图书介绍

网络安全教程及实践【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

网络安全教程及实践
  • 吴辰文;李启南,郭晓然编 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302287254
  • 出版时间:2012
  • 标注页数:390页
  • 文件大小:91MB
  • 文件页数:405页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全教程及实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概论1

1.1网络安全概述1

1.1.1网络安全的概念1

1.1.2网络安全的攻防体系2

1.1.3网络安全的层次体系3

1.2计算机网络面临的安全威胁4

1.3网络安全在信息化中的重要性5

1.4网络安全的目标6

1.5网络安全的评价标准7

1.5.1国际评价标准7

1.5.2我国的评价标准9

第2章 网络基础及其基本安全策略11

2.1计算机网络及其层次结构11

2.1.1计算机网络的定义11

2.1.2网络层次结构及其各层的功能11

2.2计算机网络拓扑结构及其特点14

2.2.1网络拓扑的概念14

2.2.2常见的网络拓扑种类及其特点15

2.3 TCP/IP体系15

2.3.1 TCP/IP的层次结构15

2.3.2 TCP/IP模型与OSI协议模型的比较17

2.3.3网络接口层及以太网17

2.3.4网络层及IP协议20

2.3.5 IP地址21

2.3.6 IP地址中的安全性问题23

2.3.7路由器的安全设置23

2.3.8传输层及其TCP与UDP协议25

2.3.9应用层及其协议29

2.4局域网安全的基本措施与方法32

2.4.1局域网的安全威胁32

2.4.2局域网的安全防范32

2.5网络故障的分析与排除技术33

2.5.1网络故障分析技术33

2.5.2网络故障排除工具35

2.5.3两种典型的LAN故障的排除方法35

第3章 操作系统安全基础及安全编程37

3.1操作系统安全37

3.1.1操作系统安全概述37

3.1.2 Windows系统安全38

3.1.3 Linux系统安全46

3.2安装与配置VMware虚拟机51

3.2.1虚拟机简介51

3.2.2 VMware的安装与配置52

3.3网络协议分析器的使用56

3.3.1网络协议分析器的工作原理56

3.3.2 Sniffer Pro协议分析器的使用57

3.4网络安全编程基础60

3.4.1编程环境概述60

3.4.2编程语言63

3.4.3网络编程65

3.4.4网络安全编程基础67

第4章 网络扫描与网络监听79

4.1网络安全漏洞79

4.1.1漏洞的概念79

4.1.2漏洞产生的原因80

4.1.3漏洞的分类和等级80

4.1.4 Windows系统常见漏洞及其修复81

4.2黑客攻击步骤83

4.3网络踩点84

4.4网络扫描84

4.4.1网络扫描简介84

4.4.2常用网络扫描工具85

4.5网络监听95

4.5.1网络监听简介95

4.5.2常用网络监听工具96

4.6网络扫描与监听的防范措施100

4.6.1网络扫描的防范100

4.6.2网络监听的检测与防范101

第5章 网络攻击及其防范103

5.1网络攻击概述103

5.1.1网络攻击的概念103

5.1.2网络攻击的分类103

5.1.3网络攻击的一般过程106

5.2常见网络攻击技术及其防范方法107

5.2.1口令入侵及其防范方法107

5.2.2网络扫描技术及其防范方法108

5.2.3拒绝服务攻击及其防范方法111

5.2.4缓冲区溢出攻击及其防范方法120

5.2.5特洛伊木马攻击及其防范方法124

5.2.6欺骗攻击及其防范方法124

5.3网络攻击防范案例132

5.3.1案例1:获取管理员密码132

5.3.2案例2:使用Unicode漏洞进行攻击133

5.3.3案例3:利用IIS溢出进行攻击135

5.3.4案例4:使用“冰河”进行远程控制136

第6章 恶意代码分析与防范139

6.1恶意代码概述139

6.1.1研究恶意代码的必要性139

6.1.2恶意代码的发展史140

6.1.3恶意代码长期存在的原因141

6.2计算机病毒141

6.2.1计算机病毒概述141

6.2.2计算机病毒分类142

6.2.3计算机病毒的命名规则144

6.2.4计算机病毒特性145

