图书介绍
下一代网络安全PDF|Epub|txt|kindle电子书版本网盘下载
![下一代网络安全](https://www.shukui.net/cover/41/31716649.jpg)
- 思科系统(中国)网络技术有限公司编著 著
- 出版社: 北京:北京邮电大学出版社
- ISBN:7563513434
- 出版时间:2006
- 标注页数:407页
- 文件大小:50MB
- 文件页数:428页
- 主题词:通信交换-通信网-安全技术
PDF下载
下载说明
下一代网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1 概述 1
1.1.1 什么是网络安全 1
1.1.2 网络安全威胁基本表现 3
1.1.3 网络安全威胁起因 3
1.2 经典网络安全 4
1.2.1 密码、密码协议和认证技术 4
1.2.2 防火墙技术 4
1.2.3 虚拟专用网4
1.2.4 检测、扫描技术5
1.2.5 监控、审计和信息过滤5
1.3 下一代网络安全5
1.3.1 下一代网络安全体系6
1.3.2 经典网络安全延伸6
1.3.3 安全网络管理7
1.4 网络安全标准8
1.4.1 网络安全标准需求8
1.4.2 网络安全标准化组织8
1.4.3 网络安全标准分类10
第2章 网络安全基础12
2.1 概述12
2.1.1 OSI参考模型12
2.1.2 TCP/IP参考模型13
2.1.3 TCP/IP网络互联14
2.2 数据链路层16
2.2.1 以太网16
2.2.2 地址解析协议ARP和反向地址解析协议RARP17
2.2.3 电磁信息泄露21
2.3 网络层协议22
2.3.1 网络层协议介绍22
2.3.2 基于网络层的攻击和威胁26
2.4 传输层协议30
2.4.1 传输层协议介绍30
2.4.2 基于传输层协议的攻击和威胁34
2.5 应用层协议43
2.5.1 应用层协议介绍43
2.5.2 基于应用层协议的攻击和威胁49
第3章 网络安全威胁55
3.1 计算机木马55
3.1.1 概述55
3.1.2 计算机木马的传播56
3.1.3 计算机木马的运行58
3.1.4 计算机木马的破解59
3.2 计算机蠕虫60
3.2.1 概述60
3.2.2 计算机蠕虫原理62
3.2.3 计算机蠕虫举例64
3.3 垃圾邮件68
3.3.1 概述68
3.3.2 垃圾邮件产生的原因69
3.3.3 垃圾邮件的危害70
3.3.4 垃圾邮件的防范71
3.4 僵尸网络72
3.4.1 概述72
3.4.2 僵尸网络的危害72
3.4.3 僵尸网络的防范方法74
3.5 网络侦听75
3.5.1 概述75
3.5.2 网络侦听原理75
3.5.3 网络侦听威胁76
3.5.4 交换网络侦听威胁77
3.5.5 网络侦听防范78
3.6 IPv6威胁79
3.6.1 概述79
3.6.2 IPv6安全80
3.7 零日漏洞82
3.7.1 产生原因82
3.7.2 威胁发展趋势83
3.7.3 防御措施83
3.8 间谍软件与广告软件85
3.8.1 概述85
3.8.2 间谍软件与广告软件的区别86
3.8.3 入侵原理和行为分析 87
3.8.4 防范策略89
3.9 应用层攻击90
3.9.1 概述90
3.9.2 应用层协议攻击90
3.9.3 应用程序防护91
3.9.4 常见攻击模式92
第4章 网络边界安全93
4.1 概述93
4.1.1 网络边界安全介绍93
4.1.2 什么是防火墙94
4.1.3 什么是VPN95
4.2 防火墙96
4.2.1 防火墙技术96
4.2.2 防火墙体系101
4.2.3 防火墙架构发展102
4.3 IPSec104
4.3.1 设计IPSec的目的104
4.3.2 IPSec的组成部分105
4.3.3 封装安全载荷机制106
4.3.4 认证头机制109
4.3.5 因特网密钥交换110
4.4 SSL113
4.4.1 SSL概况113
4.4.2 SSL协议组成113
4.4.3 SSL VPN 116
4.5 MPLS118
4.5.1 MPLS L3 VPN技术118
4.5.2 MPLS L2 VPN技术123
第5章 网络终端安全131
5.1 概述131
5.2 计算机病毒132
5.2.1 计算机病毒概述132
5.2.2 计算机病毒原理133
5.2.3 计算机病毒防范134
5.3 终端安全增强136
5.3.1 补丁管理136
5.3.2 个人防火墙140
5.3.3 基于行为规则的安全防范技术143
5.3.4 虚拟机技术147
5.3.5 登录增强技术153
5.4 终端安全接入156
5.4.1 网络准入控制156
5.4.2 网络访问保护160
5.4.3 可信网络连接162
第6章 网络设备安全166
6.1 概述166
6.2 网络设备安全防护167
6.2.1 控制平面保护167
6.2.2 管理平面保护168
6.2.3 数据平面保护170
6.3 安全路由器176
6.3.1 模块分隔系统176
6.3.2 控制面板保护177
6.3.3 数据面板保护178
6.3.4 管理面板保护179
