图书介绍
计算机网络安全教程PDF|Epub|txt|kindle电子书版本网盘下载
![计算机网络安全教程](https://www.shukui.net/cover/58/34597412.jpg)
- 付忠勇,赵振洲,乔明秋,刘亚琦,李焕春,胡晓凤 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302461753
- 出版时间:2017
- 标注页数:305页
- 文件大小:50MB
- 文件页数:313页
- 主题词:计算机网络-网络安全-高等学校-教材
PDF下载
下载说明
计算机网络安全教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全概述1
1.1 网络安全现状2
1.1.1 网络发展2
1.1.2 网络安全概念3
1.1.3 网络安全现状4
1.2 网络安全威胁4
1.3 网络攻击5
1.3.1 潜在的网络攻击者5
1.3.2 网络攻击的种类6
1.4 网络安全的特点及属性7
1.4.1 网络安全特点7
1.4.2 安全属性9
1.4.3 如何实现网络安全9
1.5 网络安全技术9
1.5.1 网络安全基本要素9
1.5.2 网络安全技术10
本章小结10
习题11
第2章 数据加密与认证13
2.1 密码学基础14
2.1.1 加密的起源14
2.1.2 密码学的基本概念17
2.1.3 对称密钥算法19
2.1.4 公开密钥算法24
2.1.5 密码分析26
2.2 数字签名与数字证书29
2.2.1 电子签名29
2.2.2 CA数字证书31
2.3 认证技术32
2.3.1 身份认证的重要性32
2.3.2 身份认证的方式32
2.3.3 消息认证——Hash算法34
2.4 小型案例实训37
2.4.1 加密应用——PGP37
2.4.2 数字证书应用——Office市场的签名服务40
本章小结44
习题44
第3章 常见网络攻击的方法与防护47
3.1 网络攻击概述48
3.1.1 网络攻击的分类48
3.1.2 网络攻击的步骤49
3.2 端口扫描51
3.2.1 原理51
3.2.2 工具52
3.2.3 防护55
3.3 口令攻击56
3.3.1 原理56
3.3.2 类型57
3.3.3 工具58
3.3.4 防护60
3.4 网络监听61
3.4.1 原理61
3.4.2 工具62
3.4.3 检测和防护68
3.5 ARP欺骗69
3.5.1 原理69
3.5.2 工具70
3.5.3 防护71
3.6 缓冲区溢出71
3.6.1 原理71
3.6.2 方法72
3.6.3 防护73
3.7 拒绝服务攻击74
3.7.1 原理74
3.7.2 手段75
3.7.3 检测和防护76
3.8 小型案例实训78
3.8.1 Office密码破解78
3.8.2 Cain实现ARP欺骗82
3.8.3 缓冲区溢出攻击83
3.8.4 拒绝服务攻击84
本章小结85
习题85
第4章 病毒分析与防御87
4.1 认识计算机病毒88
4.1.1 计算机病毒的概念88
4.1.2 计算机病毒的特点和分类88
4.1.3 计算机病毒的发展趋势90
4.2 典型病毒91
4.2.1 自动播放病毒91
4.2.2 蠕虫病毒——熊猫烧香病毒94
4.2.3 木马病毒——QQ粘虫病毒98
4.2.4 木马病毒——敲竹杠木马101
4.3 专杀工具的编写102
4.3.1 专杀工具的编写——自动播放病毒2102
4.3.2 专杀工具的编写——熊猫烧香病毒104
4.4 小型案例实训106
4.4.1 蠕虫病毒分析106
4.4.2 网页脚本病毒分析107
4.4.3 木马的防杀与种植108
本章小结110
习题110
第5章 防火墙技术113
5.1 防火墙概述114
5.1.1 防火墙的概念114
5.1.2 防火墙的功能115
5.1.3 防火墙的分类116
5.2 防火墙的主要技术117
5.2.1 包过滤技术117
5.2.2 应用代理技术119
5.2.3 状态检测技术121
5.3 防火墙的体系结构121
5.3.1 屏蔽路由器体系结构122
5.3.2 双宿主机网关体系结构122
5.3.3 被屏蔽主机网关体系结构122
5.3.4 被屏蔽子网体系结构123
5.4 小型案例实训124
5.4.1 Windows防火墙应用124
5.4.2 开源防火墙Linux iptables应用128
