网络安全实践

当前位置:首页 > 计算机网络 > 信息安全 > 网络安全实践

出版社:西安电子科技大学出版社
出版日期:2009-9
ISBN:9787560623368
页数:214页

章节摘录

插图:可以预见,在网络安全方面,虚拟化技术将会整合到安全解决方案中,为用户提供独立于环境的解决方案,并且面对通用操作系统环境可能造成的混乱,可避免受到其所产生的影响。虚拟化技术将为银行业等敏感交易行业提供安全的环境,并保护安全组件等关键基础架构,从而实现通用操作系统的全面防护。同时,虚拟化技术的应用将给人们带来另一个问题:如何保障虚拟机本身的安全。我们在基于角色的访问控制、虚拟服务器身份管理、虚拟网络安全、报告/审计等方面需要更好的安全工具。而黑客们要考虑的则是如何突破虚拟机的界限,至少当他们散布一个恶意’程序时,这个恶意程序需要能够弄明白自己究竟是运行在一个虚拟的环境还是一个实际的环境中。5.手机安全如今智能手机和移动互联网越来越普及,一部强大的智能手机的功能,并不逊于一部小型电脑,而这为黑客提供了一条新的攻击通道。随着手机的处理能力日益强大,互联网连接带宽越来越高,黑客将能够利用手机操作系统或Web应用软件中的安全缺陷,使手机病毒泛滥,而病毒所带来的危害也会越来越大。据统计,目前网络安全专家发现的手机病毒已经超过500种。手机安全作为一一个全新的话题越来越受到产业链各方的关注。目前已有很多反病毒软件厂商进入了手机安全市场,但由于产业链条尚未完全形成,手机安全问题还只停留在讨论阶段,有关的赢利模式也不清晰,这些成为阻碍行业发展的瓶颈。手机安全市场爆发的临界点仍未来临。但在2009年,随着手机用户数量的不断攀升,智能手机,如苹果的iPhone、基于谷歌Android操作系统的G1手机等的流行,还有3G手机的发展,手机的安全问题变得越来越重要,手机安全市场蕴藏的巨大商机已经逐渐显现。可以预见,手机安全将成为安全行业发展的一个全新增长点。

前言

自2001年武汉大学创建了全国第一个信息安全本科专业以来,我国信息安全专业的本科毕业生踏上工作岗位才数年。随着我国网民人数的激增和网络安全问题日益严峻,社会各行业对信息安全人才的需求也大大增加。因此,为促进我国的信息化安全建设和提高广大网民的网络安全意识,学习信息安全基础知识和掌握基本的网络安全防范技术,已成为当前计算机用户面临的紧迫任务。本书根据一般读者的思维习惯,以“计算机系统安全一网络系统安全一数据灾难恢复”为主线来展开全书内容,向读者深入浅出地介绍了网络安全的基础知识和网络安全工具的使用。全书共分7章,分别介绍了网络安全背景、网络安全实验平台、操作系统安全、计算机系统漏洞扫描、入侵检测技术、密码使用及破解、数据各份与恢复等。第1章“网络安全概述”介绍了目前的网络安全现状及发展趋势,使读者对网络安全有一个整体的认识,然后介绍了网络面临的常见威胁,并给出了黑客入侵的步骤。学习网络安全知识,仅有理论是不够的,实验是一个必不可少的关键环节。但众所周知,网络安全实验一般要在一个网络的环境中才能进行,而大部分读者不具备网络环境,况且有一些实验会对个人计算机或网络造成一定的影响,甚至会破坏网络性能。鉴于此,第2章“虚拟机”就向读者介绍了网络安全实验平台——虚拟机,包括虚拟机的概念,基础知识,软件介绍,虚拟机的安装、配置和使用等。通过第2章的学习,读者就可以创建自己的网络环境,进行以下章节所涉及的各种网络安全实验了。大多数用户使用的操作系统是Windows,那么如何在现有的条件下加固自己的操作系统安全呢?第3章“Windows系统安全加固技术”的内容属于“计算机系统安全”的范畴,主要介绍了个人防火墙的设置、IE的安全设置、系统帐号和口令的安全设置、文件系统的安全设置和加密等。

书籍目录

第1章 网络安全概述  1.1  网络安全的现状及发展    1.1.1  网络安全的内涵    1.1.2 网络安全的现状    1.1.3 网络安全的发展趋势  1.2 网络面临的常见安全威胁   1.2.1 计算机病毒   1.2.2 木马的危害   1.2.3 拒绝服务攻击   1.2.4 用户密码被盗和权限的滥用   1.2.5 网络非法入侵   1.2.6 社会工程学   1.2.7 备份数据的丢失和损坏 1.3 认识黑客入侵   1.3.1 黑客入侵的步骤   1.3.2 常见攻击类型   1.3.3 攻击方式发展趋势第2章 虚拟机 2.1 虚拟机概述   2.1.1 虚拟机的功能与用途   2.1.2 虚拟机基础知识 2.2 虚拟机软件   2.2.1  VMware Workstation   2.2.2  VMware Server   2.2.3  Virtual PC   2.2.4 VMware系列与Virtual PC的比较 2.3 VMware Workstation 6的基础知识   2.3.1  VMware Workstation 6的系统需求   2.3.2 VMware Workstation 6的安装   2.3.3 VMware Workstation 6的配置 2.4 VMware Workstation 6的基本使用    2.4.1 使用VMware“组装”一台“虚拟”计算机    2.4.2 在虚拟机中安装操作系统  2.5 虚拟机的基本操作    2.5.1  安装VMware Tools    2.5.2 设置共享文件夹    2.5.3 映射共享文件夹    2.5.4 使用快照功能    2.5.5 捕捉虚拟机的画面    2.5.6 录制虚拟机的内容  2.6 小结  习题2第3章 Windows系统安全加固技术  3.1 个人防火墙设置    3.1.1 启用与禁用Windows防火墙    3.1.2 设置Windows防火墙“例外”    3.1.3 Windows防火墙的高级设置    3.1.4 通过组策略设置Windows防火墙  3.2 IE安全设置   3.2.1 Internet安全选项设置   3.2.2 本地Intranet安全选项设置   3.2.3 Internet隐私设置  3.3  帐号和口令的安全设置    3.3.1 帐号的安全加固    3.3.2 帐号口令的安全加固  3.4 文件系统安全全设置    3.4.1  目录和文件权限的管理    3.4.2 文件和文件夹的加密 3.5 关闭默认共享 3.6 小结 习题3第4章 系统漏洞扫描与修复 4.1  端口概述 ……第5章 入侵检测技术第6章 密码使用及破解第7章 数据备份与灾难恢复技术参考网址参考文献

编辑推荐

《网络安全实践》:高等学校计算机专业“十一五”规划教材

作者简介

《网络安全实践》介绍了计算机系统及网络系统的安全知识,并配以大量实际可行的实验。《网络安全实践》共分7章,图文并茂地介绍了日前先进的网络安全实践的理论和实验,包括网络安全现状及发展趋势、虚拟机、windows系统安全加固技术、系统漏洞扫描与修复、入侵检测技术、密码使用及破解和数据备份与灾难恢复技术。
《网络安全实践》可作为高等院校网络工程及信息安全相关专业学生的教材,也可供从事计算机及网络安全技术的科研人员、工程技术人员、网络系统管理员、网络安全爱好者及其他相关人员参考。

图书封面


 网络安全实践下载



发布书评

 
 


 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024