6.2.5计算机病毒的运行机制146

6.3恶意代码的实现机理147

6.3.1恶意代码的定义147

6.3.2恶意代码攻击机制147

6.4恶意代码实现的关键技术148

6.4.1恶意代码生存技术148

6.4.2恶意代码攻击技术150

6.4.3恶意代码的隐藏技术151

6.5特洛伊木马153

6.5.1特洛伊木马概念153

6.5.2特洛伊木马的分类154

6.5.3特洛伊木马的运行机制154

6.5.4网页挂马154

6.6网络蠕虫158

6.6.1网络蠕虫的定义158

6.6.2网络蠕虫的结构158

6.6.3其他恶意代码159

6.7手机病毒及其防范措施160

6.7.1手机病毒的概念160

6.7.2手机病毒的传播方式及其危害161

6.7.3手机病毒的种类161

6.7.4手机病毒的防范162

6.8恶意代码防范方法163

6.8.1基于主机的恶意代码防范方法163

6.8.2基于网络的恶意代码防范方法165

第7章 信息加密技术167

7.1数据加密概述167

7.1.1密码学的概念167

7.1.2信息加密的基本概念168

7.2 DES对称加密技术171

7.2.1 DES算法的原理171

7.2.2加密过程172

7.2.3 DES解密175

7.2.4 DES算法的应用误区175

7.2.5三重DES175

7.3 RSA公钥加密技术176

7.3.1 RSA算法的原理176

7.3.2 RSA公开密钥密码系统177

7.3.3 RSA算法的安全178

7.3.4 RSA算法的速度178

7.4数字签名与数字信封178

7.4.1数字签名的基本概念178

7.4.2数字签名技术179

7.4.3数字签名算法182

7.4.4数字信封技术183

7.5认证技术184

7.5.1认证技术的基本概念184

7.5.2信息的认证184

7.5.3用户认证和证明权威184

7.5.4 CA结构185

7.5.5 Kerberos系统185

7.6公钥基础设施PKI187

7.6.1 PKI概述187

7.6.2 PKI功能188

7.7加密软件PGP190

7.7.1 PGP简介190

7.7.2 PGP加密软件190

7.8新一代的加密技术193

7.8.1零知识证明技术193

7.8.2盲签名技术194

7.8.3量子密码技术195

第8章 防火墙与入侵检测技术196

8.1防火墙基础196

8.1.1防火墙的概念196

8.1.2防火墙的分类199

8.1.3新一代防火墙的主要技术202

8.2防火墙防御体系结构204

8.2.1双宿/多宿主机防火墙204

8.2.2屏蔽主机防火墙205

8.2.3屏蔽子网防火墙206

8.3防火墙部署过程和典型部署模式206

8.3.1部署防火墙的基本方法和步骤206

8.3.2防火墙典型部署模式207

8.4入侵检测技术208

8.4.1入侵检测系统概述208

8.4.2入侵检测系统的分类210

8.4.3入侵检测的过程211

8.5入侵检测的方法213

8.6入侵防御系统214

8.6.1入侵防御系统的工作原理214

8.6.2入侵防御系统的种类215

8.6.3入侵防御系统的技术特征216

8.7蜜罐及蜜网技术217

8.7.1蜜罐及蜜网的概念217

8.7.2蜜罐系统中采用的主要技术220

8.8常见的防火墙产品和入侵检测产品221

8.8.1防火墙产品221

8.8.2入侵检测产品222

8.8.3 UTM简介224

第9章Linux操作系统的安全性225

9.1 Red Hat Enterprise Linux 5系统的安装225

9.1.1 Red Hat Enterprise Linux 5安装前的准备工作225

9.1.2 Red Hat Enterprise Linux 5系统下硬盘的基本知识226

9.1.3 Red Hat Enterprise Linux 5的安装步骤227

9.2 Linux服务的安装与配置232

9.2.1 Webmin的安装与配置232

9.2.2 Samba服务的安装与配置234

9.2.3 DNS服务的安装与配置236

9.2.4 MAIL服务的安装与配置238

9.2.5 Web服务的安装与配置241

9.3 Red Hat Enterprise Linux 5系统的基本安全设置242

9.3.1服务软件包的安全性242

9.3.2安全防范的方法243

9.3.3账户安全设置247

9.3.4系统日志安全250

