网络信息**基础目录目录
第1章网络信息**概述1
1.1网络信息**简介1
1.1.1网络信息**的重要性1
1.1.2网络信息**的现状3
1.1.3网络信息**的定义4
1.1.4网络信息**的主要威胁5
1.1.5影响网络信息**的主要因素5
1.2网络信息**所涉及的内容6
1.2.1物理**6
1.2.2网络**8
1.2.3系统**8
1.2.4应用**9<p>网络信息**基础目录目录</p> <p> </p> <p>第1章网络信息**概述1</p> <p>1.1网络信息**简介1</p> <p>1.1.1网络信息**的重要性1</p> <p>1.1.2网络信息**的现状3</p> <p>1.1.3网络信息**的定义4</p> <p>1.1.4网络信息**的主要威胁5</p> <p>1.1.5影响网络信息**的主要因素5</p> <p>1.2网络信息**所涉及的内容6</p> <p>1.2.1物理**6</p> <p>1.2.2网络**8</p> <p>1.2.3系统**8</p> <p>1.2.4应用**9</p> <p>1.2.5管理**9</p> <p>1.3网络信息**防护9</p> <p>1.3.1PDRR模型9</p> <p>1.3.2**策略设计原则12</p> <p>1.3.3网络信息**保障技术13</p> <p>1.4网络信息**标准14</p> <p>1.4.1美国的TCSEC14</p> <p>1.4.2我国的**标准15</p> <p>1.5虚拟机技术16</p> <p>1.6本章实训16</p> <p>1.6.1任务1: 系统**“傻事清单”16</p> <p>1.6.2任务2: VMware虚拟机的安装与使用20</p> <p>1.7习题33</p> <p>第2章Windows Server 2008系统**36</p> <p>2.1操作系统**的概念36</p> <p>2.2服务与端口37</p> <p>2.3组策略39</p> <p>2.4账户与密码**402.5漏洞与后门40</p> <p>2.6Windows系统的**模板42</p> <p>2.7本章实训44</p> <p>2.7.1任务1: 账户**配置44</p> <p>2.7.2任务2: 密码**配置50</p> <p>2.7.3任务3: 系统**配置53</p> <p>2.7.4任务4: 服务**配置59</p> <p>2.7.5任务5: 禁用注册表编辑器67</p> <p>2.8习题69</p> <p>第3章网络协议与分析71</p> <p>3.1计算机网络体系结构71</p> <p>3.1.1OSI参考模型71</p> <p>3.1.2TCP/IP参考模型73</p> <p>3.2MAC地址及以太网的帧格式74</p> <p>3.2.1MAC地址74</p> <p>3.2.2以太网的帧格式74</p> <p>3.3网络层协议格式75</p> <p>3.3.1IP格式75</p> <p>3.3.2ARP格式76</p> <p>3.3.3ICMP格式78</p> <p>3.4传输层协议格式78</p> <p>3.4.1TCP格式79</p> <p>3.4.2UDP格式80</p> <p>3.5三次握手机制80</p> <p>3.6ARP欺骗攻击81</p> <p>3.6.1ARP欺骗攻击的原理81</p> <p>3.6.2ARP欺骗攻击的防范82</p> <p>3.7网络监听与端口镜像83</p> <p>3.7.1网络监听83</p> <p>3.7.2端口镜像84</p> <p>3.8本章实训85</p> <p>3.8.1任务1: Sniffer Pro软件的安装与使用85</p> <p>3.8.2任务2: ARP欺骗攻击与防范91</p> <p>3.9习题98</p> <p>第4章计算机病毒与木马防护100</p> <p>4.1计算机病毒的概念100</p> <p>4.1.1计算机病毒的定义100</p> <p>4.1.2计算机病毒的产生与发展100</p> <p>4.1.3计算机病毒发作的症状102</p> <p>4.2计算机病毒的分类103</p> <p>4.2.1按病毒存在的媒体划分103</p> <p>4.2.2按病毒传染的方法划分103</p> <p>4.2.3按病毒破坏的能力划分103</p> <p>4.2.4按病毒链接的方式划分103</p> <p>4.2.5按病毒激活的时间划分104</p> <p>4.3计算机病毒的特征104</p> <p>4.4计算机病毒的特殊编程技术105</p> <p>4.5宏病毒和蠕虫病毒105</p> <p>4.5.1宏病毒105</p> <p>4.5.2蠕虫病毒106</p> <p>4.6手机病毒107</p> <p>4.6.1手机病毒的传播途径108</p> <p>4.6.2手机病毒的危害108</p> <p>4.6.3常见的手机病毒108</p> <p>4.6.4手机病毒的预防109</p> <p>4.7木马109</p> <p>4.7.1服务端和客户端109</p> <p>4.7.2木马程序的基本特征110</p> <p>4.7.3木马程序功能110</p> <p>4.7.4木马的分类111</p> <p>4.8反病毒技术112</p> <p>4.8.1病毒检测原理112</p> <p>4.8.2反病毒软件113</p> <p>4.8.3病毒的预防114</p> <p>4.9本章实训114</p> <p>4.9.1任务1: 360杀毒软件的使用114</p> <p>4.9.2任务2: 360**卫士软件的使用118</p> <p>4.9.3任务3: 宏病毒和网页病毒的防范124</p> <p>4.9.4任务4: 利用自解压文件携带木马程序128</p> <p>4.9.5任务5: 反弹端口木马(灰鸽子)的演示130</p> <p>4.10习题133</p> <p>第5章密码技术137</p> <p>5.1密码学的基础知识137</p> <p>5.2古典密码技术139</p> <p>5.2.1滚筒密码139</p> <p>5.2.2掩格密码140</p> <p>5.2.3棋盘密码140</p> <p>5.2.4恺撒密码140</p> <p>5.2.5圆盘密码141</p> <p>5.2.6弗吉尼亚密码141</p> <p>5.3对称密码技术142</p> <p>5.3.1对称密码技术原理142</p> <p>5.3.2DES算法142</p> <p>5.3.3IDEA算法144</p> <p>5.3.4AES算法144</p> <p>5.4非对称密码技术145</p> <p>5.4.1非对称密码技术原理145</p> <p>5.4.2RSA算法146</p> <p>5.4.3DiffieHellman算法147</p> <p>5.5单向散列算法148</p> <p>5.6数字签名技术149</p> <p>5.6.1数字签名的基本原理149</p> <p>5.6.2举例说明149</p> <p>5.7数字证书150</p> <p>5.8EFS(加密文件系统)151</p> <p>5.9密码分析技术152</p> <p>5.9.1穷举分析152</p> <p>5.9.2根据字母频率分析152</p> <p>5.10本章实训153</p> <p>5.10.1任务1: DES、RSA和Hash算法的实现153</p> <p>5.10.2任务2: PGP软件的使用159</p> <p>5.10.3任务3: Windows 7加密文件系统的应用175</p> <p>5.11习题179</p> <p>第6章网络攻击与防范182</p> <p>6.1网络攻防概述182</p> <p>6.1.1黑客概述182</p> <p>6.1.2网络攻击的步骤183</p> <p>6.1.3网络攻击的防范策略184</p> <p>6.2目标系统的探测185</p> <p>6.2.1常用DOS命令185</p> <p>6.2.2扫描器187</p> <p>6.3网络监听189</p> <p>6.4口令破解190</p> <p>6.4.1口令破解概述190</p> <p>6.4.2口令破解示例190</p> <p>6.4.3口令破解的防范190</p> <p>6.5IPC$入侵191</p> <p>6.5.1IPC$概述191</p> <p>6.5.2IPC$入侵方法192</p> <p>6.5.3IPC$入侵的防范192</p> <p>6.6缓冲区溢出攻击193</p> <p>6.6.1缓冲区溢出原理193</p> <p>6.6.2缓冲区溢出攻击的防范193</p> <p>6.7拒绝服务攻击194</p> <p>6.7.1拒绝服务攻击的定义194</p> <p>6.7.2拒绝服务攻击的目的194</p> <p>6.7.3拒绝服务攻击的原理194</p> <p>6.7.4常见拒绝服务攻击类型及防范方法195</p> <p>6.8分布式拒绝服务攻击196</p> <p>6.8.1分布式拒绝服务攻击的原理196</p> <p>6.8.2分布式拒绝服务攻击的防范197</p> <p>6.9分布式反射型拒绝服务攻击198</p> <p>6.9.1分布式反射型拒绝服务攻击的原理及特点198</p> <p>6.9.2常见分布式反射型拒绝服务攻击类型199</p> <p>6.9.3分布式反射型拒绝服务攻击的防范200</p> <p>6.10蜜罐技术200</p> <p>6.10.1蜜罐的定义200</p> <p>6.10.2蜜罐的功能与特点201</p> <p>6.10.3蜜罐的分类201</p> <p>6.11本章实训202</p> <p>6.11.1任务1: 