图书介绍
网络安全技术与实训PDF|Epub|txt|kindle电子书版本网盘下载
![网络安全技术与实训](https://www.shukui.net/cover/51/31769559.jpg)
- 杨文虎,樊静淳主编 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115164988
- 出版时间:2007
- 标注页数:203页
- 文件大小:38MB
- 文件页数:216页
- 主题词:计算机网络-安全技术-高等学校:技术学校-教材
PDF下载
下载说明
网络安全技术与实训PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全基础1
1.1 引言1
1.2 网络安全概念1
1.2.1 安全模型2
1.2.2 安全体系3
1.2.3 安全标准4
1.2.4 安全目标5
1.3 常见的安全威胁与攻击6
1.3.1 网络系统自身的脆弱性6
1.3.2 网络面临的安全威胁7
1.3.3 威胁和攻击的来源8
1.4 网络安全的现状和发展趋势8
练习题9
第2章 网络攻击与防范10
2.1 黑客概述10
2.1.1 黑客的由来10
2.1.2 黑客的行为发展趋势11
2.2 常见的网络攻击11
2.2.1 攻击目的11
2.2.2 攻击事件分类12
2.3 攻击步骤14
2.4 网络攻击的实施15
2.4.1 网络信息搜集15
2.4.2 端口扫描18
2.4.3 基于认证的入侵防范19
2.4.4 隐藏技术20
2.4.5 安全解决方案21
2.5 留后门与清痕迹的防范方法21
练习题23
实训1 日志的防护23
第3章 拒绝服务与数据库安全26
3.1 拒绝服务攻击概述26
3.1.1 DoS定义26
3.1.2 拒绝服务攻击的分类27
3.1.3 常见DoS攻击28
3.1.4 分布式拒绝服务30
3.1.5 拒绝服务攻击的防护32
3.2 基于漏洞入侵的防护方法32
3.2.1 基于IIS漏洞入侵的防护方法32
3.2.2 基于电子邮件服务攻击的防护方法35
3.2.3 注册表入侵的防护方法37
3.2.4 Telnet入侵的防护方法39
3.3 SQL数据库安全40
3.3.1 数据库系统概述40
3.3.2 SQL服务器的发展40
3.3.3 数据库技术的基本概念41
3.3.4 SQL安全原理42
3.4 SQL Server攻击的防护43
3.4.1 信息资源的收集44
3.4.2 获取账号及扩大权限44
3.4.3 设置安全的SQL Server45
练习题47
第4章 计算机病毒与木马48
4.1 计算机病毒概述48
4.1.1 计算机病毒的起源48
4.1.2 计算机病毒的定义49
4.1.3 计算机病毒的分类51
4.1.4 计算机病毒的结构53
4.2 计算机病毒的危害55
4.2.1 计算机病毒的表现55
4.2.2 计算机故障与病毒特征区别56
4.2.3 常见的计算机病毒58
4.3 计算机病毒的检测与防范63
4.3.1 文件型病毒63
4.3.2 引导型病毒64
4.3.3 宏病毒64
4.3.4 蠕虫病毒65
4.4 木马攻击与分析67
4.4.1 木马背景介绍67
4.4.2 木马的概述67
4.4.3 木马的分类69
4.4.4 木马的发展70
4.5 木马的攻击防护技术71
4.5.1 常见木马的应用71
4.5.2 木马的加壳与脱壳72
4.5.3 安全解决方案72
练习题73
实训2 宏病毒及网页病毒的防范73
实训3 第四代木马的防范77
实训4 手动清除CodeBlue78
第5章 安全防护与入侵检测80
5.1 Sniffer Pro网络管理与监视80
5.1.1 Sniffer Pro的功能80
5.1.2 Sniffer Pro的登录与界面80
5.1.3 Sniffer Pro报文的捕获与解析88
5.1.4 Sniffer Pro的高级应用90
5.2 入侵检测系统94
5.2.1 入侵检测的概念与原理94
5.2.2 入侵检测系统的构成与功能95
5.2.3 入侵检测系统的分类96
5.2.4 入侵检测系统的部署98
5.2.5 入侵检测系统的选型99
5.2.6 入侵防护技术IPS100
5.3 蜜罐系统101
5.3.1 蜜罐概述101
5.3.2 蜜罐的分类102
5.3.3 蜜罐的应用102
练习题103
实训5 Sniffer Pro的抓包与发包103
实训6 Session Wall 3的使用110
第6章 加密技术与虚拟专用网117
6.1 加密技术的产生与优势117
6.1.1 加密技术的优势117
6.1.2 加密技术的分类118
6.2 现代加密算法介绍119
6.2.1 对称加密技术119
6.2.2 非对称加密技术120
6.2.3 单向散列算法121
6.2.4 数字签名121
6.2.5 公钥基础设施PKI122
6.3 VPN技术124
6.3.1 VPN技术的概述124
6.3.2 VPN的分类125
6.3.3 IPSec126
6.3.4 VPN产品的选择128
练习题129
实训7 PGP加密程序应用129
实训8 PGP实现VPN实施136
第7章 防火墙142
7.1 防火墙概述142
7.1.1 防火墙的基本概念142
7.1.2 防火墙的功能143
7.1.3 防火墙的规则143
7.2 防火墙的分类144
7.2.1 按软硬件分类144
7.2.2 按技术分类145
7.2.3 防火墙的选择146
7.3 防火墙的体系结构147
7.3.1 双宿/多宿主机模式147
7.3.2 屏蔽主机模式148
7.3.3 屏蔽子网模式148
7.4 防火墙的主要应用149
7.4.1 防火墙的工作模式149
7.4.2 防火墙的配置规则151
7.4.3 ISA Server的应用152
练习题155
实训9 ISA的构建与配置155
第8章 Cisco PIX防火墙166
8.1 PIX防火墙的概述166
8.1.1 PIX防火墙的功能特点166
8.1.2 PIX防火墙的算法与策略166
8.1.3 PIX防火墙系列产品介绍168
8.2 PIX防火墙的基本使用169
8.2.1 PIX防火墙入门169
8.2.2 PIX防火墙的基本配置命令170
8.2.3 PIX防火墙的配置171
8.2.4 PIX防火墙的口令恢复172
8.3 PIX防火墙的高级配置173
8.3.1 PIX防火墙的翻译173
8.3.2 PIX防火墙的管道应用175
8.3.3 PIX防火墙系统日志177
8.3.4 PIX防火墙高级协议处理179
8.3.5 PIX防火墙攻击防护183
练习题185
实训10 PIX防火墙PDM的安装与使用185
实训11 PIX防火墙的基本配置187
实训12 PIX防火墙的NAT配置189
第9章 无线局域网安全192
9.1 无线网络概述192
9.1.1 常见拓扑与设备192
9.1.2 无线局域网常见的攻击194
9.1.3 WEP的威胁195
9.2 无线安全机制196
9.3 无线VPN198
练习题198
实训13 WEP机制的应用198
参考文献203