9.4 Red Hat Enterprise Linux 5系统的安全工具251

9.4.1 Nmap工具252

9.4.2 Tcpdump工具253

9.4.3 iptables工具257

9.4.4 Snort工具260

第10章Windows Server 2008操作系统的安全性263

10.1 Windows Server 2008操作系统的安装263

10.1.1 Windows Server 2008操作系统安装的硬件要求263

10.1.2 Windows Server 2008操作系统的安装方法介绍263

10.2 Windows Server 2008活动目录介绍与配置264

10.2.1活动目录概念介绍264

10.2.2活动目录的安装265

10.2.3活动目录的验证268

10.2.4将计算机加入到域中268

10.2.5在活动目录中管理用户和组账号268

10.3 Windows Server 2008服务的配置与应用272

10.3.1 DHCP服务的配置与应用272

10.3.2 DNS服务的配置与应用278

10.3.3 Web服务的配置与应用281

10.3.4 FTP服务的配置与应用285

10.3.5 MAIL服务的配置与应用287

10.4 Windows Server 2008操作系统的安全设置289

10.4.1 VPN的安全性配置289

10.4.2使用NTFS实现文件安全291

10.4.3 Windows Server 2008实现灾难恢复294

10.5 Windows Server 2008操作系统的安全配置方案298

10.5.1初级配置方案298

10.5.2中级配置方案300

10.5.3高级配置方案304

第11章Windows Server 2008的深层安全防护307

11.1 Windows Server 2008服务解析307

11.1.1服务的概念307

11.1.2服务的优化307

11.2 Windows Server 2008端口解析309

11.2.1端口的概念309

11.2.2端口的分类310

11.2.3常被黑客利用的端口310

11.2.4端口的安全管理312

11.3 Windows Server 2008进程解析314

11.3.1进程的概念314

11.3.2基本进程解析314

11.3.3 svchost.exe进程的解析316

11.3.4进程工具介绍317

11.4 Windows Server 2008注册表解析318

11.4.1注册表概述318

11.4.2注册表的结构319

11.4.3注册表的操作324

11.5基于注册表和进程的木马查杀技术326

11.5.1基于注册表的木马查杀技术326

11.5.2基于进程的木马查杀技术328

第12章IP安全与Web安全330

12.1 IP安全330

12.1.1 IP安全概述330

12.1.2 IP安全体系结构331

12.1.3安全隧道的建立332

12.1.4 IPSec的作用方式333

12.2 VPN技术335

12.2.1 VPN基本原理335

12.2.2 VPN隧道技术336

12.3 Web安全340

12.3.1 Web安全威胁340

12.3.2 Web安全的实现方法341

12.3.3 SSL协议342

12.3.4安全电子交易SET345

12.3.5 SET与SSL协议的比较346

12.3.6 Web安全解决方案实例:创建一个安全的Web站点346

第13章 网络安全规划、设计与评估360

13.1网络安全方案概念360

13.1.1网络安全方案设计的要点360

13.1.2评价网络安全方案的质量361

13.2网络安全方案的框架362

13.3网络安全案例的需求分析364

13.3.1项目要求364

13.3.2工作任务364

13.4网络安全解决方案设计与分析365

13.4.1公司背景简介365

13.4.2安全风险分析366

13.4.3解决方案366

13.4.4实施方案367

13.4.5技术支持367

13.4.6产品报价368

13.4.7产品介绍368

13.4.8第三方检测报告368

13.4.9安全技术培训368

13.5网络安全评估370

13.5.1网络安全评估的目的及意义370

13.5.2网络安全评估服务371

13.5.3网络安全评估方案实例371

13.6大型企业网络安全规划设计实例380

13.6.1项目概况381

13.6.2需求分析381

13.6.3设计方案382

附录 缩略语385

参考文献389

热门推荐