图书介绍

网络安全实用技术PDF|Epub|txt|kindle电子书版本网盘下载

网络安全实用技术
  • 张仕斌,曾派兴,黄南铨编著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115241153
  • 出版时间:2010
  • 标注页数:273页
  • 文件大小:109MB
  • 文件页数:281页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全实用技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述1

1.1 网络安全简介1

1.1.1 网络安全的定义1

1.1.2 网络安全的主要特征2

1.2 网络安全案例与分析2

1.2.1 网络犯罪案例3

1.2.2 网络犯罪活动分析7

1.3 网络系统的安全威胁与漏洞9

1.3.1 网络系统的安全威胁9

1.3.2 网络信息系统的漏洞及弱点10

1.4 网络系统安全目标及构成要素11

1.4.1 网络系统安全目标11

1.4.2 网络系统安全的构成要素11

1.5 网络信息系统安全保护等级13

1.5.1 用户自主保护级13

1.5.2 系统审计保护级14

1.5.3 安全标记保护级15

1.5.4 结构化保护级16

1.5.5 访问验证保护级18

习题120

第2章 病毒及恶意软件清除与防御技术21

2.1 概述21

2.2 宏病毒的清除与防御21

2.2.1 几种典型的宏病毒22

2.2.2 宏病毒的清除与预防22

2.3 网络蠕虫病毒的清除与防御24

2.3.1 网络蠕虫概述24

2.3.2 维金病毒的查找与清除26

2.3.3 熊猫烧香蠕虫病毒的查找与清除28

2.3.4 地址解析协议病毒的清除与防御30

2.4 木马的清除与防御31

2.4.1 木马的手动清除与防御31

2.4.2 木马的查找、清除与防御32

2.4.3 灰鸽子的清除与防御33

2.5 恶意软件的清除与防御35

2.5.1 恶意软件简介35

2.5.2 恶意软件的清除与防御37

2.6 恶意代码的清除与防御37

2.6.1 恶意代码简介37

2.6.2 恶意代码的清除与防御41

2.6.3 恶意网页代码的清除与防御43

习题261

第3章 计算机日常安全配置及防范技术62

3.1 本地安全策略的配置62

3.2 IP安全策略及设置63

3.2.1 IP安全隐患63

3.2.2 默认的IP安全策略64

3.2.3 IP安全规则的创建65

3.3 个人防火墙的配置65

3.3.1 Windows个人防火墙的配置65

3.3.2 Windows防火墙的高级配置66

3.3.3 基于组策略的Windows防火墙配置67

3.3.4 基于防病毒软件的防火墙配置70

3.4 IE安全防范及配置71

3.4.1 Internet安全选项及隐私配置71

3.4.2 IE的恶意修改与恢复72

3.4.3 其他浏览器的安全设置74

3.4.4 浏览器的安全检测75

3.5 网络浏览安全防范78

3.5.1 网页炸弹的攻击与防御78

3.5.2 “网络钓鱼”及防范79

3.6 网络应用的安全防范及配置82

3.6.1 电子邮件的安全防范82

3.6.2 网络聊天的安全防范88

3.6.3 桌面应用程序的安全配置94

习题394

第4章 系统漏洞修复与扫描技术96

4.1 系统漏洞概述96

4.2 系统漏洞及防范98

4.2.1 IPC$默认共享漏洞98

4.2.2 Unicode漏洞99

4.2.3 IDQ溢出漏洞100

4.2.4 WebDAV溢出漏洞101

4.2.5 SQL空密码漏洞102

4.3 系统漏洞检测与补丁更新技术103

4.3.1 系统漏洞检测技术103

4.3.2 及时更新系统补丁104

4.3.3 扫描并修复系统漏洞工具软件简介105

4.4 基于MBSA的系统漏洞扫描与修复技术107

4.4.1 MBSA简介107

4.4.2 MBSA在系统漏洞扫描与修复中的应用109

习题4110

第5章 企业服务器安全配置技术111

5.1 企业服务器安全概述111

5.2 基于Windows系统的服务器安全配置112

5.2.1 系统安全加固112

