图书介绍
计算机网络安全管理【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- 王群编著;余明辉主编 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115219640
- 出版时间:2010
- 标注页数:290页
- 文件大小:116MB
- 文件页数:300页
- 主题词:计算机网络-安全技术-高等学校:技术学校-教材
PDF下载
下载说明
计算机网络安全管理PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章计算机网络安全管理技术概述1
1.1信息安全与网络安全1
1.1.1信息安全1
1.1.2网络安全2
1.1.3信息安全与网络安全之间的关系3
1.2计算机网络安全威胁3
1.2.1安全威胁及相关概念3
1.2.2典型安全威胁介绍4
1.3计算机网络安全管理需求分析6
1.3.1物理安全6
1.3.2安全隔离6
1.3.3访问控制7
1.3.4加密通道7
1.3.5入侵检测8
1.3.6入侵保护9
1.3.7安全扫描10
1.3.8蜜罐10
1.3.9物理隔离11
1.3.10灾难恢复和备份12
1.4计算机网络安全管理的法律法规12
1.4.1计算机网络安全管理中的法律问题13
1.4.2我国立法情况14
1.4.3国外立法情况15
1.5计算机网络安全管理的发展方向16
1.5.1针对网络协议漏洞的攻击越来越频繁16
1.5.2不合理的软件设计所造成的影响越来越大17
1.5.3网络攻击的利益化趋势越来越突出18
1.5.4计算机网络管理中的互动性越来越明显18
本章小结19
习题19
第2章实验环境组建及协议分析21
2.1计算机网络安全管理模拟实验环境的组建21
2.1.1VMwareWorkstation的基本配置21
2.1.2在虚拟机上安装操作系统23
2.1.3VMwareWorkstation中主要网络功能的配置26
2.2协议分析软件的使用方法29
2.2.1SnifferPro的安装及基本功能介绍29
2.2.2操作实例:捕获某一台主机的数据包32
2.2.3操作实例:捕获网络用户账户信息33
本章小结35
习题36
第3章物理安全37
3.1物理安全概述37
3.1.1物理安全的概念37
3.1.2物理安全的主要内容37
3.2物理隔离38
3.2.1物理隔离的概念38
3.2.2“双机双网”物理隔离方案39
3.2.3“一机双网”物理隔离方案39
3.2.4“一机一网”物理隔离方案41
3.3网络环境安全管理45
3.3.1物理环境安全管理45
3.3.2链路安全管理49
3.4安全管理制度和安全管理策略50
3.4.1安全管理制度50
3.4.2安全管理策略51
本章小结52
习题53
第4章计算机病毒及其防治方法55
4.1计算机病毒概述55
4.1.1计算机病毒的产生55
4.1.2计算机病毒的概念56
4.1.3计算机病毒与计算机犯罪57
4.2计算机病毒的特征、分类、现状及发展趋势57
4.2.1计算机病毒的特征57
4.2.2计算机病毒的分类60
4.2.3病毒、蠕虫、木马程序及恶意代码61
4.2.4计算机病毒的现状及发展趋势63
4.3计算机病毒的检测方法66
4.3.1计算机病毒检测技术66
4.3.2计算机病毒检测的实现过程68
4.4计算机病毒的清除方法68
4.4.1计算机病毒清除技术68
4.4.2操作实例:宏病毒的清除方法70
4.4.3操作实例:网页病毒的清除方法72
4.5计算机病毒的防范方法75
4.5.1计算机病毒防范技术75
4.5.2操作实例:脚本病毒的防范方法77
4.5.3操作实例:蠕虫病毒的防范方法81
4.5.4操作实例:木马病毒的防范方法85
本章小结88
习题89
第5章防火墙技术及应用92
5.1防火墙技术概述92
5.1防火墙的概念92
5.1.2防火墙的基本功能93
5.1.3防火墙的基本原理94
5.1.4软件防火墙与硬件防火墙的比较95
5.1.5硬件防火墙的实现技术95
5.2防火墙的应用97
5.2.1防火墙在网络中的位置97
5.2.2使用了防火墙后的网络组成98
5.2.3防火墙应用的局限性99
5.3包过滤防火墙100