黑客入侵的模拟演示202</p> <p>6.11.2任务2: 缓冲区溢出漏洞攻击的演示213</p> <p>6.11.3任务3: 拒绝服务攻击的演示215</p> <p>6.12习题217</p> <p>第7章防火墙技术220</p> <p>7.1防火墙概述220</p> <p>7.1.1防火墙的定义220</p> <p>7.1.2防火墙的功能221</p> <p>7.2防火墙技术原理222</p> <p>7.2.1包过滤防火墙222</p> <p>7.2.2代理防火墙223</p> <p>7.2.3状态检测防火墙225</p> <p>7.3防火墙体系结构225</p> <p>7.3.1包过滤路由器防火墙结构226</p> <p>7.3.2双宿主主机防火墙结构226</p> <p>7.3.3屏蔽主机防火墙结构226</p> <p>7.3.4屏蔽子网防火墙结构227</p> <p>7.4Windows防火墙227</p> <p>7.4.1网络位置228</p> <p>7.4.2****性229</p> <p>7.5Cisco PIX防火墙230</p> <p>7.5.1PIX防火墙接口231</p> <p>7.5.2PIX防火墙管理访问模式231</p> <p>7.5.3PIX防火墙配置方法231</p> <p>7.6本章实训235</p> <p>实训: Windows防火墙的应用235</p> <p>7.7习题250</p> <p>第8章入侵检测技术253</p> <p>8.1入侵检测系统概述253</p> <p>8.2入侵检测系统的基本结构254</p> <p>8.3入侵检测系统的分类255</p> <p>8.4基于网络和基于主机的入侵检测系统256</p> <p>8.4.1基于网络的入侵检测系统256</p> <p>8.4.2基于主机的入侵检测系统257</p> <p>8.5入侵防护系统259</p> <p>8.6本章实训260</p> <p>实训: SessionWall入侵检测软件的使用260</p> <p>8.7习题264</p> <p>第9章VPN技术266</p> <p>9.1VPN概述266</p> <p>9.2VPN的特点267</p> <p>9.3VPN的处理过程267</p> <p>9.4VPN的分类268</p> <p>9.5VPN的关键技术269</p> <p>9.6VPN隧道协议270</p> <p>9.7本章实训272</p> <p>9.7.1任务1: 在Windows Server 2008上部署VPN服务器272</p> <p>9.7.2任务2: 在Windows 7客户端建立并测试VPN连接279</p> <p>9.8习题287</p> <p>第10章Web**289</p> <p>10.1Web**概述289</p> <p>10.2Internet的脆弱性290</p> <p>10.3Web的**问题290</p> <p>10.4Web**的实现方法291</p> <p>10.5IIS的**291</p> <p>10.5.1IIS安装**291</p> <p>10.5.2验证用户的身份292</p> <p>10.5.3访问权限控制293</p> <p>10.5.4IP地址控制293</p> <p>10.5.5端口**294</p> <p>10.5.6SSL**294</p> <p>10.6脚本语言的**294</p> <p>10.6.1CGI的**性294</p> <p>10.6.2ASP的**性295</p> <p>10.6.3SQL注入296</p> <p>10.7Web浏览器的**297</p> <p>10.7.1Cookie及**设置298</p> <p>10.7.2ActiveX及**设置298</p> <p>10.7.3Java语言及**设置300</p> <p>10.8网络钓鱼301</p> <p>10.8.1网络钓鱼概述301</p> <p>10.8.2网络钓鱼的防范302</p> <p>10.9本章实训302</p> <p>10.9.1任务1: Web服务器的**配置302</p> <p>10.9.2任务2: 通过SSL访问Web服务器311</p> <p>10.9.3任务3: 利用Unicode漏洞实现网页“涂鸦”的演示329</p> <p>10.9.4任务4: 利用SQL注入漏洞实现网站入侵的演示331</p> <p>10.10习题335</p> <p>第11章无线网络**337</p> <p>11.1无线局域网概述337</p> <p>11.2无线局域网标准338</p> <p>11.2.1IEEE 