图书介绍

网络安全实用教程 第2版PDF|Epub|txt|kindle电子书版本网盘下载

网络安全实用教程 第2版
  • (美)Eric Maiwald著;李庆荣,黄开枝等译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:730207366X
  • 出版时间:2003
  • 标注页数:382页
  • 文件大小:38MB
  • 文件页数:402页
  • 主题词:计算机网络-安全技术-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全实用教程 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 信息安全基础知识3

第1章 信息安全3

1.1 信息安全定义4

1.2 安全是一个过程,而不是静止产品10

1.2.1 防病毒软件10

1.2.2 访问控制10

1.2.3 防火墙11

1.2.4 智能卡11

1.2.5 生物统计学系统11

1.2.6 入侵检测12

1.2.7 策略管理12

1.2.8 薄弱点扫描12

项目1 检查计算机安全认证13

1.2.10 物理安全机制13

1.2.9 加密13

1.3 思考与练习14

第2章 攻击类型15

2.1 定义访问攻击16

2.1.1 监听16

2.1.2 窃听16

2.1.3 截听18

2.1.4 访问攻击是如何完成的18

2.2 定义修改攻击21

2.2.1 更改攻击21

2.2.2 插入攻击21

2.2.3 删除攻击22

2.2.4 如何完成修改攻击22

2.3.4 拒绝对通信进行访问23

2.3.3 拒绝对系统进行访问23

2.3 拒绝服务攻击23

2.3.1 拒绝对信息进行访问23

2.3.2 拒绝对应用程序进行访问23

2.3.5 如何实现DoS攻击24

2.4 否认攻击25

2.4.1 伪装25

2.4.2 否认事件25

2.4.3 如何实现否认攻击25

项目2 检查系统的薄弱点26

2.5 思考与练习27

第3章 黑客技术28

3.1 黑客的动机29

3.1.1 挑战29

3.1.3 恶意30

3.1.2 贪婪30

3.2 学习历史上的黑客技术31

3.2.1 开放共享31

3.2.2 糟糕的密码32

3.2.3 编程中的漏洞33

3.2.4 社会工程34

3.2.5 缓存溢出35

3.2.6 拒绝服务37

3.3 学习高级技术41

3.3.1 嗅闻交换网络41

3.3.2 IP哄骗43

3.4.1 病毒46

3.4 识别恶意代码46

3.4.2 特洛伊木马病毒47

3.4.3 蠕虫病毒47

3.4.4 Slapper蠕虫示例47

3.4.5 混合体48

3.5 识别无目标黑客的方法49

3.5.1 目标49

3.5.2 侦察49

3.5.3 攻击手段51

3.5.4 利用已受攻击的系统51

3.6 识别有目标黑客的方法56

3.6.1 目标56

3.6.2 侦察56

3.6.3 攻击方法59

3.6.4 利用被攻击的系统60

项目3 完成对你的站点的侦察61

3.7 思考与练习62

第4章 信息安全服务63

4.1 定义机密性64

4.1.1 文件的机密性64

4.1.2 传输中信息的机密性65

4.1.3 通信数据流的机密性66

4.1.4 可以防止的攻击67

4.2 定义完整性67

4.2.1 文件的完整性67

4.2.2 信息传输的完整性68

4.2.3 可以预防的攻击68

4.3.2 故障还原69

4.3 定义可用性69

4.3.1 备份69

4.3.3 灾难还原70

4.3.4 可以预防的攻击70

4.4 定义责任性70

4.4.1 识别和认证70

4.4.2 审核72

4.4.3 可以预防的攻击72

项目4 保护信息72

4.5 思考与练习73

第二部分 基础工作77

第5章 信息安全的法律问题77

5.1.1 计算机诈骗与滥用(18 US Code 1030)78

5.1 美国刑法78

5.1.2 信用卡诈骗(18 US Code 1029)79

5.1 3 版权(18 US Code 2319)79

5.1.4 截听(18 US Code 2511)79

5.1.5 对电子信息的访问(18 US Code 2701)80

5.1.6 其他犯罪条款80

