- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全课件
第0章 前言 网络安全定义 网络安全(Network Security)是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。从总体上,网络安全可以分成两大方面:网络攻击技术和网络防御技术,只有全面把握两方面的内容,才能真正掌握计算机网络安全技术。 本书指导方针 “理论联系实际,并有所发展”是本书的指导方针: (1)“理论”即计算机网络以及网络安全的理论。 (2)“实际”即众多的网络安全攻防工具。 (3)“发展”即利用编程技术编写一些网络安全工具。 计算机网络安全技术 全书从三个角度介绍计算机网络安全技术: 计算机网络和网络安全理论、网络攻防工具和网络安全编程, 包括完整攻防案例40多个和完整源程序30多个。 三方面内容均来自实际的工程以及课堂的实践,并通过网络安全攻防体系结合在一起。 三大方面 (1)网络安全理论选自高校网络安全课堂实践,介绍TCP/IP协议组、网络服务、操作系统安全配置、密码学、防火墙、入侵检测技术和网络安全整体方案的编写。 (2)网络安全工具选自网络安全国际认证(CIW:Certified Internet Webmaster)的部分案例,介绍经典攻防工具:暴力破解工具、网络扫描工具、木马工具、跳板工具、隐身工具、监听工具、恢复工具、防火墙工具和入侵检测工具等等。 (3)网络安全编程选自网络安全方向及其计算机网络的编程案例。所有的程序均利用C/C++语言编写,并在VC++6.0环境调试通过。介绍安全编程核心技术:多线程编程、驻留编程、注册表编程、Socket编程、Shell编程、定时器编程以及入侵检测编程等等。 网络安全攻防体系 从网络安全攻防体系上,全书分成四部分,共十章。 第一部分:计算机网络安全基础 第二部分:网络安全之攻击技术 第三部分:网络安全之防御技术 第四部分:网络安全综合解决方案 第一部分:计算机网络安全基础 第一章 网络安全概述与环境配置 介绍网络安全的研究体系、研究网络安全的意义、评价网络安全的标准,以及实验环境的配置。 第二章 网络安全协议基础 介绍OSI参考模型和TCP/IP协议组,实际分析IP/TCP/UDP/ICMP协议的结构以及工作原理、网络服务和网络命令。 第三章 网络安全编程基础 介绍网络安全编程的基础知识、C语言发展的四个阶段以及网络安全编程的常用技术:Socket编程、注册表编程、驻留编程等等。 第二部分:网络安全之攻击技术 第四章 网络扫描与网络监听 介绍黑客以及黑客攻击的基本概念、如何利用工具实现网络踩点、网络扫描和网络监听。 第五章 网络入侵 介绍常用的网络入侵技术:社会工程学攻击、物理攻击、暴力攻击、漏洞攻击、缓冲区溢出攻击等。 第六章 网络后门与网络隐身 介绍网络后门和木马的基本概念,并利用四种方法实现网络后门。介绍利用工具实现网络跳板和网络隐身。 第三部分:网络安全之防御技术 第七章 操作系统安全配置方案 介绍Unix、Linux和Windows的特点,着重介绍Windows操作系统的安全配置方案:初级配置方案、中级配置方案和高级配置方案。 第八章 密码学与信息加密 介绍密码学的基本概念,DES加密算法的概念以及如何利用程序实现,RSA加密算法的概念以及实现算法,PGP加密的原理和实现。 第九章 防火墙与入侵检测 介绍防火墙的基本概念、分类、实现模型以及如何利用软件实现防火墙的规则集。介绍入侵检测系统的概念、原理以及如何利用程序实现简单的入侵系统。 第四部分:网络安全综合解决方案 第十章 网络安全方案设计 从网络安全工程的角度介绍网络安全方案编写的注意点以及评价标准。 第一章 网络安全概述与环境配置 内容提要 本章介绍网络安全研究的体系 研究网络安全的必要性、研究网络安全社会意义以及目前 计算机网络安全的相关法规。 介绍了如何评价一个系统或者应用软件的安全等级。 为了能顺利的完成本书介绍的各种实验,本章最后比较详细的介绍了实验环境的配置。 网络安全的攻防研究体系 网络安全(Network Security)是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。 网络安全的攻防体系 攻击技术 如果不知道如何攻击,再好的防守也是经不住考验的,攻击技术主要包括五个方面: 1、网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。 2、网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。 3、网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。 4、网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门
您可能关注的文档
最近下载
- 船舶维修机械伤害应急处理方案.docx VIP
- 《大学生职业生涯规划书优秀作品.doc VIP
- 船舶维修平台应急预案 .pdf VIP
- 软件产品OEM合作协议(2024版).docx VIP
- 船舶维修工程应急预案.pdf VIP
- 《乡土中国》8—9章:礼治秩序与无讼现象课件(共79张PPT)2023-2024学年高一语文(统编版必修上册).pptx VIP
- 工业交通统计处广东新一代电子信息战略性支柱产业集群发展现状和对策研究13页.pdf VIP
- IEC60068-2-67-2019.pdf 环境试验 第2-67部分:试验方法 Cy:稳态湿热加速试验(主要用于元件).pdf VIP
- 船舶失电应急处置方案.pdf VIP
- 船舶维修抢修方案.docx VIP
原创力文档


文档评论(0)