图书介绍
计算机网络安全实用技术PDF|Epub|txt|kindle电子书版本网盘下载
- 徐超汉,柯宗贵编著 著
- 出版社: 北京:电子工业出版社
- ISBN:7121009498
- 出版时间:2005
- 标注页数:249页
- 文件大小:31MB
- 文件页数:262页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
计算机网络安全实用技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概述1
1.1 导致网络不安全的因素1
1.1.1 网络操作系统的脆弱性1
1.1.2 TCP/IP协议的安全性缺陷2
1.1.3 数据库管理系统安全的脆弱性2
1.1.4 网络资源共享2
1.1.5 数据通信2
1.1.6 计算机病毒2
1.2 网络安全技术的分类3
1.3 网络安全系统的解决方案3
1.3.1 安全策略的制定依据3
1.3.2 网络安全的解决方案4
1.4 网络安全性措施5
1.5 网络安全性评估6
2.2 网络侦听(Sniffer)7
2.1 扫描(Scan)7
第2章 常见的攻击方法7
2.3 特洛伊木马8
2.4 拒绝服务攻击(Denial of Service Attack)9
2.5 缓冲区溢出10
2.6 计算机病毒10
第3章 加密技术11
3.1 基本概念11
3.1.1 鉴别11
3.1.2 保密12
3.1.3 加密12
3.1.4 密钥、平文和密文12
3.1.5 共享密钥和公开密钥/私有密钥12
3.2 共享密钥加密13
3.2.1 DES(数据加密标准)13
3.2.2 IDEA(国际数据加密算法)16
3.3 公开密钥/私有密钥(非对称加密)16
3.3.2 RSA算法17
3.3.1 Diffie-Hellman密钥交换算法17
3.3.3 DES与RSA标准的比较18
第4章 PKI与PMI19
4.1 什么是PKI19
4.2 PKI用途19
4.3 PKI技术21
4.3.1 使用公钥算法的加密21
4.3.2 数字签名23
4.3.3 完整的公钥加密与签名24
4.3.4 数字证书25
4.3.5 目录服务28
4.4 PKI及其构件29
4.4.1 综述29
4.4.2 认证中心、注册机构与最终实体31
4.4.3 PKI运作31
4.4.4 CA的体系结构32
4.4.7 CA的网络结构33
4.4.6 LRA的职能33
4.4.5 RA的职能33
4.5 授权管理基础架构34
4.5.1 PMI简介34
4.5.2 基于PMI平台构建安全应用34
4.6 Web应用的PMI架构34
4.6.1 组成部件35
4.6.2 身份认证36
4.6.3 访问控制37
4.6.5 安全审计38
4.6.4 数据保密及完整性保护38
4.6.6 单点登录和全网漫游分析39
4.6.7 与原有应用系统的衔接方法39
4.6.8 对新建应用系统的要求39
4.7 PKI/PMI的应用架构39
第5章 防火墙技术概述41
5.1 防火墙的概念41
5.2 防火墙设置的必要性41
5.3.1 网络策略43
5.3 防火墙的组成43
5.3.2 验证工具44
5.3.3 包过滤45
5.3.4 应用网关46
5.4 防火墙设计48
5.4.1 防火墙的姿态49
5.4.2 机构的安全策略49
5.4.3 防火墙系统的组件49
5.5 防火墙的分类50
5.5.1 包过滤防火墙50
5.5.2 应用代理防火墙50
5.5.3 混合型防火墙50
5.6.2 后门访问的广泛可能性51
5.6.3 缺乏对内部人员攻击的防范51
5.6.4 其他问题51
5.6 防火墙存在的问题51
5.6.1 对服务的限制51
5.7 防火墙的评价和选购52
5.7.1 评价防火墙功能的主要指标52
5.7.2 评价防火墙性能的主要指标53
5.7.3 选购防火墙的注意事项54
5.8 防火墙的部署55
6.1 入侵检测技术的发展56
6.1.1 以Denning模型为代表的IDS早期技术56
第6章 入侵检测系统56
6.1.2 统计学理论和专家系统相结合的中期技术57
6.1.3 基于网络的NIDS是目前的主流技术58
