图书介绍
边用边学网络安全技术PDF|Epub|txt|kindle电子书版本网盘下载
![边用边学网络安全技术](https://www.shukui.net/cover/6/30252033.jpg)
- 杨永川,黄淑华,魏春光著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111281870
- 出版时间:2010
- 标注页数:300页
- 文件大小:86MB
- 文件页数:316页
- 主题词:计算机网络-安全技术-教材
PDF下载
下载说明
边用边学网络安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全概述1
1.1 网络安全问题溯源1
1.1.1 系统的脆弱性1
1.1.2 网络协议和服务的脆弱性3
1.1.3 安全管理漏洞5
1.1.4 黑客攻击6
1.2 信息安全的概念与内涵6
1.2.1 信息安全定义6
1.2.2 信息安全的属性7
1.2.3 信息安全的作用层次8
1.3 网络安全总体框架与模型10
1.3.1 ISO安全体系结构10
1.3.2 网络安全模型12
1.3.3 美国信息保障技术框架14
1.3.4 网络安全研究总体框架16
1.4 网络安全关键技术17
1.5 网络安全的政策法规与标准20
1.5.1 国际信息安全政策法规20
1.5.2 国内信息安全政策法规21
1.5.3 信息安全标准22
1.6 本章小结25
1.7 习题25
1.8 实验25
第2章 典型的安全威胁与攻击技术26
2.1 安全威胁与黑客攻击26
2.1.1 网络中存在的安全威胁26
2.1.2 网络攻击发展的趋势27
2.1.3 网络攻击的一般过程29
2.2 信息收集类攻击31
2.2.1 信息收集的一般方法32
2.2.2 利用安全扫描工具收集信息34
2.2.3 利用网络监听工具收集信息39
2.3 漏洞类攻击41
2.3.1 口令攻击41
2.3.2 缓冲区溢出攻击46
2.3.3 NetBIOS漏洞攻击49
2.4 欺骗类攻击53
2.4.1 ARP欺骗53
2.4.2 IP欺骗55
2.4.3 TCP会话劫持57
2.4.4 DNS欺骗58
2.4.5 DNS劫持60
2.4.6 E-mail欺骗攻击61
2.4.7 Web欺骗攻击62
2.5 拒绝服务类攻击63
2.5.1 拒绝服务攻击64
2.5.2 分布式拒绝服务攻击67
2.5.3 组织一次DDoS攻击的过程71
2.6 本章小结71
2.7 习题72
2.8 实验72
第3章 密码技术及其应用73
3.1 密码技术基础73
3.1.1 密码学的发展73
3.1.2 密码体制74
3.1.3 古典加密方法75
3.2 现代加密技术77
3.2.1 对称加密技术77
3.2.2 非对称加密技术81
3.2.3 混合密码体制84
3.3 密钥管理85
3.3.1 密钥的类型85
3.3.2 密钥的分配86
3.3.3 计算机网络密钥分配方法87
3.4 完整性校验88
3.4.1 完整性校验的原理88
3.4.2 散列函数的特性分析89
3.4.3 MD590
3.4.4 使用MD5SUM及WinMD5计算文件完整性码91
3.5 数字签名92
3.5.1 数字签名的应用和特性93
3.5.2 用对称加密算法进行数字签名93
3.5.3 用非对称加密算法进行数字签名和验证94
3.5.4 实现具有保密性的数字签名95
3.6 PKI技术95
3.6.1 PKI的基本定义与组成96
3.6.2 数字证书与X.50997
3.6.3 PKI的核心CA101
3.6.4 PKI的实施102
3.6.5 配置Windows 2000 PKI104
3.7 本章小结109
3.8 习题110
3.9 实验110
第4章 实体安全与容灾备份111
4.1 计算机实体安全概述111
4.1.1 实体安全威胁分析111
4.1.2 实体安全的概念112
4.1.3 实体安全的内容112
4.1.4 实体安全的相关标准113
4.2 环境安全113
4.2.1 计算机场地安全的环境条件114
4.2.2 运行环境安全116
4.3 设备安全119
4.3.1 设备防盗、防毁119
4.3.2 设备防水120
4.3.3 设备防静电120
4.3.4 设备电磁防护120
4.4 媒体安全122
4.4.1 存储媒体的安全管理122
4.4.2 存储媒体的访问控制技术123
4.5 容灾备份124
4.5.1 容灾的基本概念124
4.5.2 容灾备份关键技术125
4.5.3 常见的容灾备份方案129
4.6 本章小结131
4.7 习题131
4.8 实验131
第5章 防火墙技术与配置132
5.1 防火墙概述132
5.1.1 防火墙的基本概念132
5.1.2 防火墙的基本要求133
5.1.3 防火墙的主要作用134
5.1.4 防火墙的主要缺点135
5.1.5 防火墙的常用术语137
5.2 防火墙的类型137
5.2.1 从软、硬件形式上区分138
5.2.2 按照防火墙采用的技术划分138
5.2.3 按照防火墙结构划分140
5.2.4 按照防火墙应用部署划分141
5.2.5 按照防火墙性能划分141
5.3 防火墙安全体系结构141
5.3.1 屏蔽主机防火墙142
5.3.2 屏蔽子网结构142
5.3.3 双宿主机防火墙143
5.3.4 混合结构防火墙144
5.4 防火墙的安全性145
5.4.1 正确选用、合理配置防火墙145
5.4.2 正确评价防火墙的失效状态145
5.4.3 进行动态维护146
5.4.4 验证防火墙防护功能146
5.5 实验——配置Cisco PIX防火墙146
5.6 本章小结150
5.7 习题150
第6章 VPN技术与配置151
6.1 VPN的基本概念与特性151
