图书介绍

计算机网络安全技术PDF|Epub|txt|kindle电子书版本网盘下载

计算机网络安全技术
  • 石淑华,池瑞楠编著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115188328
  • 出版时间:2008
  • 标注页数:292页
  • 文件大小:81MB
  • 文件页数:302页
  • 主题词:计算机网络-安全技术-高等学校:技术学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机网络安全概述1

1.1 网络安全简介2

1.1.1 网络安全的重要性2

1.1.2 网络脆弱性的原因2

1.1.3 网络安全的定义4

1.1.4 网络安全的基本要素5

1.1.5 典型的网络安全事件6

1.2 信息安全的发展历程7

1.2.1 通信保密阶段7

1.2.2 计算机安全阶段7

1.2.3 信息技术安全阶段8

1.2.4 信息保障阶段8

1.3 网络安全所涉及的内容8

1.4 网络安全防护体系11

1.4.1 网络安全的威胁11

1.4.2 网络安全的防护体系12

1.4.3 数据保密13

1.4.4 访问控制技术14

1.4.5 网络监控15

1.4.6 病毒防护16

练习题16

第2章 黑客常用的系统攻击方法18

2.1 黑客概述19

2.1.1 黑客的由来19

2.1.2 黑客攻击的动机20

2.1.3 黑客入侵攻击的一般过程21

2.2 目标系统的探测方法21

2.2.1 常用的网络探测方法22

2.2.2 扫描器概述23

2.2.3 端口扫描器演示实验26

2.2.4 综合扫描器演示实验30

2.2.5 专项扫描器33

2.3 口令破解34

2.3.1 口令破解概述34

2.3.2 口令破解演示实验35

2.4 网络监听37

2.4.1 网络监听概述37

2.4.2 Sniffer演示实验39

2.5 木马44

2.5.1 木马的工作原理45

2.5.2 木马的分类45

2.5.3 木马的工作过程46

2.5.4 传统木马演示实验47

2.5.5 反弹端口木马演示实验48

2.5.6 木马的隐藏与伪装方式51

2.5.7 木马的启动方式52

2.5.8 木马的检测54

2.5.9 木马的防御与清除56

2.6 拒绝服务攻击56

2.6.1 拒绝服务攻击概述57

2.6.2 拒绝服务攻击原理57

2.6.3 拒绝服务攻击演示实验59

2.6.4 分布式拒绝服务攻击原理60

2.6.5 分布式拒绝服务攻击演示实验61

2.7 缓冲区溢出62

2.7.1 缓冲区溢出攻击概述62

2.7.2 缓冲区溢出原理63

2.7.3 缓冲区溢出演示实验64

2.7.4 缓冲区溢出的预防66

练习题66

第3章 计算机病毒69

3.1 计算机病毒概述70

3.1.1 计算机病毒的基本概念70

3.1.2 计算机病毒发展简史71

3.1.3 计算机病毒的发展历程72

3.2 计算机病毒的特征74

3.3 计算机病毒的分类76

3.3.1 按照计算机病毒依附的操作系统分类76

3.3.2 按照计算机病毒的传播媒介分类77

3.3.3 按照计算机病毒的宿主分类78

3.3.4 蠕虫病毒80

3.4 计算机病毒的原理与实例81

3.4.1 计算机病毒的结构81

3.4.2 文件型病毒的实例——CIH病毒81

3.4.3 宏病毒83

3.4.4 蠕虫病毒的实例——“熊猫烧香”病毒86

3.4.5 2008年新病毒的实例——“磁碟机”病毒88

3.5 计算机病毒的防治91

3.5.1 计算机病毒引起的异常现象91

3.5.2 计算机防病毒技术92

3.6 防病毒应具有的基础知识94

3.6.1 常用的单机杀毒软件94

3.6.2 网络防病毒方案97

3.6.3 Symantec校园网防病毒案例98

3.6.4 选择防病毒软件的标准104

练习题106

第4章 数据加密技术108

4.1 概述109

4.1.1 密码学的有关概念109

4.1.2 密码学发展的3个阶段110

4.1.3 密码学与信息安全的关系111

4.2 古典加密技术111

4.2.1 替换密码技术111

4.2.2 换位密码技术113

4.3 对称加密算法及其应用114

4.3.1 DES算法及其基本思想115

4.3.2 DES算法的安全性分析116

4.3.3 其他常用的对称加密算法117

4.3.4 对称加密算法在网络安全中的应用118

4.4 公开密钥算法及其应用118

4.4.1 RSA算法及其基本思想118

4.4.2 RSA算法的安全性分析120

4.4.3 其他常用的公开密钥算法120

4.4.4 公开密钥算法在网络安全中的应用121

4.5 数据加密技术的应用123