5.3.1IP分组的组成100
5.3.2包过滤防火墙的工作原理101
5.3.3包过滤防火墙的应用特点102
5.4代理防火墙103
5.4.1代理防火墙的工作原理103
5.4.2代理防火墙的应用特点104
5.5状态检测防火墙104
5.5.1静态包过滤的缺陷104
5.5.2状态检测技术及优势105
5.5.3状态检测防火墙的工作过程106
5.5.4跟踪连接状态的方式106
5.5.5状态检测防火墙的应用特点107
5.6分布式防火墙108
5.6.1传统防火墙的不足108
5.6.2分布式防火墙的概念108
5.6.3分布式防火墙的工作模式109
5.6.4分布式防火墙的应用特点109
5.6.5分布式防火墙产品110
5.7个人防火墙技术110
5.7.1个人防火墙概述110
5.7.2个人防火墙的主要功能111
5.7.3个人防火墙的主要技术112
5.8操作实例:瑞星个人防火墙应用实例113
5.8.1瑞星个人防火墙的主要功能113
5.8.2瑞星个人防火墙的功能配置114
5.9操作实例:Windows防火墙的配置与应用119
5.9.1Windows防火墙的特点及启用方法120
5.9.2.Windows防火墙的配置和应用121
本章小结124
习题124
第6章入侵检测与防黑客攻击技术127
6.1入侵检测概述127
6.1.1网络入侵与攻击的概念127
6.1.2黑客的概念128
6.2DOS与DDOS攻击129
6.2.1DOS攻击及实现过程129
6.2.2DDOS攻击及实现过程129
6.3入侵检测与入侵检测系统130
6.3.1基本概念131
6.3.2入侵检测的分类132
6.3.3入侵检测系统的分类及工作过程133
6.4防范黑客入侵网络135
6.4.1字典攻击135
6.4.2暴力破解137
6.4.3网络监听138
6.4.4弱口令扫描140
6.4.5弱口令的危害性分析140
6.5操作实例:黑客入侵行为分析与防范142
6.5.1建立与远程主机的连接142
6.5.2隐藏入侵痕迹的常用方法分析145
6.5.3“命令提示符”在远程操作中的应用148
6.5.4黑客入侵后可能产生的破坏149
6.5.5为继续入侵作准备155
本章小结156
习题156
第7章数据加密技术及其应用158
7.1数据加密概述158
7.1.1数据加密的必要性158
7.1.2数据加密的基本概念159
7.1.3对称加密和非对称加密160
7.2对称加密中的序列密码和分组密码161
7.2.1序列密码161
7.2.2分组密码162
7.3网络加密的实现方法163
7.3.1链路加密163
7.3.2节点对节点加密164
7.3.3端对端加密164
7.4软件加密和硬件加密165
7.4.1软件加密165
7.4.2硬件加密165
7.5数据加密技术的典型应用166
7.5.1数字签名166
7.5.2报文鉴别167
7.6操作实例:利用PGP实现文件加密和数字签名169
7.6.1PGP概述169
7.6.2利用PGP实现文件加密169
7.6.3利用PGP实现数字签名173
7.7操作实例:SSH加密系统的建立与应用175
7.7.1SSH概述175
7.7.2实验环境的组建176
7.7.3SSH远程安全登录177
7.7.4SSH文件安全传输180
本章小结181
习题182
第8章VPN技术及其应用184
8.1VPN概述184
8.1.1VPN的概念184
8.1.2VPN的特点185
8.2VPN的基本类型187
8.2.1内联网VPN187
8.2.2外联网VPN188
8.2.3远程接入VPN188
8.3VPN的实现技术189
8.3.1隧道技术189
8.3.2加密技术190
8.3.3身份认证技术190
8.4操作实例:两个局域网通过VPN互联的设计191
8.4.1功能要求及方案设计191
8.4.2系统参数约定192
8.4.3实验方案设计193
8.5操作实例:基于WindowsServer2003的VPN系统的组建和应用194
8.5.1设置VPN网关的基本参数194
8.5.2建立VPN拨号连接196
8.5.3配置网络地址转换201
8.5.4为移动用户配置VPN拨号服务202
8.5.5VPN连通性测试207
8.5.6客户端VPN登录方式208