6.1.4 入侵检测系统发展趋势58
6.2 入侵检测的分类59
6.2.1 基于网络的入侵检测(NIDS)59
6.2.2 基于主机的入侵检测(HIDS)59
6.2.3 分布式入侵检测系统(DIDS)60
6.3 入侵检测技术原理61
6.3.1 网络入侵检测技术原理61
6.3.3 分布式入侵检测技术原理62
6.3.2 主机入侵检测技术原理62
6.4 入侵检测产品的评价与选购63
6.4.1 评价入侵检测功能的主要指标63
6.4.2 评价入侵检测性能的主要指标63
6.4.3 入侵检测产品的选购64
6.5 入侵检测系统的部署65
6.6 入侵检测系统与防火墙的联动65
7.1.1 网络碰撞67
7.1.2 协议冲突67
7.1 网络异常的分类67
第7章 网络异常与检测办法67
7.1.3 网络堵塞68
7.1.4 拒绝服务(网络攻击)68
7.2 网络异常的检测手段69
7.2.1 使用Sniffer检测网络异常69
7.2.2 使用入侵检测系统检测网络异常79
7.2.3 使用其他工具检测网络异常80
8.1.2 安全扫描器的工作原理81
8.1.1 安全扫描器的分类81
第8章 安全扫描系统81
8.1 安全扫描器81
8.1.3 端口扫描软件介绍82
8.1.4 漏洞扫描软件介绍85
8.1.5 字典生成软件和弱口令扫描86
8.1.6 扫描器选购指南88
8.2 ISS扫描器88
8.3 蓝盾安全扫描系统90
8.3.1 系统组成90
8.3.2 功能特点90
8.3.3 报告分析94
第9章 计算机病毒的防御95
9.1 什么是计算机病毒95
9.2 病毒的传播96
9.2.1 病毒的由来96
9.2.2 病毒的传播96
9.2.3 病毒的工作方式97
9.3 病毒扫描及其相关程序100
9.3.2 完整性检查程序101
9.3.1 反病毒扫描软件101
9.3.3 行为封锁软件102
9.3.4 病毒消除102
9.4 病毒防御解决方案103
9.4.1 网络防病毒设计时应考虑的因素103
9.4.2 网络防病毒总体构架103
9.4.3 部署全面的防病毒软件104
9.4.4 网络病毒定义码、扫描引擎和软件修正的升级方式106
9.4.5 紧急处理措施和对新病毒的响应方式106
第10章 病毒邮件与垃圾邮件的防范107
10.1 电子邮件107
10.1.1 电子邮件的工作原理107
10.1.2 SMTP(简单邮件传输协议)108
10.2.1 什么是垃圾邮件109
10.2.2 垃圾邮件的危害109
10.2 垃圾邮件及其危害109
10.3 国内的垃圾邮件状况分析110
10.4 反垃圾邮件技术110
10.4.1 服务端反垃圾邮件网关110
10.4.2 客户端反垃圾技术111
10.4.3 Outlook 2003112
10.4.4 Foxmail 5.0123
10.5.2 邮件病毒的种类129
10.5.1 什么是邮件病毒129
10.5 病毒邮件129
10.5.3 病毒邮件的防范130
10.6 蓝盾反垃圾邮件系统131
10.6.1 系统特点131
10.6.2 系统组成及工作原理132
10.6.3 系统功能133
10.6.4 典型案例137
11.1 Windows的安全审计138
11.1.1 如何启用审计138
第11章 网络安全审计与敏感信息跟踪138
11.1.2 定义事件日志设置139
11.1.3 使用OU上的“组策略”修改事件日志设置139
11.1.4 要审计的事件139
11.1.5 保护事件日志149
11.1.6 网络安全审计最佳方法150
11.2 Linux的安全审计155
11.3.2 EventCombMT157
11.3.1 转储事件日志工具157
11.3 安全审计辅助工具157
11.4 蓝盾计算机安全信息侦察系统162
11.4.1 系统组成162
11.4.2 系统主要功能与特点162
11.4.3 蓝盾-IRS的安装163
11.4.4 蓝盾-IRS控制中心164
11.4.5 蓝盾计算机信息安全审核系统——探测器177
11.4.6 实时监控与审核178
11.5.1 加强敏感信息监控的必要性179
11.5 敏感信息跟踪179
