图书介绍

下一代网络安全PDF|Epub|txt|kindle电子书版本网盘下载

下一代网络安全
  • 思科系统(中国)网络技术有限公司编著 著
  • 出版社: 北京:北京邮电大学出版社
  • ISBN:7563513434
  • 出版时间:2006
  • 标注页数:407页
  • 文件大小:50MB
  • 文件页数:428页
  • 主题词:通信交换-通信网-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

下一代网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 概述 1

1.1.1 什么是网络安全 1

1.1.2 网络安全威胁基本表现 3

1.1.3 网络安全威胁起因  3

1.2 经典网络安全 4

1.2.1 密码、密码协议和认证技术 4

1.2.2 防火墙技术 4

1.2.3 虚拟专用网4

1.2.4 检测、扫描技术5

1.2.5 监控、审计和信息过滤5

1.3 下一代网络安全5

1.3.1 下一代网络安全体系6

1.3.2 经典网络安全延伸6

1.3.3 安全网络管理7

1.4 网络安全标准8

1.4.1 网络安全标准需求8

1.4.2 网络安全标准化组织8

1.4.3 网络安全标准分类10

第2章 网络安全基础12

2.1 概述12

2.1.1 OSI参考模型12

2.1.2 TCP/IP参考模型13

2.1.3 TCP/IP网络互联14

2.2 数据链路层16

2.2.1 以太网16

2.2.2 地址解析协议ARP和反向地址解析协议RARP17

2.2.3 电磁信息泄露21

2.3 网络层协议22

2.3.1 网络层协议介绍22

2.3.2 基于网络层的攻击和威胁26

2.4 传输层协议30

2.4.1 传输层协议介绍30

2.4.2 基于传输层协议的攻击和威胁34

2.5 应用层协议43

2.5.1 应用层协议介绍43

2.5.2 基于应用层协议的攻击和威胁49

第3章 网络安全威胁55

3.1 计算机木马55

3.1.1 概述55

3.1.2 计算机木马的传播56

3.1.3 计算机木马的运行58

3.1.4 计算机木马的破解59

3.2 计算机蠕虫60

3.2.1 概述60

3.2.2 计算机蠕虫原理62

3.2.3 计算机蠕虫举例64

3.3 垃圾邮件68

3.3.1 概述68

3.3.2 垃圾邮件产生的原因69

3.3.3 垃圾邮件的危害70

3.3.4 垃圾邮件的防范71

3.4 僵尸网络72

3.4.1 概述72

3.4.2 僵尸网络的危害72

3.4.3 僵尸网络的防范方法74

3.5 网络侦听75

3.5.1 概述75

3.5.2 网络侦听原理75

3.5.3 网络侦听威胁76

3.5.4 交换网络侦听威胁77

3.5.5 网络侦听防范78

3.6 IPv6威胁79

3.6.1 概述79

3.6.2 IPv6安全80

3.7 零日漏洞82

3.7.1 产生原因82

3.7.2 威胁发展趋势83

3.7.3 防御措施83

3.8 间谍软件与广告软件85

3.8.1 概述85

3.8.2 间谍软件与广告软件的区别86

3.8.3 入侵原理和行为分析 87

3.8.4 防范策略89

3.9 应用层攻击90

3.9.1 概述90

3.9.2 应用层协议攻击90

3.9.3 应用程序防护91

3.9.4 常见攻击模式92

第4章 网络边界安全93

4.1 概述93

4.1.1 网络边界安全介绍93

4.1.2 什么是防火墙94

4.1.3 什么是VPN95

4.2 防火墙96

4.2.1 防火墙技术96

4.2.2 防火墙体系101

4.2.3 防火墙架构发展102

4.3 IPSec104

4.3.1 设计IPSec的目的104

4.3.2 IPSec的组成部分105

4.3.3 封装安全载荷机制106

4.3.4 认证头机制109

4.3.5 因特网密钥交换110

4.4 SSL113

4.4.1 SSL概况113

4.4.2 SSL协议组成113

4.4.3 SSL VPN 116

4.5 MPLS118

4.5.1 MPLS L3 VPN技术118

4.5.2 MPLS L2 VPN技术123

第5章 网络终端安全131

5.1 概述131

5.2 计算机病毒132

5.2.1 计算机病毒概述132

5.2.2 计算机病毒原理133

5.2.3 计算机病毒防范134

5.3 终端安全增强136

5.3.1 补丁管理136

5.3.2 个人防火墙140

5.3.3 基于行为规则的安全防范技术143

5.3.4 虚拟机技术147

5.3.5 登录增强技术153

5.4 终端安全接入156

5.4.1 网络准入控制156

5.4.2 网络访问保护160

5.4.3 可信网络连接162

第6章 网络设备安全166

6.1 概述166

6.2 网络设备安全防护167

6.2.1 控制平面保护167

6.2.2 管理平面保护168

6.2.3 数据平面保护170

6.3 安全路由器176

6.3.1 模块分隔系统176

6.3.2 控制面板保护177

6.3.3 数据面板保护178

6.3.4 管理面板保护179