6.4 安全交换机180
6.4.1 信任关系和身份识别保护180
6.4.2 威胁防御181
6.4.3 安全连接183
第7章 无线网络安全186
7.1 概述186
7.1.1 无线网络技术186
7.1.2 无线局域网结构190
7.1.3 无线局域网协议栈191
7.1.4 无线局域网标准194
7.2 无线局域网安全分析198
7.2.1 无线局域网安全威胁198
7.2.2 无线局域网安全需求200
7.3 无线局域网安全技术200
7.3.1 安全认证技术200
7.3.2 数据加密技术203
7.3.3 无线网络安全实用技术举例206
7.4 无线网络资源管理209
7.4.1 无线网络资源管理概述209
7.4.2 新型WLAN架构210
7.4.3 无线轻型接入点协议215
第8章 VoIP网络安全217
8.1 VoIP概述217
8.2 VoIP协议218
8.2.1 H.323协议栈219
8.2.2 会话初始协议SIP222
8.2.3 媒体网关控制协议MGCP/H.248224
8.3 VoIP系统安全脆弱性分析225
8.3.1 概述225
8.3.2 VoIP拒绝服务226
8.3.3 注册会话劫持227
8.3.4 数据包嗅探229
8.3.5 欺骗230
8.3.6 NAT穿越232
8.4 VoIP安全防范233
8.4.1 体系架构233
8.4.2 网元234
8.4.3 安全传输234
8.4.4 VoIP网络管理236
第9章 网络攻击防范237
9.1 网络病毒防范237
9.1.1 网络病毒特点237
9.1.2 网络防病毒238
9.2 IDS技术240
9.2.1 IDS的定义241
9.2.2 IDS的主要功能241
9.2.3 IDS的分类242
9.2.4 IDS模型244
9.3 IPS技术246
9.3.1 IPS的概念246
9.3.2 IPS的工作原理247
9.3.3 IPS的关键技术247
9.3.4 IPS的分类248
9.4 入侵诱骗技术249
9.4.1 概述249
9.4.2 Honeypot250
9.4.3 Honeynet250
第10章 DDoS攻击防范253
10.1 概述253
10.1.1 DDoS攻击起源和发展253
10.1.2 DDoS攻击危害254
10.2 DDoS攻击技术255
10.2.1 DDoS基本原理255
10.2.2 DDoS技术分类257
10.2.3 DDoS攻击工具259
10.3 DDoS防护技术263
10.3.1 DDoS防护基本原理263
10.3.2 基于主机的防护264
10.3.3 基于网络的防护265
10.4 DDoS防护部署267
10.4.1 串行部署防御DDoS攻击267
10.4.2 旁路部署防御DDoS攻击267
10.4.3 思科DDoS防护解决方案实现269
10.4.4 电信级DDoS攻击检测274
10.5 DDoS防护服务274
10.5.1 托管网络服务模式275
10.5.2 主机托管服务模式277
10.5.3 托管对等服务模式278
10.5.4 基础设施保护模式278
第11章 网络异常现象监控280
11.1 概述280
11.2 基于SNMP的监控281
11.2.1 SNMP简介281
11.2.2 MRTG多路由器流量图表绘制器282
11.2.3 NAM网络分析283
11.3 基于Netflow流量的监控284
11.3.1 Netflow技术简介284
11.3.2 利用Netflow技术优化安全监控288
11.3.3 互联网交换中心流量和流向监控297
11.4 基于全球预警系统的异常监控301
11.4.1 思科控制系统组成301
11.4.2 事件控制系统简介302
11.4.3 事件控制系统部署模式303
11.4.4 结构和性能304
11.4.5 小结306
第12章 网络安全管理307
12.1 安全风险管理307
12.1.1 风险管理基本要素307
12.1.2 风险管理前期准备308
12.1.3 风险评估309
12.1.4 风险消减313
12.1.5 风险控制314
12.1.6 残留风险应急计划314
12.1.7 应急响应和处理314
12.2 安全设备管理318
12.2.1 概述318
12.2.2 安全设备管理分类319
12.2.3 网络安全威胁管理320
12.3 统一威胁管理UTM329
12.3.1 UTM的特色329
12.3.2 UTM的发展趋势330
12.3.3 UTM的典型技术330
12.3.4 典型UTM设备示例332
第13章 网络安全建设337
13.1 网络安全区域划分337
13.1.1 传统安全防范模式337
13.1.2 纵深防御和安全区域划分338
13.1.3 网络安全区域划分339
13.2 企业网络安全建设344
13.2.1 企业数据中心安全解决方案344
13.2.2 企业安全管理中心解决方案362
13.3 电信网络安全建设370
13.3.1 体系化的运营商安全网络架构370
13.3.2 运营商MSSP代管理安全服务方案 375
13.3.3 运营商业务控制解决方案382