图书介绍

网络安全技术PDF|Epub|txt|kindle电子书版本网盘下载

网络安全技术
  • 吴锐主编;王伟,陈亮,武春岭副主编 著
  • 出版社: 北京:中国水利水电出版社
  • ISBN:9787508492452
  • 出版时间:2012
  • 标注页数:256页
  • 文件大小:87MB
  • 文件页数:266页
  • 主题词:计算机网络-安全技术-高等职业教育-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述1

1.1 网络安全的基本概念1

1.1.1 网络安全的定义及相关术语1

1.1.2 网络安全现状2

1.2 主要的网络安全威胁3

1.2.1 外部威胁3

1.2.2 内部威胁5

1.2.3 网络安全威胁的主要表现形式6

1.2.4 网络出现安全威胁的原因6

1.3 网络安全措施7

1.3.1 安全技术手段7

1.3.2 安全防范意识8

1.3.3 主机安全检查8

1.4 网络安全标准与体系8

1.4.1 可信计算机系统评价准则简介8

1.4.2 国际安全标准简介8

1.4.3 我国安全标准简介9

1.5 网络安全机制9

1.6 网络安全设计准则11

习题与练习12

第2章 网络安全基础13

2.1 数据传输安全13

2.2 TCP/IP协议及安全机制15

2.2.1 TCP/IP协议及其优点15

2.2.2 TCP/IP协议工作过程16

2.2.3 TCP/IP协议的脆弱性17

2.3 IP安全19

2.3.1 有关IP的基础知识19

2.3.2 IP安全21

2.3.3 安全关联(SA)21

2.3.4 IP安全机制22

2.4 网络命令与安全23

2.4.1 ipconfig23

2.4.2 ping25

2.4.3 netstat27

2.4.4 tracert29

2.4.5 net29

2.4.6 telnet31

2.4.7 netsh31

2.4.8 arp32

习题与练习33

第3章 加密技术34

3.1 密码学的发展历史35

3.1.1 古代加密方法(手工阶段)35

3.1.2 古典密码(机械阶段)36

3.1.3 近代密码(计算机阶段)37

3.1.4 香农模型37

3.1.5 密码学的作用39

3.2 密码分析39

3.3 密码系统40

3.4 现代密码体制40

3.4.1 对称密码体制40

3.4.2 非对称密钥密码体制42

3.4.3 混合加密体制43

3.4.4 RSA算法43

3.5 认证技术45

3.6 数字证书46

3.6.1 链路加密48

3.6.2 节点加密49

3.6.3 端到端加密49

3.7 简单加密方法举例49

3.7.1 经典密码体制49

3.7.2 基于单钥技术的传统加密方法50

3.8 密码破译方法51

习题与练习53

第4章 病毒与反病毒55

4.1 计算机病毒55

4.1.1 计算机病毒的定义56

4.1.2 计算机病毒的由来56

4.1.3 计算机病毒的特征57

4.1.4 计算机病毒的分类58

4.1.5 计算机病毒的工作流程60

4.1.6 常用反病毒技术61

4.1.7 发展趋势及对策62

4.2 识别中毒症状63

4.2.1 中毒表现63

4.2.2 类似的硬件故障64

4.2.3 类似的软件故障65

4.2.4 中毒诊断65

4.3 病毒处理68

4.3.1 检测68

4.3.2 查毒70

4.3.3 杀毒74

4.3.4 防毒84

4.4 蠕虫病毒85

4.4.1 蠕虫的定义85

4.4.2 蠕虫的工作流程86

4.4.3 蠕虫的工作原理86

4.4.4 蠕虫的行为特征86

4.4.5 蠕虫与病毒的区别87

4.4.6 蠕虫的危害88

4.4.7 “震荡波”病毒88

4.4.8 清除“震荡波”方法90

4.5 网页病毒90

4.5.1 网页病毒概述90

4.5.2 网页病毒的特点91

4.5.3 网页病毒的种类91

4.5.4 网页病毒工作方式92

4.5.5 防范措施92

4.5.6 常见IE病毒94

4.5.7 通用处理方法95

4.6 木马95

4.6.1 木马的特性96

4.6.2 木马的种类97

4.6.3 木马的防范98

4.7 流氓软件100

4.7.1 定义及特点100

4.7.2 流氓软件的分类101

4.8 病毒102

4.8.1 QQ尾巴病毒102

4.8.2 快乐时光病毒102

4.8.3 广外女生103

4.8.4 冰河103

习题与练习104

第5章 系统安全105

5.1 系统安全基本常识105

5.1.1 扫清自己的足迹106

5.1.2 初步系统安全知识108

5.1.3 使用用户配置文件和策略110

5.1.4 保护Windows本地管理员账户安全111

