图书介绍
网络安全管理PDF|Epub|txt|kindle电子书版本网盘下载
![网络安全管理](https://www.shukui.net/cover/41/32368404.jpg)
- 信息管理系列编委会编 著
- 出版社: 北京:中国人民大学出版社
- ISBN:7300037607
- 出版时间:2001
- 标注页数:280页
- 文件大小:21MB
- 文件页数:291页
- 主题词:国家行政机关
PDF下载
下载说明
网络安全管理PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 Web基本概念1
1.1 Internet的发展及现状1
1.1.1 国际互联网络Internet1
1.1.2 Internet提供的服务2
1.2 网络相关常识及重要概念8
1.2.1 网络相关知识8
1.2.2 TCP/IP协议15
1.2.3 网桥、路由器和网关17
1.2.4 TCP/IP层次结构概述20
1.2.5 IP层主要功能原理21
1.3 World Wide Web简介22
1.3.2 Web的工作原理23
1.3.1 Web的产生与发展23
1.4 面向对象的Java语言27
1.4.1 Java概述27
1.4.2 Java Applet和Java Script31
1.5 常用网站交互技术31
第2章 Web安全及相应措施35
2.1 Web站点安全35
2.1.1 网络安全发展与现状35
2.1.2 网络信息安全37
2.1.3 严峻的风险现实39
2.2 Web站点风险40
2.2.1 站点风险与黑客40
2.2.2 Web风险因素42
2.2.3 Web站点风险分析45
2.3 网络常用安全技术46
2.3.1 防火墙技术(Fire Wall)46
2.3.2 加密48
2.3.3 网络安全措施中存在的几个问题49
2.4 网络入侵实例介绍50
2.4.1 实例一(窃取管理账号)50
2.4.2 实例二(破坏某电子公司的数据库)51
2.4.3 实例三(台湾黑客对某政府网站的攻击)51
2.4.4 实例四(东亚某银行遭黑客入侵)51
第3章 Web站点安全策略53
3.1 Web站点安全策略综述53
3.1.1 重视网络安全53
3.1.2 安全等级55
3.2 安全策略制定58
3.2.1 网络面临的威胁58
3.2.2 互联网十大漏洞59
3.2.3 网络安全基本原则61
3.2.4 计算机网络的安全策略62
3.3 Web站点安全配置66
3.3.1 配置Web服务器的安全特性66
3.3.2 排除站点中的安全漏洞67
3.3.3 监视控制Web站点出入情况68
3.3.4 实例1(某公司网络安全配置方案)70
3.3.5 实例2(某市电信局网络安全解决方案)71
3.3.6 实例3(某电脑有限公司网络安全解决方案)72
4.1 Web站点的配置74
4.1.1 Web服务器基础74
第4章 Web站点的建立74
4.1.2 Web服务器必须具备的条件75
4.1.3 服务器软件的配置77
4.2 Web服务器产品述评82
4.2.1 基于Windows NT的Web服务器产品82
4.2.2 基于UNIX的Web服务器产品84
4.2.3 基于Novell的Web服务器产品86
第5章 防火墙概述87
5.1 防火墙的历史与未来89
5.1.1 基于路由器的防火墙90
5.1.2 用户化的防火墙工具套91
5.1.3 建立在通用操作系统上的防火墙91
5.1.4 具有安全操作系统的防火墙92
5.1.5 防火墙技术的发展趋势94
5.2 防火墙基本概念94
5.2.1 防火墙94
5.2.2 防火墙的作用96
5.2.3 防火墙技术分析98
5.3 防火墙类型101
5.3.1 网络级防火墙101
5.3.2 应用级防火墙102
5.3.3 其他种类的防火墙102
5.3.4 动态防火墙103
5.4 防火墙配置104
5.4.1 Web服务器置于防火墙之内104
5.4.3 Web服务器置于防火墙之上105
5.4.2 Web服务器置于防火墙之外105
第6章 防火墙系统的设计与实现106
6.1 设计防火墙系统的一般原则106
6.1.1 确定安全策略106
6.1.2 防御来自外部和内部的入侵108
6.1.3 防火墙选择原则108
6.2 防火墙结构评述109
6.2.1 无状态包过滤路由器结构109
6.2.2 有状态包过滤器110
6.2.3 应用网关110
6.3 系统的安全性111
6.3.1 安全检查111
6.3.2 Web站点管理员的安全意识112
7.1.1 黑云笼罩网络世界115
第7章 黑客与网络115
7.1 黑客概况115
7.1.2 什么是黑客117
7.1.3 黑客发展历史118
7.1.4 黑客入侵手段及常用工具120
7.2 黑客防御措施124
7.2.1 防止IP欺骗(Spoofing)125
7.2.2 防止黑客利用Web机器人126
