图书介绍
网络安全教程及实践【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- 吴辰文;李启南,郭晓然编 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302287254
- 出版时间:2012
- 标注页数:390页
- 文件大小:91MB
- 文件页数:405页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络安全教程及实践PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全概论1
1.1网络安全概述1
1.1.1网络安全的概念1
1.1.2网络安全的攻防体系2
1.1.3网络安全的层次体系3
1.2计算机网络面临的安全威胁4
1.3网络安全在信息化中的重要性5
1.4网络安全的目标6
1.5网络安全的评价标准7
1.5.1国际评价标准7
1.5.2我国的评价标准9
第2章 网络基础及其基本安全策略11
2.1计算机网络及其层次结构11
2.1.1计算机网络的定义11
2.1.2网络层次结构及其各层的功能11
2.2计算机网络拓扑结构及其特点14
2.2.1网络拓扑的概念14
2.2.2常见的网络拓扑种类及其特点15
2.3 TCP/IP体系15
2.3.1 TCP/IP的层次结构15
2.3.2 TCP/IP模型与OSI协议模型的比较17
2.3.3网络接口层及以太网17
2.3.4网络层及IP协议20
2.3.5 IP地址21
2.3.6 IP地址中的安全性问题23
2.3.7路由器的安全设置23
2.3.8传输层及其TCP与UDP协议25
2.3.9应用层及其协议29
2.4局域网安全的基本措施与方法32
2.4.1局域网的安全威胁32
2.4.2局域网的安全防范32
2.5网络故障的分析与排除技术33
2.5.1网络故障分析技术33
2.5.2网络故障排除工具35
2.5.3两种典型的LAN故障的排除方法35
第3章 操作系统安全基础及安全编程37
3.1操作系统安全37
3.1.1操作系统安全概述37
3.1.2 Windows系统安全38
3.1.3 Linux系统安全46
3.2安装与配置VMware虚拟机51
3.2.1虚拟机简介51
3.2.2 VMware的安装与配置52
3.3网络协议分析器的使用56
3.3.1网络协议分析器的工作原理56
3.3.2 Sniffer Pro协议分析器的使用57
3.4网络安全编程基础60
3.4.1编程环境概述60
3.4.2编程语言63
3.4.3网络编程65
3.4.4网络安全编程基础67
第4章 网络扫描与网络监听79
4.1网络安全漏洞79
4.1.1漏洞的概念79
4.1.2漏洞产生的原因80
4.1.3漏洞的分类和等级80
4.1.4 Windows系统常见漏洞及其修复81
4.2黑客攻击步骤83
4.3网络踩点84
4.4网络扫描84
4.4.1网络扫描简介84
4.4.2常用网络扫描工具85
4.5网络监听95
4.5.1网络监听简介95
4.5.2常用网络监听工具96
4.6网络扫描与监听的防范措施100
4.6.1网络扫描的防范100
4.6.2网络监听的检测与防范101
第5章 网络攻击及其防范103
5.1网络攻击概述103
5.1.1网络攻击的概念103
5.1.2网络攻击的分类103
5.1.3网络攻击的一般过程106
5.2常见网络攻击技术及其防范方法107
5.2.1口令入侵及其防范方法107
5.2.2网络扫描技术及其防范方法108
5.2.3拒绝服务攻击及其防范方法111
5.2.4缓冲区溢出攻击及其防范方法120
5.2.5特洛伊木马攻击及其防范方法124
5.2.6欺骗攻击及其防范方法124
5.3网络攻击防范案例132
5.3.1案例1:获取管理员密码132
5.3.2案例2:使用Unicode漏洞进行攻击133
5.3.3案例3:利用IIS溢出进行攻击135
5.3.4案例4:使用“冰河”进行远程控制136
第6章 恶意代码分析与防范139
6.1恶意代码概述139
6.1.1研究恶意代码的必要性139
6.1.2恶意代码的发展史140
6.1.3恶意代码长期存在的原因141
6.2计算机病毒141
6.2.1计算机病毒概述141
6.2.2计算机病毒分类142
6.2.3计算机病毒的命名规则144
6.2.4计算机病毒特性145
6.2.5计算机病毒的运行机制146
6.3恶意代码的实现机理147
6.3.1恶意代码的定义147
6.3.2恶意代码攻击机制147
6.4恶意代码实现的关键技术148
6.4.1恶意代码生存技术148
6.4.2恶意代码攻击技术150
6.4.3恶意代码的隐藏技术151
6.5特洛伊木马153
6.5.1特洛伊木马概念153
6.5.2特洛伊木马的分类154