5.1.5 IE安全使用技巧112

5.2 Windows 2003的安全114

5.2.1 安装Windows 2003 Server114

5.2.2 Windows 2003系统安全设置116

5.2.3 安全的虚拟主机119

5.2.4 IIS安全配置127

5.3 Windows XP的安全132

5.3.1 Windows XP的安全性132

5.3.2 Windows XP的安全漏洞133

5.4 UNIX系统安全134

5.4.1 UNIX系统的安全等级135

5.4.2 UNIX系统的安全性135

5.4.3 UNIX系统的安全漏洞137

习题与练习138

第6章 应用安全139

6.1 Web技术简介139

6.1.1 HTTP协议139

6.1.2 HTML语言与其他Web编程语言140

6.1.3 Web服务器140

6.1.4 Web浏览器140

6.1.5 公共网关接口140

6.2 Web的安全需求141

6.2.1 Web的优点与缺点141

6.2.2 Web安全风险与体系结构142

6.2.3 Web服务器的安全需求143

6.2.4 Web浏览器的安全需求144

6.2.5 Web传输的安全需求144

6.3 Web服务器安全策略145

6.3.1 定制安全政策145

6.3.2 认真组织Web服务器145

6.4 Web浏览器安全148

6.4.1 浏览器自动引发的应用148

6.4.2 Web页面或者下载文件中内嵌的恶意代码149

6.4.3 浏览器本身的漏洞149

6.4.4 浏览器泄露的敏感信息151

6.4.5 Web欺骗151

6.5 电子商务安全技术152

6.5.1 电子商务安全需求152

6.5.2 认证技术153

6.5.3 电子商务安全协议157

习题与练习159

第7章 网络攻击与防御161

7.1 黑客161

7.1.1 黑客与入侵者161

7.1.2 黑客攻击的目的161

7.1.3 黑客攻击的3个阶段162

7.1.4 黑客攻击手段163

7.2 网络监听164

7.2.1 网络监听简介165

7.2.2 网络监听的可能性165

7.2.3 以太网监听167

7.2.4 网络监听的检测168

7.3 拒绝服务攻击170

7.3.1 概念170

7.3.2 危害与影响170

7.3.3 常见攻击手段171

7.3.4 防御174

7.4 后门攻击176

7.5 特洛伊木马攻击178

7.5.1 特洛伊木马简介178

7.5.2 特洛伊程序的存在形式180

7.5.3 特洛伊程序的删除181

7.6 E-mail攻击182

7.6.1 安全邮件与数字签名182

7.6.2 E-mail炸弹与邮箱保护184

7.6.3 邮件附件184

7.7 口令入侵184

7.7.1 口令攻击184

7.7.2 破解口令的攻击方法185

7.7.3 字典攻击186

7.8 钓鱼攻击189

7.8.1 网钓技术190

7.8.2 反网钓技术对策191

7.9 黑客攻击防备192

7.9.1 发现黑客193

7.9.2 发现黑客入侵后的对策193

习题与练习194

第8章 防火墙195

8.1 防火墙技术195

8.1.1 防火墙的功能195

8.1.2 使用防火墙的好处197

8.2 防火墙的安全控制技术197

8.3 防火墙的选购198

习题与练习198

第9章 入侵检测199

9.1 入侵检测概述199

9.2 入侵检测的分类200

9.3 入侵检测的重要性201

9.4 入侵检测系统工作原理202

9.5 入侵检测系统体系结构203

习题与练习205

第10章 网络安全管理206

10.1 网络管理概述206

10.2 网络管理的目标206

10.3 网络管理的功能206

10.4 网络管理协议209

10.4.1 SNMP209

10.4.2 CMIP协议210

10.5 网络管理工具211

10.5.1 Cisco Works for Windows简介211

10.5.2 组件使用211

习题与练习215

第11章 网络安全的法律法规216

11.1 与网络有关的法律法规216

11.2 网络安全管理的有关法律217

11.2.1 网络服务业的法律规范217

11.2.2 网络用户的法律规范218

11.2.3 互联网信息传播安全管理制度219

习题与练习220

第12章 安全实训221

实训一 Windows安全设置221

实训二 使用Sniffer进行数据分析227

实训三 X-Scan扫描工具230

实训四 提升Guest用户权限232

实训五 WinRoute过滤规则237

实训六 远程桌面连接242

实训七 灰鸽的内网上线配置244

实训八 Snake代理跳板247

实训九 Easy Recovery252

参考文献255

热门推荐