6.1.1 VPN的基本概念151
6.1.2 VPN的基本功能与优势152
6.1.3 VPN的组成152
6.1.4 VPN关键技术153
6.1.5 VPN的分类153
6.2 VPN的原理与协议153
6.2.1 实现VPN的隧道技术154
6.2.2 PPTP协议155
6.2.3 L2F协议156
6.2.4 L2TP协议156
6.2.5 IPSec协议156
6.2.6 SSL VPN157
6.2.7 Windows 2000的VPN技术158
6.3 VPN典型应用需求161
6.3.1 通过Internet实现远程用户访问161
6.3.2 通过Internet实现网络互联162
6.4 构建VPN的一般方法164
6.4.1 VPN硬件方案164
6.4.2 VPN软件方案164
6.4.3 微软的VPN解决方案165
6.5 在Windows操作系统中利用PPTP配置VPN网络165
6.5.1 系统组件安装配置165
6.5.2 VPN服务器配置167
6.5.3 路由设置169
6.5.4 NAT设置170
6.5.5 IP安全设置170
6.5.6 加密策略设置171
6.5.7 客户端安全设置172
6.5.8 Windows 2000下客户端的设置173
6.6 实验——在Windows中配置IPSec175
6.6.1 进入配置界面175
6.6.2 定制IPSec策略175
6.6.3 指派IPSec策略178
6.6.4 测试配置结果179
6.7 习题180
第7章 入侵检测技术与产品181
7.1 入侵检测概述181
7.1.1 入侵检测与入侵检测系统181
7.1.2 IDS的主要功能182
7.1.3 IDS的主要分类183
7.1.4 IDS的发展过程184
7.2 入侵检测技术185
7.2.1 信息收集185
7.2.2 信号分析186
7.2.3 入侵检测的功能及其特征187
7.3 入侵检测体系188
7.3.1 基于主机的入侵检测188
7.3.2 基于网络的入侵检测188
7.3.3 分布式的入侵检测系统189
7.4 入侵检查系统模型189
7.4.1 通用入侵检测模型189
7.4.2 通用入侵检测框架190
7.5 实验——配置免费的IDS-Snort入侵检测系统191
7.6 本章小结195
7.7 习题195
第8章 恶意代码分析与防御技术196
8.1 恶意代码概述196
8.1.1 病毒、蠕虫和木马程序的区别与联系196
8.1.2 恶意代码的表现特征197
8.1.3 恶意代码的传播形式198
8.2 病毒199
8.2.1 定义199
8.2.2 病毒的起源与发展200
8.2.3 病毒的特征201
8.2.4 病毒的分类203
8.2.5 传统病毒的工作机理205
8.2.6 宏病毒的工作机理207
8.2.7 网页病毒的工作机理208
8.3 蠕虫209
8.3.1 蠕虫的定义209
8.3.2 蠕虫的发展史210
8.3.3 蠕虫的行为特征212
8.3.4 蠕虫的工作原理213
8.3.5 蠕虫的防范215
8.4 木马215
8.4.1 定义215
8.4.2 传统木马技术216
8.4.3 现代木马技术217
8.4.4 使用“冰河”木马进行远程控制219
8.5 僵尸网络220
8.5.1 僵尸网络的定义221
8.5.2 僵尸网络的发展史221
8.5.3 僵尸网络的组成方式222
8.5.4 僵尸程序的感染途径222
8.5.5 僵尸网络的检测223
8.6 勒索软件223
8.6.1 勒索软件的定义224
8.6.2 勒索软件的特点224
8.6.3 勒索软件实例介绍224
8.6.4 勒索软件的应对与防范225
8.7 恶意代码的防范策略与方法226
8.7.1 恶意代码的一般防治方法226
8.7.2 网络环境下恶意代码整体防御策略与方法227
8.7.3 恶意代码的应急处理和防范管理体系229
8.8 病毒查杀案例231
8.8.1 灰鸽子木马手工清除方法231
8.8.2 熊猫烧香蠕虫病毒手工清除方法233
8.8.3 ARP病毒分析与防御235
8.9 本章小结236
8.10 习题236
8.11 实验237
第9章 Windows 2000系统安全加固238
9.1 操作系统安全基础238
9.1.1 操作系统概述238
9.1.2 安全操作系统的发展238
9.1.3 信息系统安全等级239
9.2 安装系统241
9.2.1 本地安全策略设置242
9.2.2 系统配置252
9.3 系统管理255
9.3.1 注册表管理255
9.3.2 Secedit命令260
9.3.3 审核系统262
9.3.4 日志文件266
9.4 安全配置268
9.4.1 安全配置与分析268
9.4.2 安全模板269
9.5 使用安全配置和分析工具管理Windows 2000安全配置270
9.6 本章小结274
9.7 习题275
第10章 应用服务安全加固276
10.1 应用服务概述276
10.1.1 应用层协议与服务276
10.1.2 客户机/服务器模型276
10.1.3 Internet的安全277
10.2 Web服务的安全加固281
10.2.1 IIS安全设置281
10.2.2 浏览器的安全性283
10.3 FTP服务的安全加固286
10.3.1 服务端口的设置286
10.3.2 用户验证控制287
10.3.3 目录安全设置288
10.4 电子邮件服务的安全加固289
10.4.1 E-mail的安全问题289
10.4.2 E-mail安全使用的策略291
10.4.3 SMTP服务安全293
10.4.4 Outlook Express安全297
10.5 实验——在Windows 2000下构建安全的IIS服务器298
10.6 本章小结299
10.7 习题299
参考文献300