6.4 安全交换机180

6.4.1 信任关系和身份识别保护180

6.4.2 威胁防御181

6.4.3 安全连接183

第7章 无线网络安全186

7.1 概述186

7.1.1 无线网络技术186

7.1.2 无线局域网结构190

7.1.3 无线局域网协议栈191

7.1.4 无线局域网标准194

7.2 无线局域网安全分析198

7.2.1 无线局域网安全威胁198

7.2.2 无线局域网安全需求200

7.3 无线局域网安全技术200

7.3.1 安全认证技术200

7.3.2 数据加密技术203

7.3.3 无线网络安全实用技术举例206

7.4 无线网络资源管理209

7.4.1 无线网络资源管理概述209

7.4.2 新型WLAN架构210

7.4.3 无线轻型接入点协议215

第8章 VoIP网络安全217

8.1 VoIP概述217

8.2 VoIP协议218

8.2.1 H.323协议栈219

8.2.2 会话初始协议SIP222

8.2.3 媒体网关控制协议MGCP/H.248224

8.3 VoIP系统安全脆弱性分析225

8.3.1 概述225

8.3.2 VoIP拒绝服务226

8.3.3 注册会话劫持227

8.3.4 数据包嗅探229

8.3.5 欺骗230

8.3.6 NAT穿越232

8.4 VoIP安全防范233

8.4.1 体系架构233

8.4.2 网元234

8.4.3 安全传输234

8.4.4 VoIP网络管理236

第9章 网络攻击防范237

9.1 网络病毒防范237

9.1.1 网络病毒特点237

9.1.2 网络防病毒238

9.2 IDS技术240

9.2.1 IDS的定义241

9.2.2 IDS的主要功能241

9.2.3 IDS的分类242

9.2.4 IDS模型244

9.3 IPS技术246

9.3.1 IPS的概念246

9.3.2 IPS的工作原理247

9.3.3 IPS的关键技术247

9.3.4 IPS的分类248

9.4 入侵诱骗技术249

9.4.1 概述249

9.4.2 Honeypot250

9.4.3 Honeynet250

第10章 DDoS攻击防范253

10.1 概述253

10.1.1 DDoS攻击起源和发展253

10.1.2 DDoS攻击危害254

10.2 DDoS攻击技术255

10.2.1 DDoS基本原理255

10.2.2 DDoS技术分类257

10.2.3 DDoS攻击工具259

10.3 DDoS防护技术263

10.3.1 DDoS防护基本原理263

10.3.2 基于主机的防护264

10.3.3 基于网络的防护265

10.4 DDoS防护部署267

10.4.1 串行部署防御DDoS攻击267

10.4.2 旁路部署防御DDoS攻击267

10.4.3 思科DDoS防护解决方案实现269

10.4.4 电信级DDoS攻击检测274

10.5 DDoS防护服务274

10.5.1 托管网络服务模式275

10.5.2 主机托管服务模式277

10.5.3 托管对等服务模式278

10.5.4 基础设施保护模式278

第11章 网络异常现象监控280

11.1 概述280

11.2 基于SNMP的监控281

11.2.1 SNMP简介281

11.2.2 MRTG多路由器流量图表绘制器282

11.2.3 NAM网络分析283

11.3 基于Netflow流量的监控284

11.3.1 Netflow技术简介284

11.3.2 利用Netflow技术优化安全监控288

11.3.3 互联网交换中心流量和流向监控297

11.4 基于全球预警系统的异常监控301

11.4.1 思科控制系统组成301

11.4.2 事件控制系统简介302

11.4.3 事件控制系统部署模式303

11.4.4 结构和性能304

11.4.5 小结306

第12章 网络安全管理307

12.1 安全风险管理307

12.1.1 风险管理基本要素307

12.1.2 风险管理前期准备308

12.1.3 风险评估309

12.1.4 风险消减313

12.1.5 风险控制314

12.1.6 残留风险应急计划314

12.1.7 应急响应和处理314

12.2 安全设备管理318

12.2.1 概述318

12.2.2 安全设备管理分类319

12.2.3 网络安全威胁管理320

12.3 统一威胁管理UTM329

12.3.1 UTM的特色329

12.3.2 UTM的发展趋势330

12.3.3 UTM的典型技术330

12.3.4 典型UTM设备示例332

第13章 网络安全建设337

13.1 网络安全区域划分337

13.1.1 传统安全防范模式337

13.1.2 纵深防御和安全区域划分338

13.1.3 网络安全区域划分339

13.2 企业网络安全建设344

13.2.1 企业数据中心安全解决方案344

13.2.2 企业安全管理中心解决方案362

13.3 电信网络安全建设370

13.3.1 体系化的运营商安全网络架构370

13.3.2 运营商MSSP代管理安全服务方案 375

13.3.3 运营商业务控制解决方案382

热门推荐