5.1.7 Patriot法案80

5.1.8 国土安全法案82

5.2 州法律82

5.3 其他国家的法律83

5.3.1 澳大利亚83

5.3.2 巴西83

5.4 起诉84

5.3.5 英国84

5.3.4 中华人民共和国84

5.3.3 印度84

5.4.1 收集证据85

5.4.2 联系执法机关86

5.5 民事问题86

5.5.1 员工问题87

5.5.2 连带责任87

5.6 隐私问题88

5.6.1 客户信息88

5.6.2 HIPAA89

5.6.3 “可选择的”与必要的组成部分89

5.6.4 安全规则的要求89

5.6.5 Graham-Leach-Bliley财务服务现代化法案91

项目5 起诉违法人员92

5.7 思考与练习93

第6章 策略94

6.1 策略的重要性95

6.1.1 定义安全性95

6.1.2 让所有人看到95

6.2 不同的策略96

6.2.1 信息策略96

6.2.2 安全策略98

6.2.3 计算机使用策略101

6.2.4 Internet使用策略102

6.2.5 邮件策略102

6.2.6 用户管理过程103

6.2.7 系统管理过程104

6.2.8 备份策略105

6.2.9 应急响应过程106

6.2.11 设计方法论109

6.2.10 配置管理过程109

6.2.12 灾难还原计划110

6.3 制订正确的策略112

6.3.1 定义重要策略112

6.3.2 定义可接受的行为113

6.3.3 确认利益相关人113

6.3.4 定义正确的大纲113

6.3.5 制订策略113

6.4 部署策略114

6.4.1 策略被接受114

6.4.2 教育114

6.5.2 现有系统和项目115

6.5.3 审核115

6.5 有效使用策略115

6.5.1 新的系统和项目115

6.4.3 实现115

6.5.4 策略复查116

项目6 制订机构内部使用策略116

6.6 思考与练习116

第7章 管理风险118

7.1 风险定义119

7.1.1 薄弱点119

7.1.2 威胁120

7.1.3 威胁+薄弱点=风险123

7.2 确认机构的风险124

7.2.2 确认真正威胁125

7.2.1 确认薄弱点125

7.2.3 检查防范措施126

7.2.4 确认风险126

7.3 评估风险127

7.3.1 金钱127

7.3.2 时间128

7.3.3 资源129

7.3.4 形象129

7.3.5 业务损失129

7.3.6 评估风险的方法130

项目7 确认机构的电子风险131

7.4 思考与练习131

第8章 信息安全过程133

8.1 评估134

8.1.1 网络136

8.1.2 物理安全137

8.1.3 策略和过程138

8.1.4 预防措施139

8.1.5 安全意识140

8.1.6 人员140

8.1.7 工作量141

8.1.8 态度141

8.1.9 遵守情况141

8.1.10 业务142

8.1.11 评估结果142

8.2 制订策略142

8.2.1 选择制订策略的顺序143

8.3 实现安全144

8.2.2 升级现有的策略144

8.3.2 身份验证系统145

8.3.1 安全报告系统145

8.3.3 Internet安全146

8.3.4 入侵检测系统146

8.3.5 加密147

8.3.6 物理安全148

8.3.7 工作人员148

8.4 安全意识培训148

8.4.1 员工149

8.4.2 管理员149

8.4.3 开发人员149

8.4.4 主管人员149

8.5.1 策略遵守情况的审核150

8.5.2 定期的项目评估和新的项目评估150

8.4.5 安全人员150

8.5 审核150

8.5.3 入侵测试151

项目8 部署安全意识程序151

8.6 思考与练习152

第9章 信息安全最佳实践153

9.1 管理性安全154

9.1.1 策略和过程154

9.1.2 资源155

9.1.3 责任156

9.1.4 教育157

9.1.5 突发事故计划159

9.1.6 安全项目计划160

9.2 技术性安全162

9.2.1 网络连接性162

9.2.2 恶意代码的防护163

9.2.3 验证机制164

9.2.4 监控165

9.2.5 加密166

