图书介绍
网络安全实践PDF|Epub|txt|kindle电子书版本网盘下载
![网络安全实践](https://www.shukui.net/cover/17/34967629.jpg)
- 马传龙,谭建明主编 著
- 出版社: 西安:西安电子科技大学出版社
- ISBN:9787560623368
- 出版时间:2009
- 标注页数:214页
- 文件大小:50MB
- 文件页数:224页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络安全实践PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全概述1
1.1网络安全的现状及发展1
1.1.1网络安全的内涵1
1.1.2网络安全的现状2
1.1.3网络安全的发展趋势2
1.2网络面临的常见安全威胁6
1.2.1计算机病毒7
1.2.2木马的危害11
1.2.3拒绝服务攻击14
1.2.4用户密码被盗和权限的滥用16
1.2.5网络非法入侵16
1.2.6社会工程学17
1.2.7备份数据的丢失和损坏17
1.3认识黑客入侵18
1.3.1黑客入侵的步骤18
1.3.2常见攻击类型19
1.3.3攻击方式发展趋势20
第2章 虚拟机23
2.1虚拟机概述23
2.1.1虚拟机的功能与用途23
2.1.2虚拟机基础知识24
2.2虚拟机软件25
2.2.1 VMware Workstation25
2.2.2 VMware Server25
2.2.3 Virtual PC26
2.2.4 VMware系列与Virtual PC的比较26
2.3 VMware Workstation 6的基础知识26
2.3.1 VMware Workstation 6的系统需求26
2.3.2 VMware Workstation 6的安装27
2.3.3 VMware Workstation 6的配置30
2.4 VMware Workstation 6的基本使用37
2.4.1使用VMware“组装”一台“虚拟”计算机37
2.4.2在虚拟机中安装操作系统39
2.5虚拟机的基本操作40
2.5.1安装VMware Tools40
2.5.2设置共享文件夹41
2.5.3映射共享文件夹44
2.5.4使用快照功能45
2.5.5捕捉虚拟机的画面47
2.5.6录制虚拟机的内容48
2.6小结49
习题249
第3章 Windows系统安全加固技术50
3.1个人防火墙设置50
3.1.1启用与禁用Windows防火墙51
3.1.2设置Windows防火墙“例外”52
3.1.3 Windows防火墙的高级设置55
3.1.4通过组策略设置Windows防火墙58
3.2 IE安全设置59
3.2.1 Internet安全选项设置59
3.2.2本地Intranet安全选项设置62
3.2.3 Internet隐私设置63
3.3帐号和口令的安全设置65
3.3.1帐号的安全加固65
3.3.2帐号口令的安全加固68
3.4文件系统安全设置70
3.4.1目录和文件权限的管理70
3.4.2文件和文件夹的加密71
3.5关闭默认共享73
3.6小结74
习题375
第4章 系统漏洞扫描与修复76
4.1端口概述76
4.2端口扫描77
4.2.1端口扫描的概念与原理77
4.2.2端口扫描技术78
4.3端口扫描软件——SuperScan79
4.3.1 SuperScan工具的功能80
4.3.2 SuperScan工具的使用80
4.4流光5软件83
4.4.1流光5软件的功能83
4.4.2流光5软件的使用84
4.4.3流光软件的防范86
4.5 Shadow Security Scanner扫描器的使用88
4.5.1 SSS简介88
4.5.2使用SSS扫描一台目标主机88
4.5.3查看远程主机各项参数的风险级别91
4.6 Microsoft基准安全分析器MBSA93
4.6.1 MBSA的主要功能93
4.6.2 MBSA的扫描模式和类型95
4.6.3 MBSA安全漏洞检查96
4.6.4 MBSA 2.0.1的使用104
4.7小结106
习题4107
第5章 入侵检测技术108
5.1入侵检测技术的基本原理108
5.1.1防火墙与入侵检测技术108
5.1.2入侵检测系统的分类109
5.1.3入侵检测的基本原理111
5.1.4入侵检测的基本方法112
5.1.5入侵检测技术的发展方向114
5.2数据包捕获工具Ethereal的配置与使用115
5.2.1捕获实时的网络数据116
5.2.2捕获信息116
5.2.3利用捕获的包进行工作117
5.3嗅探器技术及Sniffer的使用118
5.3.1嗅探器的定义118
5.3.2嗅探器的工作原理119
5.3.3嗅探器造成的危害119
5.3.4嗅探器的检测和预防120
5.3.5 Sniffer简介121
5.3.6使用Sniffer捕获报文121
5.3.7 Sniffer捕获条件的配置124
5.3.8使用Sniffer发送报文125
5.4 Snort及IDS的使用127
5.4.1 Snort介绍127
5.4.2 Snort的工作模式127
5.4.3 Snort的工作原理129
5.4.4基于Snort的网络安全体系结构130
5.4.5基于Snort的IDS安装131
5.5小结137
习题5137
第6章 密码使用及破解138
6.1 BIOS的密码设置与清除138
6.1.1 BIOS密码设置方法138
6.1.2 BIOS密码的破解139
6.1.3 BIOS的保护技巧142
6.2 Windows的密码设置与破解142
6.2.1 Windows 98密码的设置与破解142
6.2.2堵住Windows 2000 Server系统登录时的漏洞143
6.2.3 Windows XP操作系统巧用Net User命令146
6.2.4找回密码的方法147
6.3 Office办公软件密码的设置与破解149
6.3.1 Office文件密码的设置方法149
6.3.2 Office文件密码的移除和破解150
6.4用压缩软件加密文件及破解密码153
6.4.1使用WinRAR压缩软件加密文件153
6.4.2使用WinZip加密文件156
6.4.3破解压缩文件的密码157
6.5邮件系统的安全及邮箱密码的破解160
6.5.1 PGP简介160
6.5.2 PGP的安装160
6.5.3密钥的产生162
6.5.4 PGP的使用164
6.5.5破解邮箱密码165
6.6 QQ密码破解169
6.6.1 Keymake介绍169
6.6.2使用Keymake破解QQ密码170
6.7密码工具箱172
6.8小结175
习题6175
第7章 数据备份与灾难恢复技术176
7.1数据存储技术176
7.1.1数据存储技术的现状176
7.1.2存储优化设计177
7.1.3存储保护设计179
7.1.4存储管理设计180
7.1.5存储技术展望180
7.2数据备份技术180
7.2.1备份概念的理解180
7.2.2备份方案的选择182
7.2.3常用的备份方式183
7.2.4网络数据备份183
7.3灾难恢复技术184
7.3.1灾难恢复的定义184
7.3.2灾难恢复策略185
7.3.3灾前措施185
7.3.4灾难恢复186
7.4 Windows系统备份187
7.4.1使用“备份向导”备份文件187
7.4.2使用“备份”选项备份文件191
7.4.3使用“还原向导”还原文件191
7.4.4修改Windows备份工具的默认配置194
7.5 Norton Ghost 2003数据备份与恢复195
7.5.1 Norton Ghost的功能195
7.5.2将计算机备份到Ghost映像文件196
7.5.3利用Norton Ghost还原系统数据198
7.5.4 Norton Ghost的其他功能200
7.6 EasyRecovery的使用202
7.6.1数据恢复的基础知识202
7.6.2 EasyRecovery的功能203
7.6.3利用EasyRecovery还原已删除的文件204
7.6.4 EasyRecovery的操作注意事项208
7.7 FinalData的使用209
7.7.1 FinalData的功能209
7.7.2 FinalData的操作209
7.7.3 FinalData的其他操作及注意事项211
7.8小结212
习题7212
参考网址213
参考文献214