7.2.3 口令保护126
7.3 常见黑客软件与防范133
7.3.1 Back Orifice133
7.3.2 冰河138
7.3.3 个人常用防御措施——防火墙143
7.4.2 应急操作步骤150
7.4.1 发现黑客150
7.4 对付黑客入侵150
7.4.3 抓住入侵者151
7.4.4 重新检验安全性152
7.5 我国的安全状况152
第8章 病毒与网络安全154
8.1 病毒综述155
8.1.1 什么是病毒155
8.1.2 病毒的历史157
8.1.3 病毒的种类159
8.2 反病毒基本知识160
8.2.1 反病毒现状160
8.2.2 反病毒产品的作用原理162
8.2.3 反病毒技术166
8.3 病毒安全策略167
8.3.1 计算机病毒的防治策略167
8.3.2 在单机和网络环境下预防计算机病毒168
8.3.3 企业网络防病毒解决方案176
8.4 国内外著名杀毒厂商及软件简介180
8.4.1 KV300系列180
8.4.2 KILL系列180
8.4.3 VRV防火墙系列181
8.4.4 金山毒霸181
8.4.5 PC-CILLIN系列182
8.4.6 诺顿系列杀毒产品182
第9章 电子邮件安全服务183
9.1 电子邮件概述183
9.1.1 Internet电子邮件简史184
9.1.2 电子邮件原理与应用186
9.1.3 Internet电子邮件的地址187
9.1.4 使用Outlook Express收发邮件187
9.1.5 电子邮件的潜在问题189
9.2 电子邮件安全问题190
9.2.1 电子邮件安全漏洞191
9.2.2 匿名转发193
9.3 电子邮件风险195
9.3.1 电子邮件诈骗195
9.3.2 电子邮件欺骗195
9.3.3 电子邮件轰炸196
9.4.2 数据加密标准(DES)197
9.4.1 电子邮件加密197
9.4 保护电子邮件信息197
9.4.3 国际数据加密算法(IDEA)198
9.4.4 信息摘要(MD)198
9.4.5 电子邮件加密算法介绍198
9.4.6 ASCII码格式199
9.4.7 增强保密性的邮件(PEM)199
9.4.8 Pretty Good Privacy(PGP)200
9.4.9 RSA公共和私有密钥数据安全203
9.4.10 数据加密的应用203
9.4.11 通过Outlook Express收发安全电子邮件204
第10章 协议安全212
10.1 Web协议安全212
10.1.1 HTTP协议功能和特点212
10.1.2 HTTP的安全问题213
10.2 安全协议214
10.2.1 安全超文本传输协议(S-HTTP)214
10.2.2 SSL协议215
10.2.3 SET协议概述216
10.2.4 F-SSH协议218
10.3 协议安全的其他问题218
第11章 Web服务安全220
11.1 FTP服务安全220
11.1.1 FTP安全措施220
11.1.2 匿名FTP安全222
11.2 建立FTP服务器224
11.2.1 建立FTP服务器的步骤224
11.2.2 FTP安全原则225
11.3 新闻组服务安全226
11.3.1 什么是新闻组226
11.3.2 新闻组的工作原理227
11.3.3 新闻组的安全问题227
11.4 Web会议安全228
11.4.1 Web会议发展趋势228
11.4.2 Web会议软件229
11.4.3 安全检查231
第12章 电子商务与安全232
12.1 电子商务概述232
12.1.1 什么是电子商务232
12.1.2 电子商务分类234
12.1.3 电子商务的功能235
12.1.4 电子商务的特点236
12.2 电子商务中的安全问题238
12.2.1 电子商务主要的安全要素239
12.2.2 常用电子安全交易手段241
12.2.3 电子商务安全技术及协议244
12.2.4 电子商务的安全保障245
12.3 电子商务交易安全的法律问题247
12.3.1 电子支付中的法律问题247
12.3.2 电子商务交易安全的法律保障248
附录1 内部弱点的扫描工具250
附录2 Web服务器产品253
附2.1 AMIGA Web服务器253
附2.2 MACINTOSH Web服务器253
附2.4 UNIX Web服务器254
附2.3 MSDOS and NetWare Web服务器254
附2.5 VM/CMS Web服务器256
附2.6 IBM OS/2Web服务器257
附2.7 Netsite服务器258
附录3 防火墙产品260
附录4 监察和入侵检查工具268
附4.1 监察和登录工具268
附4.2 登录实用工具269
附4.3 入侵检测工具270
附4.4 系统状态报告工具274
附4.5 邮件安全工具276
附录5 计算机病毒防治管理办法278
附录6 因特网上的安全信息280