本章小结133
习题133
第6章 操作系统安全135
6.1 操作系统安全概述136
6.1.1 操作系统安全的概念136
6.1.2 操作系统安全的评估137
6.2 Windows安全技术140
6.2.1 身份验证与访问控制140
6.2.2 文件系统的安全150
6.2.3 注册表的安全155
6.2.4 审核与日志161
6.3 Linux的安全技术164
6.3.1 账号安全164
6.3.2 文件系统的安全167
6.3.3 Linux的日志系统169
6.4 小型案例实训175
6.4.1 NTFS权限设置175
6.4.2 备份EFS密钥177
本章小结180
习题180
第7章 Web安全防范183
7.1 Web安全的基础内容184
7.2 Web安全综述185
7.2.1 Internet的脆弱性185
7.2.2 Web安全问题186
7.3 Web服务器的漏洞及配置防范187
7.3.1 Web服务器存在的漏洞187
7.3.2 Web服务器的安全配置188
7.4 Web客户端的安全193
7.4.1 浏览器本身的漏洞193
7.4.2 ActiveX的安全性194
7.4.3 Cookie的安全性195
7.5 利用CA证书和SSL安全协议构建Web服务器的安全配置198
7.5.1 SSL协议198
7.5.2 HTTPS协议199
7.6 小型案例实训199
本章小结215
习题215
第8章 无线网络安全217
8.1 无线网络基础218
8.1.1 无线网络的发展218
8.1.2 无线计算机网络的分类221
8.1.3 无线局域网络的标准222
8.1.4 无线网络设备223
8.2 无线网络安全技术225
8.2.1 SSID及其隐藏225
8.2.2 WPA和WPA2227
8.2.3 VPN227
8.2.4 MAC地址过滤228
8.2.5 静态IP地址229
8.2.6 WAPI229
8.2.7 智能卡、USB加密卡、软件令牌229
8.2.8 射频信号屏蔽229
8.2.9 对无线接入点进行流量监控229
8.3 无线网络入侵与防御230
8.3.1 无线网络安全面临的挑战230
8.3.2 无线网络入侵方式231
8.3.3 无线入侵防御233
8.3.4 无线入侵防御系统235
8.4 WLAN非法接入点探测与处理236
8.4.1 非法接入点的危害236
8.4.2 非法接入点的探测方法236
8.4.3 非法接入点的预防237
8.5 小型案例实训237
8.5.1 Windows 7无线网络安全配置237
8.5.2 无线路由器的加密配置238
8.5.3 某室内区域无线网络搭建239
本章小结241
习题241
第9章 网络安全管理243
9.1 网络安全管理的意义244
9.2 风险分析与安全需求244
9.2.1 系统风险分析246
9.2.2 网络的安全需求247
9.3 安全管理策略247
9.3.1 制定安全策略的原则248
9.3.2 安全策略内容250
9.4 建立网络安全体系252
9.4.1 物理安全252
9.4.2 网络安全253
9.4.3 系统、信息和应用安全254
9.5 安全管理实施254
9.5.1 安全管理原则255
9.5.2 安全管理的实现255
9.6 安全性测试及评估256
9.6.1 网络安全测试256
9.6.2 网络安全评估256
9.7 信息安全管理标准256
9.7.1 国际信息安全管理标准256
9.7.2 如何实施ISMS258
9.7.3 国内信息安全管理标准259
9.8 小型案例实训260
本章小结262
习题262
第10章 项目实践265
实训1 数字证书与数字签名266
任务1.1 使用OPENSSL生成证书266
任务1.2 用CA证书签名、加密及发送安全电子邮件271
实训2 Windows 2003 PKI应用实例276
任务2.1 安装证书服务器276
任务2.2 安装客户端证书280
任务2.3 SSL通道建立281
实训3 端口扫描与网络监听288
任务3.1 使用SuperScan进行端口扫描288
任务3.2 使用Sniffer工具进行网络监听290
实训4 CA SessionWall的安装与配置295
任务4.1 CA SessionWall的实时检测295
任务4.2 在SessionWall-3中创建、设置审计规则297
实训5 Windows系统VPN的实现300
参考文献305