6.5.3特洛伊木马的运行机制154
6.5.4网页挂马154
6.6网络蠕虫158
6.6.1网络蠕虫的定义158
6.6.2网络蠕虫的结构158
6.6.3其他恶意代码159
6.7手机病毒及其防范措施160
6.7.1手机病毒的概念160
6.7.2手机病毒的传播方式及其危害161
6.7.3手机病毒的种类161
6.7.4手机病毒的防范162
6.8恶意代码防范方法163
6.8.1基于主机的恶意代码防范方法163
6.8.2基于网络的恶意代码防范方法165
第7章 信息加密技术167
7.1数据加密概述167
7.1.1密码学的概念167
7.1.2信息加密的基本概念168
7.2 DES对称加密技术171
7.2.1 DES算法的原理171
7.2.2加密过程172
7.2.3 DES解密175
7.2.4 DES算法的应用误区175
7.2.5三重DES175
7.3 RSA公钥加密技术176
7.3.1 RSA算法的原理176
7.3.2 RSA公开密钥密码系统177
7.3.3 RSA算法的安全178
7.3.4 RSA算法的速度178
7.4数字签名与数字信封178
7.4.1数字签名的基本概念178
7.4.2数字签名技术179
7.4.3数字签名算法182
7.4.4数字信封技术183
7.5认证技术184
7.5.1认证技术的基本概念184
7.5.2信息的认证184
7.5.3用户认证和证明权威184
7.5.4 CA结构185
7.5.5 Kerberos系统185
7.6公钥基础设施PKI187
7.6.1 PKI概述187
7.6.2 PKI功能188
7.7加密软件PGP190
7.7.1 PGP简介190
7.7.2 PGP加密软件190
7.8新一代的加密技术193
7.8.1零知识证明技术193
7.8.2盲签名技术194
7.8.3量子密码技术195
第8章 防火墙与入侵检测技术196
8.1防火墙基础196
8.1.1防火墙的概念196
8.1.2防火墙的分类199
8.1.3新一代防火墙的主要技术202
8.2防火墙防御体系结构204
8.2.1双宿/多宿主机防火墙204
8.2.2屏蔽主机防火墙205
8.2.3屏蔽子网防火墙206
8.3防火墙部署过程和典型部署模式206
8.3.1部署防火墙的基本方法和步骤206
8.3.2防火墙典型部署模式207
8.4入侵检测技术208
8.4.1入侵检测系统概述208
8.4.2入侵检测系统的分类210
8.4.3入侵检测的过程211
8.5入侵检测的方法213
8.6入侵防御系统214
8.6.1入侵防御系统的工作原理214
8.6.2入侵防御系统的种类215
8.6.3入侵防御系统的技术特征216
8.7蜜罐及蜜网技术217
8.7.1蜜罐及蜜网的概念217
8.7.2蜜罐系统中采用的主要技术220
8.8常见的防火墙产品和入侵检测产品221
8.8.1防火墙产品221
8.8.2入侵检测产品222
8.8.3 UTM简介224
第9章Linux操作系统的安全性225
9.1 Red Hat Enterprise Linux 5系统的安装225
9.1.1 Red Hat Enterprise Linux 5安装前的准备工作225
9.1.2 Red Hat Enterprise Linux 5系统下硬盘的基本知识226
9.1.3 Red Hat Enterprise Linux 5的安装步骤227
9.2 Linux服务的安装与配置232
9.2.1 Webmin的安装与配置232
9.2.2 Samba服务的安装与配置234
9.2.3 DNS服务的安装与配置236
9.2.4 MAIL服务的安装与配置238
9.2.5 Web服务的安装与配置241
9.3 Red Hat Enterprise Linux 5系统的基本安全设置242
9.3.1服务软件包的安全性242
9.3.2安全防范的方法243
9.3.3账户安全设置247
9.3.4系统日志安全250
9.4 Red Hat Enterprise Linux 5系统的安全工具251
9.4.1 Nmap工具252
9.4.2 Tcpdump工具253
9.4.3 iptables工具257
9.4.4 Snort工具260
第10章Windows Server 2008操作系统的安全性263
10.1 Windows Server 2008操作系统的安装263
10.1.1 Windows Server 2008操作系统安装的硬件要求263
10.1.2 Windows Server 2008操作系统的安装方法介绍263
10.2 Windows Server 2008活动目录介绍与配置264
10.2.1活动目录概念介绍264
10.2.2活动目录的安装265
10.2.3活动目录的验证268
10.2.4将计算机加入到域中268
10.2.5在活动目录中管理用户和组账号268