9.2.6 补丁系统166

9.2.7 备份和还原167

9.2.8 物理安全167

9.3 ISO 17799应用169

9.3.1 此标准中的关键概念169

项目9 缺口分析170

9.3.2 如何使用此标准170

9.4 思考与练习171

第三部分 安全技术175

第10章 防火墙175

10.1 防火墙的类型176

10.1.1 应用层防火墙176

10.1.2 数据包过滤防火墙177

10.1.3 混合型179

10.2 防火墙的配置180

10.2.1 体系结构1:防火墙之外Internet可以访问的系统180

10.2.2 体系结构2:单一防火墙181

10.2.3 体系结构3:双重防火墙182

项目10 学习各种防火墙之间的区别184

10.3 设计防火墙规则集184

10.4 思考与练习185

第11章 虚拟专用网络186

11.1 虚拟专用网络187

11.2 部署用户VPN188

11.2.1 用户VPN的优点189

11.2.2 用户VPN的问题190

11.2.3 管理用户VPN191

11.3 部署站点VPN192

11.3.1 站点VPN的优点192

11.3.2 站点VPN的问题193

11.3.3 管理站点VPN194

11.4 标准VPN技术194

11.4.1 VPN服务器195

11.4.2 加密算法197

11.4.3 认证系统197

11.4.4 VPN协议198

11.5 VPN系统的类型199

11.5.1 硬件系统199

11.5.2 软件系统200

11.5.3 基于Web的系统200

项目11 研究不同VPN的区别200

11.6 思考与练习201

第12章 加密202

12.1 加密的基本概念203

12.1.1 加密的术语203

12.1.2 针对加密系统的攻击204

12.2.1 私钥加密205

12.2 私钥加密205

12.2.2 替换密文206

12.2.3 一次性便条206

12.2.4 数据加密标准207

12.2.5 三重DES209

12.2.6 密码加密210

12.2.7 高级加密标准:Rijndael211

12.2.8 其他私钥算法211

12.3 公钥加密212

12.3.1 公钥加密213

12.3.2 Diffie-Hellman密钥交换213

12.3.3 RSA214

12.3.4 其他的公钥算法216

12.4.1 数字签名概述217

12.4 数字签名217

12.4.2 安全的哈希函数218

12.5 密钥管理219

12.5.1 创建密钥219

12.5.2 密钥发布220

12.5.3 密钥证书221

12.5.4 密钥保护222

12.5.5 密钥注销222

12.6 系统中的信任问题223

12.6.1 分层模型223

12.6.2 Web模型225

项目12 设计加密系统226

12.7 思考与练习227

第13章 入侵检测229

13.1.1 基于主机的IDS231

13.1 入侵检测系统(IDS)的类型231

13.1.2 基于网络的IDS234

13.1.3 是否某种IDS更优235

13.2 安装IDS236

13.2.1 定义IDS的目标236

13.2.2 选择监视内容238

13.2.3 选择响应方式240

13.2.4 设置临界值243

13.2.5 实现系统244

13.3 管理IDS245

13.3.1 理解IDS可以提供的信息245

13.3.2 调查可疑事件248

13.4.2 入侵预防问题251

13.4 理解入侵预防措施251

13.4.1 如何使用IDS预防入侵活动251

项目13 部署网络IDS253

13.5 思考与练习254

第四部分 实际应用与特定平台的实现257

第14章 Unix的安全问题257

14.1 安装系统258

14.1.1 启动文件258

14.1.2 允许的服务259

14.1.3 系统配置文件261

14.1.4 补丁程序266

14.2 用户管理267

14.2.1 向系统中添加用户267

14.3.1 审核系统269

14.2.2 从系统中删除用户269

14.3 系统管理269

14.3.2 日志文件270

14.3.3 隐藏文件271

14.3.4 SUID和SGID文件271

14.3.5 所有人都可以写的文件271

