图书介绍
网络安全技术与实践PDF|Epub|txt|kindle电子书版本网盘下载
- 贾铁军主编;嵩天,俞小怡,苏庆刚,沈学东副主编;罗宜元,王福,陈国秦,宋少婷编 著
- 出版社: 北京:高等教育出版社
- ISBN:9787040406245
- 出版时间:2014
- 标注页数:374页
- 文件大小:71MB
- 文件页数:385页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络安全技术与实践PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全概述1
1.1 网络安全概念及内容1
1.1.1 网络安全的概念及目标1
1.1.2 网络安全涉及的内容及侧重点4
1.2 网络安全的威胁及隐患7
1.2.1 国内外网络安全的现状7
1.2.2 网络安全威胁类型和途径8
1.2.3 网络安全隐患及风险10
1.2.4 网络安全威胁的发展态势12
1.3 网络安全技术概述15
1.3.1 网络安全技术概述15
1.3.2 网络安全常用模型16
1.4 网络安全技术研究现状及趋势19
1.4.1 国内外网络安全技术研究现状19
1.4.2 网络安全技术的发展态势21
1.5 物理安全与隔离技术22
1.5.1 物理安全的概念及内容22
1.5.2 媒体安全与物理隔离技术23
1.6 构建虚拟局域网实验25
1.6.1 实验目的25
1.6.2 实验要求及方法25
1.6.3 实验内容及步骤26
1.7 本章小结28
1.8 练习与实践一29
第2章 网络安全技术基础31
2.1 网络协议安全性分析31
2.1.1 网络协议安全风险31
2.1.2 TCP/IP层次安全性分析32
2.1.3 IPv6的安全分析34
2.2 虚拟专用网技术38
2.2.1 虚拟专用网的概念和结构38
2.2.2 虚拟专用网的技术特点39
2.2.3 虚拟专用网实现技术40
2.2.4 虚拟专用网技术应用42
2.3 无线网络安全技术42
2.3.1 无线网络的安全问题42
2.3.2 无线网络设备安全措施43
2.3.3 无线网络的身份认证45
2.3.4 无线网络安全技术应用实例45
2.4 网络安全管理常用命令47
2.4.1 网络连通性及端口扫描命令47
2.4.2 网络配置信息显示及设置命令47
2.4.3 连接及监听端口显示命令48
2.4.4 网络操作命令49
2.4.5 创建任务命令50
2.5 无线网络安全设置实验51
2.5.1 实验目的51
2.5.2 实验要求51
2.5.3 实验内容及步骤52
2.6 本章小结55
2.7 练习与实践二55
第3章 网络安全体系及管理57
3.1 网络安全体系结构57
3.1.1 OSI网络安全体系结构57
3.1.2 网络安全保障体系62
3.2 网络安全的法律法规65
3.2.1 国外相关的法律法规65
3.2.2 我国相关的法律法规66
3.3 网络安全标准和风险评估67
3.3.1 国外网络安全评价标准67
3.3.2 国内网络安全评价准则70
3.3.3 网络安全的风险评估72
3.4 网络安全管理原则及制度77
3.4.1 网络安全管理的原则77
3.4.2 网络安全管理制度79
3.5 网络安全策略及规划81
3.5.1 网络安全策略概述81
3.5.2 网络安全规划基本原则83
3.6 统一威胁管理实验84
3.6.1 实验目的84
3.6.2 实验要求及方法84
3.6.3 实验内容及步骤84
3.7 本章小结87
3.8 练习与实践三87
第4章 密码和加密技术90
4.1 密码技术概述90
4.1.1 密码学的产生和发展90
4.1.2 密码学的概念及密码体制91
4.1.3 数据及网络加密方式95
4.2 密码破译与密钥管理96
4.2.1 密码破译方法97
4.2.2 密铜管理98
4.3 实用密码技术概述100
4.3.1 对称密码体制100
4.3.2 非对称密码体制107
4.3.3 无线网络加密技术108
4.3.4 密码技术综合应用110
4.3.5 密码技术的发展趋势111
4.4 PGP加密软件应用实验112
4.4.1 实验目的与要求112
4.4.2 实验方法112
4.4.3 实验内容及步骤113
4.5 本章小结115
4.6 练习与实践四115
第5章 黑客攻防与检测防御117
5.1 黑客概述117
5.1.1 黑客的概念、危害及类型117
5.1.2 黑客攻击的入侵方式120