4.5.1 报文鉴别123

4.5.2 PGP加密系统演示实验127

4.5.3 SSL协议和SET协议138

练习题140

第5章 防火墙技术142

5.1 防火墙概述143

5.1.1 防火墙的基础知识143

5.1.2 防火墙的功能143

5.1.3 防火墙的局限性144

5.2 防火墙分类145

5.2.1 软件防火墙和硬件防火墙145

5.2.2 单机防火墙和网络防火墙146

5.2.3 防火墙的体系结构146

5.2.4 防火墙技术分类148

5.2.5 防火墙CPU架构分类149

5.3 防火墙实现技术原理150

5.3.1 包过滤防火墙150

5.3.2 代理防火墙153

5.3.3 状态检测防火墙157

5.3.4 复合型防火墙158

5.4 防火墙的应用159

5.4.1 瑞星个人防火墙的应用159

5.4.2 代理服务器的应用164

5.5 防火墙产品169

5.5.1 防火墙的主要参数169

5.5.2 选购防火墙的注意点170

练习题171

第6章 Windows Server 2003的安全174

6.1 Windows Server 2003概述175

6.1.1 Windows Server 2003的新特性175

6.1.2 Windows Server 2003的模型177

6.1.3 Windows Server 2003的内存管理179

6.2 Windows Server 2003的安全模型179

6.2.1 Windows Server 2003的安全元素179

6.2.2 Windows Server 2003的登录过程180

6.2.3 Windows Server 2003的安全认证子系统181

6.2.4 Windows Server 2003的安全标识符182

6.3 Windows Server 2003的账户管理183

6.3.1 Windows Server 2003的安全账号管理器184

6.3.2 SYSKEY双重加密账户保护185

6.3.3 使用L0phtCrack5审计Windows Server 2003本地账户实验186

6.3.4 账户安全防护191

6.3.5 账户安全策略192

6.4 Windows Server 2003注册表194

6.4.1 注册表的由来194

6.4.2 注册表的基本知识195

6.4.3 根键196

6.4.4 注册表的备份与恢复198

6.4.5 注册表的操作200

6.4.6 注册表的应用201

6.4.7 注册表的权限203

6.4.8 注册表的维护工具205

6.5 Windows Server 2003常用的系统进程和服务206

6.5.1 进程206

6.5.2 Windows Server 2003常用的系统进程207

6.5.3 进程管理实验209

6.5.4 Windows Server 2003的系统服务215

6.5.5 Windows Server 2003的系统日志218

6.6 Windows Server 2003系统的安全模板221

6.6.1 安全模板概述221

6.6.2 安全模板的使用222

6.6.3 安全配置和分析223

练习题224

第7章 Web的安全性226

7.1 Web的安全性概述227

7.1.1 Internet的脆弱性227

7.1.2 Web的安全问题228

7.2 Web服务器的安全性228

7.2.1 Web服务器的作用228

7.2.2 Web服务器存在的漏洞229

7.2.3 IIS的安全230

7.2.4 SSL安全演示实验237

7.3 脚本语言的安全性252

7.3.1 CGI程序的安全性252

7.3.2 CGI程序的常见漏洞实例253

7.3.3 ASP的安全性254

7.3.4 ASP/SQL注入演示实验255

7.4 Web浏览器的安全性259

7.4.1 浏览器本身的漏洞259

7.4.2 ActiveX的安全性261

7.4.3 Cookie的安全性262

练习题264

第8章 网络安全工程266

8.1 网络安全策略267

8.1.1 网络安全策略的制定原则267

8.1.2 常用的网络安全策略268

8.2 网络安全标准271

8.2.1 国际上的网络安全标准271

8.2.2 国内的网络安全标准274

8.3 网络安全系统的设计、管理和评估275

8.3.1 网络安全系统的设计原则275

8.3.2 网络安全系统的管理277

8.3.3 网络安全系统的风险评估279

8.4 典型网络安全工程实例280

8.4.1 数据局163/169网络的设计和实施280

8.4.2 TF公司信息安全管理体系的实施283

练习题291

附录 常用端口大全292

热门推荐