11.5.2 敏感信息的分类180
11.5.3 敏感信息的传播途径180
11.5.4 蓝盾内网安全保密系统对敏感信息跟踪180
第12章 网络安全加固182
12.1 Windows系统的安全加固182
12.1.1 安装最新的系统补丁(Service Pack)与更新(Hotfix)程序182
12.1.2 系统账号的安全管理183
12.1.5 激活系统的审计功能184
12.1.4 安装防病毒软件184
12.1.3 关闭不必要的服务184
12.1.6 预防DoS185
12.1.7 文件权限管理185
12.1.8 服务的配置与安全策略186
12.1.9 网络上的参考资源188
12.1.10 Windows 2000服务配置参考188
12.2.3 启动服务191
12.2.2 网络和系统服务191
12.2.1 最新安全补丁191
12.2 Linux系统安全加固191
12.2.4 核心调整193
12.2.5 日志系统194
12.2.6 文件/目录访问许可权限194
12.2.7 系统访问、认证和授权196
12.2.8 用户账号197
12.2.9 关键安全工具的安装199
12.3 AIX系统安全加固199
12.3.1 系统维护升级加固199
12.3.2 安装系统安全补丁加固201
12.3.3 系统配置加固201
12.4 Cisco网络设备系统加固手册205
12.4.1 加固列表205
12.4.2 Cisco CatOS交换机的加固214
13.2 常见的因特网安全威胁215
13.2.1 网络入侵215
第13章 因特网上的安全服务215
13.1 因特网服务215
13.2.2 拒绝服务(DoS)攻击216
13.3 Web服务216
13.3.1 Web服务器受到的安全威胁216
13.3.2 Web服务器安全解决方案217
13.4 文件传输协议(FTP)服务217
13.4.1 FTP服务器受到的安全威胁217
13.4.2 FTP服务器安全解决方案217
13.5.2 电子邮件服务器安全解决方案218
13.5 电子邮件服务器218
13.5.1 因特网电子邮件服务器的安全威胁218
13.6 域名系统(DNS)服务器219
13.6.1 DNS服务器所受到的安全威胁219
13.6.2 DNS服务器安全解决方案219
13.7 后端服务器220
13.7.1 后端服务器受到的安全威胁220
13.7.2 后端服务器安全解决方案220
14.1.2 入侵检测221
14.1.1 防火墙221
第14章 安全网站的建设221
14.1 基础设施区221
14.2 操作系统区222
14.2.1 Windows 2000 Server版本选择222
14.2.2 正确安装Windows 2000 Server222
14.2.3 Windows 2000 Server的安全配置222
14.3 Web服务器的安装223
14.3.1 安装时应注意的安全问题223
14.3.2 组件的定制223
14.4 数据库的安全配置225
14.4.1 数据库的选择225
14.4.2 SQL Server的安全配置225
14.5 远程控制的安全设置228
14.5.1 Terminal Server的安全配置228
14.5.2 Pcanywhere的安装设置230
14.6.1 程序员的疏忽231
14.6 后台程序的安全考虑231
14.6.2 语言自身漏洞232
14.7 备份系统232
14.7.1 磁盘镜像232
14.7.2 NetStor DA磁盘阵列备份系统233
14.8 访问量过大的解决方法——负载均衡233
14.8.1 特定服务器软件的负载均衡233
14.8.3 反向代理负载均衡234
14.8.2 基于DNS的负载均衡234
14.8.4 NAT的负载均衡技术235
14.8.5 扩展的负载均衡技术235
14.9 网站工具的介绍236
14.9.1 IIS Lock Down Tool——快速设置IIS安全属性236
14.9.2 URLScan Scan Tool——过滤非法URL访问240
14.9.3 MW——补丁更新提示工具242
附录 蓝盾安全扫描系统检测报告案例244
参考文献249