5.2 黑客攻击的目的及过程121
5.2.1 黑客攻击的目的及种类121
5.2.2 黑客攻击的过程123
5.3 常用黑客攻防技术124
5.3.1 端口扫描攻防125
5.3.2 网络监听及攻防128
5.3.3 密码破解攻防方法130
5.3.4 木马攻击和防范对策132
5.3.5 拒绝服务攻击和防范133
5.3.6 缓冲区溢出攻防方法136
5.3.7 其他攻防技术136
5.4 网络攻击的防范策略和措施137
5.4.1 网络攻击的防范策略137
5.4.2 网络攻击的防范措施138
5.5 入侵检测与防御系统概述139
5.5.1 入侵检测系统的概念139
5.5.2 入侵检测系统的功能及分类140
5.5.3 常用的入侵检测方法142
5.5.4 入侵防御系统概述144
5.5.5 入侵检测及防御技术的发展趋势147
5.6 Sniffer网络检测实验149
5.6.1 实验目的149
5.6.2 实验要求及方法149
5.6.3 实验内容及步骤150
5.7 本章小结151
5.8 练习与实践五152
第6章 身份认证与访问控制154
6.1 身份认证技术154
6.1.1 身份认证概述154
6.1.2 身份认证的方式方法156
6.2 身份认证系统与数字签名159
6.2.1 常用身份认证系统159
6.2.2 数字签名技术162
6.3 访问控制技术165
6.3.1 访问控制的概述165
6.3.2 访问控制的模式与分类166
6.3.3 访问控制的安全策略169
6.3.4 认证服务与访问控制系统171
6.3.5 准入控制技术及发展173
6.4 计算机安全审计174
6.4.1 计算机安全审计概述174
6.4.2 系统日志安全审计175
6.4.3 计算机安全审计跟踪176
6.4.4 计算机安全审计的实施177
6.5 访问控制列表与Telnet访问控制实验177
6.5.1 实验目的177
6.5.2 实验要求与方法178
6.5.3 实验内容及步骤178
6.6 本章小结181
6.7 练习与实践六181
第7章 操作系统与站点安全183
7.1 Windows操作系统的安全183
7.1.1 Windows操作系统的安全性183
7.1.2 Windows安全配置186
7.2 UNIX操作系统的安全189
7.2.1 UNIX操作系统的安全性189
7.2.2 UNIX操作系统安全配置192
7.3 Linux操作系统的安全193
7.3.1 Linux操作系统的安全性193
7.3.2 Linux操作系统安全配置195
7.4 Web站点的安全196
7.4.1 Web站点安全概述196
7.4.2 Web站点的安全策略197
7.5 系统的加固和恢复198
7.5.1 系统加固常用方法198
7.5.2 系统恢复常用方法及过程203
7.6 Windows Server2012安全配置207
7.6.1 实验目的207
7.6.2 实验要求207
7.6.3 实验内容及步骤207
7.7 本章小结211
7.8 练习与实践七211
第8章 数据库安全与防护技术213
8.1 数据库安全概述213
8.1.1 数据库安全的相关概念213
8.1.2 数据库安全的威胁和隐患214
8.1.3 数据库安全的层次与结构216
8.2 数据库的安全特性217
8.2.1 数据库及数据的安全性217
8.2.2 数据库及数据的完整性220
8.2.3 数据库的并发控制221
8.3 数据库的安全策略和机制224
8.3.1 SQL Server的安全策略224
8.3.2 SQLServer的安全管理机制224
8.3.3 SQL Server安全性及合规管理225
8.4 数据库安全体系与防护227
8.4.1 数据库的安全体系227
8.4.2 数据库的安全防护228
8.5 数据库备份与恢复230
8.5.1 数据库备份230
8.5.2 数据库恢复232
8.6 数据库安全解决方案233
8.6.1 数据库安全策略233
8.6.2 数据加密技术236
8.6.3 数据库安全审计236
8.7 SQL Server 2012用户安全管理实验237
8.7.1 实验目的237
8.7.2 实验要求237
8.7.3 实验内容及步骤238
8.8 本章小结241
8.9 练习与实践八241
第9章 计算机病毒及恶意软件防范243
9.1 计算机病毒概述243
9.1.1 计算机病毒的概念、发展及危害243