5.2.2 基于Windows系统的Web服务器安全配置113

5.2.3 基于Windows系统的FTP服务器安全配置116

5.3 基于UNIX/Linux系统的服务器安全配置117

5.3.1 基于UNIX/Linux系统的Web服务器安全配置117

5.3.2 基于UNIX/Linux系统的FTP服务器安全配置122

习题5125

第6章 系统灾难恢复技术139

6.1 系统灾难恢复概述139

6.2 Active Directory数据库备份与恢复技术140

6.2.1 备份Active Directory数据库140

6.2.2 还原Active Directory数据库142

6.3 SQL Server 2000数据库备份与恢复技术144

6.3.1 数据库维护计划创建备份145

6.3.2 数据库的恢复148

6.4 操作系统灾难恢复技术150

6.4.1 Acronis True Image Server150

6.4.2 Veritas灾难恢复系统156

习题6159

第7章 虚拟网络应用技术160

7.1 虚拟专用网络技术160

7.1.1 VPN技术简介160

7.1.2 VPN的关键安全技术162

7.1.3 VPN的配置示例164

7.2 虚拟局域网技术171

7.2.1 VLAN技术简介171

7.2.2 VLAN配置示例173

7.3 专用虚拟局域网技术180

7.3.1 PVLAN技术简介180

7.3.2 PVLAN的配置182

习题7185

第8章 文件加密和数字签名技术187

8.1 文件加密与数字签名概述187

8.2 EFS文件加密技术188

8.2.1 EFS概述188

8.2.2 EFS加密技术的应用188

8.3 加密数据的恢复189

8.3.1 数据恢复的基本思路189

8.3.2 配置加密文件系统故障恢复代理模板190

8.3.3 申请加密文件系统故障恢复代理证书192

8.3.4 添加域的故障恢复代理193

8.3.5 创建默认的独立计算机上的数据恢复代理196

8.4 密钥的存档与恢复196

8.4.1 密钥存档与恢复概述197

8.4.2 创建密钥恢复代理账户197

8.4.3 获取密钥恢复代理证书198

8.4.4 配置密钥存档与恢复属性199

8.4.5 创建新的可以进行密钥存档的证书模板200

8.4.6 获取具有存档密钥的用户证书201

8.4.7 执行密钥恢复示例203

8.4.8 导入已恢复的私钥205

8.5 PGP动态文件加密和数字签名206

8.5.1 PGP密钥的生成207

8.5.2 PGP密钥的发布209

8.5.3 用PGP加密文件210

8.5.4 用PGP进行邮件数字签名212

8.6 电子签章216

8.6.1 iSignature签章系统简介216

8.6.2 iSignature的主要功能217

8.6.3 个人数字证书申请217

8.6.4 iSignature签章系统的使用219

8.6.5 天威诚信安证通简介221

习题8223

第9章 PKI技术229

9.1 PKI概述229

9.2 证书基础230

9.2.1 证书服务概述230

9.2.2 证书服务的安装231

9.3 证书的申请233

9.3.1 概述233

9.3.2 使用证书申请向导申请证书235

9.3.3 使用Windows Server 2003证书服务网页申请证书239

9.4 证书的自动注册242

9.4.1 规划自动注册部署243

9.4.2 “用户”模板复制245

9.4.3 配置企业证书颁发机构246

9.4.4 建立自动注册域用户的策略247

9.5 证书的导入/导出248

9.5.1 证书的导入/导出概述248

9.5.2 导入证书249

9.5.3 导出证书249

9.5.4 导出带私钥的证书251

9.6 吊销证书和发布证书吊销列表252

9.6.1 吊销证书252

9.6.2 安排证书吊销列表的发布254

9.6.3 手动发布证书吊销列表255

9.7 PKI在文件传输加密与数字签名方面的应用256

9.7.1 配置密钥用法256

9.7.2 文件传输加密257

9.7.3 数字签名259

9.7.4 加密密钥对的获取260

9.7.5 邮件中的文件加密和数字签名262

习题9263

参考文献272

热门推荐