本章小结211
习题211
第9章无线网络安全213
9.1无线网络概述213
9.1.1无线蜂窝系统213
9.1.2无线数据通信系统215
9.2无线局域网的结构216
9.2.1基本服务集216
9.2.2扩展服务集217
9.2.3无线局域网的协议结构218
9.3无线网络的安全问题218
9.3.1无线网络的安全隐患218
9.3.2黑客攻击无线网络的主要方式219
9.4无线网络安全技术221
9.4.1无线网络安全技术发展概述222
9.4.2MAC地址过滤和SSID匹配222
9.4.3WEP协议223
9.4.4WPA协议224
9.4.5IEEE802.11i标准225
9.5操作实例:无线网络安全技术226
应用分析226
9.5.1SSID的安全性分析226
9.5.2MAC地址过滤安全性分析228
9.5.3WEP加密安全性分析231
9.6实例操作:基于IEEE802.1x安全认证系统的组建和应用235
9.6.1IEEE802.1x标准及RADIUS服务器235
9.6.2实验设计237
9.6.3无线AP的配置238
9.6.4RADIUS服务器的配置241
9.6.5IEEE802.1x客户端的配置243
9.6.6认证过程245
本章小结246
习题246
第10章网络管理技术248
10.1网络管理技术概述248
10.1.1网络管理的概念248
10.1.2网络管理的分类249
10.1.3网络管理的基本内容250
10.1.4网络管理的服务对象分类250
10.2网络管理的实现方法251
10.2.1本地终端方式251
10.2.2远程telnet命令方式252
10.2.3基于网络管理协议的方式253
10.3基于SNMP的网络管理方式255
10.3.1SNMP功能简介255
10.3.2SNMP的实现方法和结构256
10.3.3SNMP的典型应用258
10.3.4SNMP的发展过程259
10.3.5SNMP应用中应注意的问题259
10.4操作实例:利用MRTG进行网络流量监测260
10.4.1MRTG简介260
10.4.2基于SNMP的网络管理方案设计261
10.4.3被监测设备的配置262
10.4.4MRTG网管工作站的安装和配置263
本章小结269
习题269
第11章安全管理方案设计和实施271
11.1常见网络结构及功能分析271
11.2局域网所面临的主要安全隐患273
11.3网络安全管理手段及实施方法273
11.3.1物理安全保障273
11.3.2充分发挥设备提供的安全管理功能274
11.3.3部署防火墙与防水墙275
11.3.4部署入侵检测系统277
11.3.5部署漏洞扫描和补丁管理系统278
11.3.6部署网络版杀病毒系统281
11.3.7部署VPN系统283
11.3.8部署流量控制系统284
11.3.9部署身份认证系统285
11.3.10部署网络管理软件287
本章小结289
习题289
热门推荐
- 3217612.html
- 1360474.html
- 2273752.html
- 197067.html
- 1541297.html
- 766663.html
- 2852700.html
- 3910626.html
- 1252306.html
- 68481.html
- http://www.ickdjs.cc/book_364725.html
- http://www.ickdjs.cc/book_1419385.html
- http://www.ickdjs.cc/book_2898700.html
- http://www.ickdjs.cc/book_2877754.html
- http://www.ickdjs.cc/book_3142874.html
- http://www.ickdjs.cc/book_2428999.html
- http://www.ickdjs.cc/book_3052014.html
- http://www.ickdjs.cc/book_1890100.html
- http://www.ickdjs.cc/book_1806556.html
- http://www.ickdjs.cc/book_2317966.html