 65197221-8
  • 16开
  • 2018年9月
  • TP393.08
  • 计算机
  • 本专科
内容简介
本书以 Web渗透测试工程师的岗位职责为依据,结合课堂教学,详细介绍了网络安全相关知识和操作技能。全书共分 9章,主要内容包括计算机网络原理概述、网络安全概述、网络安全实验环境搭建、操作系统安全、计算机病毒防范技术、 Web渗透测试技术、数据库安全技术、远程控制技术、综合实验题等。本书适合作为普通高等院校网络工程、计算机科学与技术等专业相关网络安全课程的教材,也可作为网络安全相关从业人员岗前培训的参考用书。
目录
第 1章计算机网络原理概述 ................ 1 2.2 网络安全涉及的主要内容............
39

2.2.1
物理安全 ............................ 39

1.1 计算机网络概述
............................. 1

1.
1.1计算机网络定义
.................. 1 2.2.2网络运行及系统安全 ......... 39


2.2.3 应用服务安全
.................... 39


1.
1.2计算机网络发展历程 ...........
1 2.2.4 管理安全 ............................ 39



1.2
计算机网络分类 ............................. 2 2.3 我国网络安全法律法规................
39


1.
2.1按网络的覆盖范围分类 ....... 2
2.3.1中华人民共和国


1.
2.2按网络拓扑结构分类 ...........
3 网络安全法
........................ 40




1.3
网络体系结构................................. 5 2.3.2中华人民共和国电子


1.
3.1 开放系统互连参考模型 ....... 6


1.3.2

TCP/IP体系结构
................. 9 签名法 ................................ 43



2.3.3 全国人民代表大会常务

1.4
TCP/IP协议簇
.............................. 11 委员会关于加强网络


1.4.1

IP协议
............................... 11 信息保护的决定
................. 47


1.4.2
子网划分
............................ 14 2.3.4全国人民代表大会常务


1.4.3

IP地址配置
....................... 15 委员会关于维护互联网


1.4.4

TCP协议
............................ 19 安全的决定 ........................ 48


1.4.5

UDP协议
........................... 22 2.4 实验
.............................................. 50


1.4.6

UDP协议和 TCP 2.4.1防火墙基础配置
................ 50
协议的比较 ........................ 23 2.4.2 VPN服务器搭建
................ 69




1.5
网络设备....................................... 23 习题
....................................................... 78


1.6
实验 .............................................. 25 第 3章网络安全实验环境搭建
........... 79


1.6.1

Cisco网络组网仿真实验 ... 25

1.6.2

H3C网络组网仿真实验 .... 273.1 虚拟操作系统安装
....................... 79





习题 ....................................................... 313.1.1
VMware虚拟机安装 .......... 79

3.1.2 Windows Server 2012 第 2章网络安全概述
.......................... 32 安装 .................................... 80
2.1
网络安全的定义 ........................... 32 3.1.3 nux.6.2


2.
1.1 网络安全的重要性
............. 32 安装 .................................... 88


2.
1.2 网络安全的基本定义 .........
34 3.1.4 Kali Linux 2017.1安装 .... 100


2.
1.3 网络安全的主要威胁 .........
35 3.2 应用服务器搭建 ......................... 111


2.
1.4 网络安全防护的3.2.1 Web服务器搭建
.............. 111
关键技术 ............................ 36 3.2.2 DNS服务器搭建
.............. 122


2.
1.5 网络安全发展历程
............. 38 3.2.3 FTP服务器设置 ............... 130




3.3
实验 ............................................ 134 6.1.3渗透测试基本流程
........... 211


3.
3.1 快速搭建网站 ..................
134 6.2 Web应用程序安全风险 ............. 212


3.3.2
使用 Serv-U快速搭建 6.2.1
Web应用的安全威胁 ....... 212
FTP服务器
...................... 1406.2.2 OWASP TOP10................ 213






网络安全实践教程
习题 ..................................................... 1456.3手工 SQL注入方法.....................
215

第 4章操作系统安全 ........................ 146 6.3.1 手工 SQL注入步骤
......... 215

6.3.2
SQL注入防范措施 .......... 219

4.1
常用 DOS命令介绍 .................... 146 6.4 实验
............................................ 220


4.2
Windows操作系统优化加固 ...... 154
6.4.1 Burp Suite Professional

4.
3Linux操作系统优化加固............
164 基本使用
.......................... 220


4.3.1

Linux系统简介 ................
164 6.4.2 DVWA实验环境应用 ...... 231


4.3.2

Linux操作系统优化 ........ 172 习题
..................................................... 235




4.4
实验 ............................................ 179



4.4.1
Linux管理员密码破解第 7章数据库安全技术 .................... 236

实验 .................................. 179 7.1 数据库安全概述
......................... 236

4.4.2内网渗透测试实验 ...........
1817.1.1数据库安全定义 .............. 236
习题 ..................................................... 1857.1.2数据库安全的主要威胁
... 237

第 5章计算机病毒防范技术 ............. 186 7.1.3数据库安全特性
.............. 238

7.2 SQL Server数据库安全配置.......
239

5.1
计算机病毒概述 ......................... 186 7.3SQL Server数据库的备份与


5.
1.1 计算机病毒定义
.............. 186 恢复............................................. 243


5.
1.2 计算机病毒的特点 ...........
187 7.3.1数据库备份 ...................... 244


5.
1.3 计算机病毒的分类 ...........
188 7.3.2数据库还原 ...................... 245


5.
1.4 计算机病毒的中毒现象 ... 189
7.4 实验 ............................................ 246




5.2
计算机病毒查杀 ......................... 190 7.4.1数据库维护计划
.............. 246


5.
2.1 杀毒软件查杀病毒 ...........
190 7.4.2导入和导出数据表 ........... 250


5.
2.2 手工查杀病毒
.................. 197 习题 ..................................................... 257




5.3
计算机病毒案例 ......................... 200 第 8章远程控制技术
....................... 258


5.
3.1 逻辑炸弹病毒
.................. 200


5.3.2

VBS脚本病毒
.................. 201 8.1 远程控制技术概述 ..................... 258




5.4
实验 ............................................ 203 8.1.1远程控制技术定义
........... 258


5.
4.1 一句话木马病毒
.............. 203 8.1.2远程控制技术应用场景 ... 258


5.
4.2 熊猫烧香病毒
.................. 2058.2 远程桌面连接 ............................. 259





习题 ..................................................... 2098.3 实验
............................................ 274

8.3.1 Putty软件