图书介绍

信息安全理论与实践【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

信息安全理论与实践
  • 吴衡,董峰著 著
  • 出版社: 北京:国防工业出版社
  • ISBN:9787118099133
  • 出版时间:2015
  • 标注页数:180页
  • 文件大小:28MB
  • 文件页数:191页
  • 主题词:信息安全-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全理论与实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机网络概述1

1.1 计算机网络的基本概念1

1.1.1 什么是计算机网络1

1.1.2 计算机网络的主要功能1

1.1.3 计算机网络的特点2

1.2 计算机网络的结构组成3

1.2.1 网络硬件的组成3

1.2.2 网络软件的组成4

1.2.3 计算机网络的拓扑结构5

1.3 计算机网络的分类9

1.3.1 按覆盖范围分类9

1.3.2 按计算机地位分类10

1.3.3 按传播方式分类12

1.3.4 按传输介质分类12

1.3.5 按传输技术分类13

1.4 网络连接设备13

1.4.1 网卡(网络适配器,NIC)13

1.4.2 网络传输介质14

1.4.3 网络设备18

1.5 网络通信协议26

1.5.1 IP协议26

1.5.2 传输层协议34

1.5.3 高级数据链路控制协议(High-Level Data Link Control,HDLC)38

1.5.4 多协议标签交换38

1.6 网络操作系统39

1.6.1 网络操作系统概述39

1.6.2 网络操作系统的功能与特性39

1.6.3 局域网中常用的网络操作系统40

1.7 计算机网络面临的安全威胁43

1.7.1 网络安全的定义43

1.7.2 网络安全事件举例44

1.7.3 计算机网络不安全因素45

1.7.4 计算机网络安全现状48

1.7.5 网络威胁50

1.7.6 网络安全防御体系53

1.7.7 计算机网络安全的保护策略54

第2章 网络扫描57

2.1 网络安全的概念57

2.2 网络扫描的概念58

2.2.1 服务和端口58

2.2.2 网络扫描60

2.3 网络扫描原理概述61

2.4 扫描编程与客户端编程的区别62

2.5 网络扫描的目的63

2.6 网络扫描算法64

2.6.1 非顺序扫描64

2.6.2 高速扫描65

2.6.3 分布式扫描66

2.6.4 服务扫描67

2.6.5 指纹识别算法67

2.6.6 漏洞扫描69

2.6.7 间接扫描70

2.6.8 秘密扫描70

2.6.9 认证扫描70

2.6.10 代理扫描70

2.6.11 手工扫描71

2.6.12 被动扫描71

2.7 网络扫描器的分类75

2.8 网络扫描技术的发展史76

2.8.1 手工扫描阶段76

2.8.2 使用通用扫描器阶段78

2.8.3 设计专用扫描器阶段78

2.9 扫描器的限制79

2.10 当前网络常见的漏洞79

2.10.1 DoS和DDoS79

2.10.2 缓冲区溢出80

2.10.3 注入式攻击82

2.10.4 明文传输82

2.10.5 简单密码83

第3章 防火墙84

3.1 防火墙技术概况84

3.1.1 什么是防火墙84

3.1.2 防火墙的分类88

3.1.3 防火墙的技术89

3.1.4 防火墙的功能评价93

3.1.5 防火墙体系结构96

3.1.6 防火墙的优缺点99

3.1.7 防火墙的应用配置100

3.1.8 防火墙的选择102

3.1.9 防火墙的测试102

3.2 用Iptables构建Linux防火墙104

第4章 入侵检测技术111

4.1 入侵检测技术的基本原理111

4.1.1 入侵检测系统的产生111

4.1.2 入侵检测技术的原理113

4.1.3 入侵检测系统的基本结构115

4.2 入侵检测系统分类118

4.2.1 入侵检测系统的种类118

4.3 入侵检测的技术实现127

4.3.1 入侵检测分析模型127

4.3.2 误用检测(Misuse Detection)127

4.3.3 异常检测(Anomaly Detection)128

4.3.4 其他检测技术130

4.4 分布式入侵检测131

4.4.1 分布式入侵检测的优势131

4.4.2 分布式入侵检测的难点131

4.4.3 分布式入侵检测的现状131

4.5 入侵检测系统的标准133

4.5.1 IETF/IDWG133

4.5.2 CIDF133

4.6 入侵跟踪技术135

4.6.1 入侵跟踪技术概述135

4.6.2 跟踪电子邮件136

4.6.3 蜜罐技术136

4.6.4 密网技术137

4.7 入侵检测系统示例138

4.7.1 Snort的体系结构139

4.7.2 Windows平台上Snort的安装与使用140

4.7.3 Linux平台下Snort的安装与使用147

4.8 本章小结148

第5章 操作系统安全150

5.1 操作系统的背景150

5.1.1 计算机体系结构150

5.1.2 操作系统的功能151

5.1.3 基本元素152

5.2 操作系统安全的基本概念和原理155

5.2.1 进程隔离和内存保护155

5.2.2 用户156

5.2.3 文件系统访问控制157

5.2.4 引用监视器158

5.2.5 可信计算基础(TCB)159

5.2.6 操作系统安全功能159

5.2.7 操作系统安全设计160

5.2.8 操作系统安全性160

5.3 真实操作系统:几乎实现了所有功能161

5.3.1 操作系统的访问161

5.3.2 远程过程调用支持162

5.3.3 密码学支持163

5.3.4 内核扩展163

5.4 针对操作系统的攻击164

5.4.1 通用攻击策略164

5.4.2 通用攻击技术166

5.4.3 按键记录器和Rootkit166

5.5 选择何种操作系统169

5.5.1 Windows和Linux169

5.5.2 其他操作系统170

5.5.3 Windows安全机制171

5.5.4 Windows安全配置173

5.5.5 Unix安全机制175

5.5.6 Linux安全机制176

5.5.7 Linux安全设置178

5.6 本章小结179

5.7 思考和实践179

热门推荐