802.11x系列标准338</p> <p>11.2.2家庭无线网络技术340</p> <p>11.2.3蓝牙技术340</p> <p>11.3无线局域网接入设备340</p> <p>11.3.1无线网卡341</p> <p>11.3.2无线访问接入点341</p> <p>11.3.3无线路由器342</p> <p>11.3.4天线342</p> <p>11.4无线局域网的组网模式343</p> <p>11.4.1AdHoc模式343</p> <p>11.4.2Infrastructure模式343</p> <p>11.5服务集标识SSID344</p> <p>11.6无线加密标准344</p> <p>11.6.1WEP加密标准344</p> <p>11.6.2WPA和WPA2加密标准345</p> <p>11.7无线局域网常见的攻击345</p> <p>11.8无线局域网的**性346</p> <p>11.8.1威胁无线局域网**的因素346</p> <p>11.8.2无线局域网的**措施347</p> <p>11.9本章实训349</p> <p>实训: 无线局域网**配置349</p> <p>11.10习题358</p> <p>参考文献360</p>显示全部信息前 言前言
计算机网络的出现改变了人们使用计算机的方式,也改变了人们学习、工作和生活的方式。计算机网络给人们带来便利的同时,也带来了保证网络**的巨大挑战。据统计,截至2016年12月底,我国网民规模已达到731亿人,其中手机网民规模达6.95亿人,互联网普及率为53.2%,其中农村地区互联网普及率为33.1%。81.64%的网民不注意定期更换密码,其中遇到问题才更换密码的占64.59%,从不更换密码的占17.05%;75.93%的网民存在多账户使用同一密码的问题;80.21%的网民随意连接公共免费WiFi;83.48%的网民网上支付行为存在**隐患;36.96%的网民对二维码“经常扫,不考虑是否**”;55.18%的网民曾遭遇网络诈骗。这些进一步说明,普及全民的网络**意识仍然任重道远。
“网络信息**基础”已成为高等院校计算机及相关专业的重要必修课程。全书共有11章,主要以Windows 7和Windows Server 2008为平台,分别介绍了网络信息**的相关知识。每章中均包含了技能实训,便于读者操作并提升技能。<p>前言</p> <p> </p> <p>计算机网络的出现改变了人们使用计算机的方式,也改变了人们学习、工作和生活的方式。计算机网络给人们带来便利的同时,也带来了保证网络**的巨大挑战。据统计,截至2016年12月底,我国网民规模已达到731亿人,其中手机网民规模达6.95亿人,互联网普及率为53.2%,其中农村地区互联网普及率为33.1%。81.64%的网民不注意定期更换密码,其中遇到问题才更换密码的占64.59%,从不更换密码的占17.05%;75.93%的网民存在多账户使用同一密码的问题;80.21%的网民随意连接公共免费WiFi;83.48%的网民网上支付行为存在**隐患;36.96%的网民对二维码“经常扫,不考虑是否**”;55.18%的网民曾遭遇网络诈骗。这些进一步说明,普及全民的网络**意识仍然任重道远。</p> <p>“网络信息**基础”已成为高等院校计算机及相关专业的重要必修课程。全书共有11章,主要以Windows 7和Windows Server 2008为平台,分别介绍了网络信息**的相关知识。每章中均包含了技能实训,便于读者操作并提升技能。</p> <p>本书中相关实验操作对实验环境的要求比较低,采用常见的设备和软件即可完成,便于实施。为了方便操作和保护系统**,本书中的大部分实验操作均可在Windows Server 2008/Windows 7虚拟机中完成,部分实验操作要在Windows 2000 Server虚拟机中完成,所用的工具软件均可在互联网上下载。</p> <p>本书由黄林国担任主编并统稿,林仙土、陈波、陈平担任副主编。参加编写的还有解卫华、娄淑敏、黄倩、王振邦、凌代红、张丽君、陈邦荣、林龙、滕圣敏、夏文明、沈爱莲、张康、牟维文、陈波等。在本书的编写过程中,参考了大量的书籍和互联网上的资料,在此,谨向这些书籍和资料的作者表示感谢。</p> <p>为了便于教学,本书提供了PPT课件等教学资源,可以从清华大学出版社网站(http://www.tup.com.cn/)免费下载使用。</p> <p>由于编者水平有限,书中难免存在疏漏,敬请读者批评指正。联系方式为huanglgvip@21cn.com。</p> <p> </p> <p>编者</p> <p>2017年10月</p>显示全部信息免费在线读第1章网络信息**概述