10.3 Windows Server 2008服务的配置与应用272
10.3.1 DHCP服务的配置与应用272
10.3.2 DNS服务的配置与应用278
10.3.3 Web服务的配置与应用281
10.3.4 FTP服务的配置与应用285
10.3.5 MAIL服务的配置与应用287
10.4 Windows Server 2008操作系统的安全设置289
10.4.1 VPN的安全性配置289
10.4.2使用NTFS实现文件安全291
10.4.3 Windows Server 2008实现灾难恢复294
10.5 Windows Server 2008操作系统的安全配置方案298
10.5.1初级配置方案298
10.5.2中级配置方案300
10.5.3高级配置方案304
第11章Windows Server 2008的深层安全防护307
11.1 Windows Server 2008服务解析307
11.1.1服务的概念307
11.1.2服务的优化307
11.2 Windows Server 2008端口解析309
11.2.1端口的概念309
11.2.2端口的分类310
11.2.3常被黑客利用的端口310
11.2.4端口的安全管理312
11.3 Windows Server 2008进程解析314
11.3.1进程的概念314
11.3.2基本进程解析314
11.3.3 svchost.exe进程的解析316
11.3.4进程工具介绍317
11.4 Windows Server 2008注册表解析318
11.4.1注册表概述318
11.4.2注册表的结构319
11.4.3注册表的操作324
11.5基于注册表和进程的木马查杀技术326
11.5.1基于注册表的木马查杀技术326
11.5.2基于进程的木马查杀技术328
第12章IP安全与Web安全330
12.1 IP安全330
12.1.1 IP安全概述330
12.1.2 IP安全体系结构331
12.1.3安全隧道的建立332
12.1.4 IPSec的作用方式333
12.2 VPN技术335
12.2.1 VPN基本原理335
12.2.2 VPN隧道技术336
12.3 Web安全340
12.3.1 Web安全威胁340
12.3.2 Web安全的实现方法341
12.3.3 SSL协议342
12.3.4安全电子交易SET345
12.3.5 SET与SSL协议的比较346
12.3.6 Web安全解决方案实例:创建一个安全的Web站点346
第13章 网络安全规划、设计与评估360
13.1网络安全方案概念360
13.1.1网络安全方案设计的要点360
13.1.2评价网络安全方案的质量361
13.2网络安全方案的框架362
13.3网络安全案例的需求分析364
13.3.1项目要求364
13.3.2工作任务364
13.4网络安全解决方案设计与分析365
13.4.1公司背景简介365
13.4.2安全风险分析366
13.4.3解决方案366
13.4.4实施方案367
13.4.5技术支持367
13.4.6产品报价368
13.4.7产品介绍368
13.4.8第三方检测报告368
13.4.9安全技术培训368
13.5网络安全评估370
13.5.1网络安全评估的目的及意义370
13.5.2网络安全评估服务371
13.5.3网络安全评估方案实例371
13.6大型企业网络安全规划设计实例380
13.6.1项目概况381
13.6.2需求分析381
13.6.3设计方案382
附录 缩略语385
参考文献389
热门推荐
- 453110.html
- 2654954.html
- 1366090.html
- 442508.html
- 3172980.html
- 3219233.html
- 2606694.html
- 3329641.html
- 3811076.html
- 3582930.html
- http://www.ickdjs.cc/book_835682.html
- http://www.ickdjs.cc/book_1725832.html
- http://www.ickdjs.cc/book_476497.html
- http://www.ickdjs.cc/book_1900327.html
- http://www.ickdjs.cc/book_881322.html
- http://www.ickdjs.cc/book_2222271.html
- http://www.ickdjs.cc/book_3038100.html
- http://www.ickdjs.cc/book_1017565.html
- http://www.ickdjs.cc/book_3007112.html
- http://www.ickdjs.cc/book_2406776.html