14.3.6 查找可疑迹象272

项目14 审核Unix系统275

14.4 思考与练习276

第15章 Windows 2000/Windows 2003 Server的安全问题278

15.1 安装系统279

15.1.1 本地安全策略设置279

15.1.2 系统配置283

15.1.3 Windows 2003中的特殊配置问题288

15.2 用户管理291

15.2.1 向系统中添加用户291

15.2.2 设置文件权限292

15.2.3 从系统中删除用户293

15.3 系统管理294

15.3.1 seeedit命令294

15.3.2 审核系统296

15.3.3 日志文件297

15.3.4 查找可疑迹象298

15.4 使用活动目录300

15.4.1 安全设置和安装300

15.4.2 管理301

15.4.3 组策略和安全301

15.4.4 AD用户和组管理307

项目15 使用secedit管理Windows 2000安全配置308

15.5 思考与练习309

第16章 Internet体系结构310

16.1 提供的服务311

16.1.1 邮件311

16.1.2 加密的电子邮件311

16.1.3 Web312

16.1.4 对Intern.et的内部访问312

16.1.5 从外部访问内部系统313

16.1.6 控制服务313

16.2 不应该提供的服务314

16.3 开发通信体系结构315

16.3.1 单线访问315

16.3.2 对单个ISP的多线访问317

16.3.3 对多个ISP的多线访问319

16.4 设计非军事区322

16.4.1 定义DMZ322

16.4.2 应该放入DMZ中的系统323

16.4.3 合适的DMZ体系结构325

16.5 理解网络地址转换328

16.5.1 网络地址转换328

16.5.2 专用类地址329

16.5.3 静态NAT329

16.5.4 动态NAT330

16.6 伙伴网络331

16.6.1 使用伙伴网络331

16.6.2 安装332

16.6.3 寻址问题333

16.7 思考与练习334

项目16 创建Internet体系结构334

第17章 电子商务安全要求336

17.1 理解电子商务服务337

17.1.1 电子商务服务与常规DMZ服务的区别338

17.1.2 电子商务服务的例子338

17.2 可用性的重要性340

17.2.1 B-to-C问题340

17.2.2 B-to-B问题340

17.2.3 全球时间341

17.2.4 客户的满意程度341

17.2.5 停机时间带来的损失342

17.2.6 解决可用性问题342

17.3.1 通信安全343

17.3 客户端安全性343

17.3.2 在客户系统上保存信息344

17.3.3 否认345

17.4 服务器端安全性346

17.4.1 存储在服务器上的信息346

17.4.2 保护服务器不受攻击346

17.5 实现应用程序的安全350

17.5.1 正确的应用程序设计351

17.5.2 正确的编程技术352

17.5.3 向外界展示代码352

17.5.4 配置管理353

17.6 数据库服务器的安全性353

17.6.2 与电子商务服务器通信354

17.6.1 数据库的位置354

17.6.3 对内部访问进行保护356

17.7 电子商务体系结构356

17.7.1 服务器的位置和连接性356

17.7.2 可用性357

17.7.3 薄弱点扫描358

17.7.4 审核信息和问题检测358

项目17 设计电子商务体系结构358

17.8 思考与练习359

第18章 无线安全360

18.1 当前最新的无线技术361

18.1.1 标准体系结构362

18.1.2 数据传输安全362

18.1.3 身份验证364

18.2 无线安全问题366

18.2.1 WLAN检测366

18.2.2 窃听366

18.2.3 主动式攻击368

18.2.4 潜在的法律问题369

18.3 安全地部署无线网络369

18.3.1 接入点安全369

18.3.2 传输安全370

18.3.3 工作站安全370

18.3.4 站点安全370

项目18 实现无线LAN371

18.4 思考与练习371

附录 思考与练习 答案373

热门推荐