9.1.2 计算机病毒的主要特点248
9.1.3 计算机病毒的种类249
9.1.4 计算机中毒的异常症状251
9.2 计算机病毒的构成与传播254
9.2.1 计算机病毒的构成254
9.2.2 计算机病毒的传播255
9.2.3 计算机病毒的触发与生存256
9.2.4 特种病毒及新型病毒实例257
9.3 计算机病毒的防范、检测与清除260
9.3.1 计算机病毒的防范260
9.3.2 计算机病毒的检测261
9.3.3 计算机病毒的清除方法263
9.3.4 病毒和反病毒技术的发展趋势264
9.4 恶意软件的危害和清除265
9.4.1 恶意软件概述265
9.4.2 恶意软件的危害与清除266
9.5 360安全卫士及杀毒软件应用实验267
9.5.1 实验目的267
9.5.2 实验内容267
9.5.3 操作界面及步骤268
9.6 本章小结270
9.7 练习与实践九271
第10章 防火墙技术272
10.1 防火墙概述272
10.1.1 防火墙的概念272
10.1.2 防火墙的功能273
10.1.3 防火墙的主要优点273
10.1.4 防火墙的主要缺陷与不足274
10.2 防火墙的类型275
10.2.1 防火墙软硬件形式分类275
10.2.2 防火墙技术分类276
10.2.3 防火墙体系结构分类282
10.3 防火墙的主要应用284
10.3.1 企业网络体系结构284
10.3.2 内部防火墙系统应用285
10.3.3 外围防火墙系统设计287
10.3.4 用智能防火墙阻止攻击288
10.4 防火墙安全应用实验291
10.4.1 实验目的与要求291
10.4.2 实验环境291
10.4.3 实验内容和步骤291
10.5 本章小结292
10.6 练习与实践十292
第11章 电子商务及网站安全295
11.1 电子商务安全概述295
11.1.1 电子商务概述295
11.1.2 电子商务安全的层次划分297
11.1.3 电子商务安全问题的特征298
11.2 电子商务的安全防范制度299
11.2.1 电子商务安全防范的原则299
11.2.2 电子商务安全制度的内涵300
11.2.3 电子商务系统的安全维护制度301
11.3 电子商务安全协议和证书302
11.3.1 电子商务安全协议概述302
11.3.2 数字证书的原理和概念304
11.4 电子商务网站安全解决方案304
11.4.1 电子商务网站常见的漏洞及对策304
11.4.2 云计算的安全策略307
11.4.3 SIEM技术在电子商务安全管理中的应用311
11.5 电子支付安全解决方案312
11.5.1 电子支付的概念312
11.5.2 第三方支付概述及解决方案312
11.5.3 移动支付概述及解决方案314
11.5.4 电子商务安全技术发展趋势315
11.6 数字证书的获取与管理实验317
11.6.1 实验目的317
11.6.2 实验要求及方法317
11.6.3 实验内容及步骤317
11.7 本章小结322
11.8 练习与实践十一322
第12章 网络安全新技术及解决方案324
12.1 网络安全新技术概述324
12.1.1 可信计算概述324
12.1.2 云安全技术327
12.1.3 网格安全技术330
12.2 网络安全解决方案概述333
12.2.1 网络安全解决方案的概念333
12.2.2 制定解决方案的过程及要点334
12.3 网络安全需求分析及任务337
12.3.1 网络安全需求分析概述337
12.3.2 网络安全需求分析的任务340
12.4 网络安全解决方案设计341
12.4.1 网络安全解决方案的设计目标及原则341
12.4.2 评价网络安全解决方案的质量标准342
12.5 金融网络安全解决方案343
12.5.1 金融网络安全需求分析343
12.5.2 金融网络安全解决方案设计346
12.5.3 网络安全解决方案的实施与技术支持351
12.5.4 项目检测报告与技术培训355
12.6 电力网络安全解决方案356
12.6.1 电力网络安全现状概述356
12.6.2 电力网络安全需求分析357
12.6.3 电力网络安全方案设计359
12.6.4 网络安全解决方案的实施359
12.7 本章小结361
12.8 练习与实践十二361
附录A 练习与实践部分习题答案363
附录B 网络安全相关政策法规369
附录C 常用网络安全相关网站370
参考文献371