图书介绍

网络安全基础教程与实训PDF|Epub|txt|kindle电子书版本网盘下载

网络安全基础教程与实训
  • 尹少平编著 著
  • 出版社: 北京市:北京大学出版社
  • ISBN:9787301168776
  • 出版时间:2010
  • 标注页数:289页
  • 文件大小:90MB
  • 文件页数:297页
  • 主题词:计算机网络-安全技术-高等学校:技术学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全基础教程与实训PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概论1

1.1 网络安全简介2

1.2 网络安全所产生的威胁3

1.2.1 网络中存在的威胁3

1.2.2 主机网络安全4

1.2.3 主机网络安全系统体系结构4

1.3 协议安全分析6

1.4 网络安全标准7

1.4.1 网络安全主要国际标准7

1.4.2 ISO7498-2安全标准8

1.4.3 BS7799(ISO17799∶2000)标准9

1.5 网络安全组件10

1.6 安全策略的制定与实施11

1.7 本章小结12

1.8 本章习题12

第2章 网络监听与TCP/IP协议分析14

2.1 网络监听与数据分析15

2.1.1 网络监听的基本原理15

2.1.2 网络监听工具16

2.2 网络层协议报头结构17

2.2.1 IP数据报结构17

2.2.2 ARP19

2.2.3 ICMP20

2.2.4 IGMP21

2.3 传输层协议报头结构21

2.3.1 TCP22

2.3.2 UDP23

2.4 TCP会话安全25

2.5 TCP/IP报文捕获与分析25

2.6 本章小结30

2.7 本章实训30

2.8 本章习题32

第3章 密码技术34

3.1 对称密码体制35

3.1.1 对称加密体制的概念35

3.1.2 DES算法35

3.1.3 DES算法实现37

3.2 公钥密码体制40

3.2.1 公钥密码体制的概念40

3.2.2 RSA算法41

3.2.3 RSA算法实现42

3.3 数字签名技术43

3.3.1 数字签名技术的概念43

3.3.2 数字签名的实现方法44

3.3.3 数字签名的其他问题45

3.4 密钥管理45

3.4.1 私钥分配45

3.4.2 公钥分配46

3.4.3 用公钥加密分配私钥密码体制的密钥48

3.5 认证50

3.5.1 身份认证51

3.5.2 主机之间的认证51

3.5.3 Kerberos认证52

3.5.4 基于PKI的身份认证55

3.6 本章小结57

3.7 本章实训57

3.8 本章习题62

第4章 操作系统安全64

4.1 操作系统安全基础65

4.1.1 操作系统安全管理目标65

4.1.2 操作系统安全管理措施65

4.2 Windows Server 2003账户安全66

4.2.1 账户种类66

4.2.2 账户与密码约定68

4.2.3 账户和密码安全设置68

4.3 Windows Server 2003文件系统安全71

4.3.1 NTFS权限及使用原则71

4.3.2 NTFS权限的继承性75

4.3.3 共享文件夹权限管理76

4.3.4 文件的加密与解密77

4.4 Windows Server 2003主机安全78

4.5 Windows Server 2008安全创新特性85

4.5.1 安全配置向导86

4.5.2 网络访问保护87

4.5.3 高级安全Windows防火墙88

4.6 Linux操作系统安全基础89

4.6.1 Linux自身的安全机制90

4.6.2 Linux用户账户与密码安全90

4.6.3 Linux的文件访问控制91

4.7 本章小结93

4.8 本章实训93

4.9 本章习题97

第5章 病毒分析与防御99

5.1 计算机病毒概述100

5.1.1 计算机病毒的定义100

5.1.2 设计病毒的动机100

5.1.3 计算机病毒的特性101

5.1.4 计算机病毒的分类103

5.1.5 计算机病毒感染的表现105

5.2 病毒机制与组成结构106

5.2.1 计算机病毒的组成结构106

5.2.2 计算机病毒的传染106

5.2.3 计算机病毒的触发机制108

5.2.4 计算机病毒的生存周期108

5.3 病毒实例剖析109

5.3.1 Nimda蠕虫病毒剖析109

5.3.2 CIH病毒剖析110

5.3.3 梅勒斯病毒剖析112

5.4 病毒的防范与清除112

5.4.1 防范病毒112

5.4.2 检测病毒113

5.4.3 清除病毒115

5.5 病毒和反病毒的发展趋势115

5.5.1 病毒的发展趋势115

5.5.2 病毒清除技术的发展趋势116

5.5.3 防病毒系统的要求117

5.6 本章小结119

5.7 本章实训119

5.8 本章习题123

第6章 Internet应用服务安全124

6.1 Internet应用服务概述125

6.1.1 客户机/服务器模型125

6.1.2 应用服务的划分126

6.1.3 Internet的安全129

6.2 Web服务的安全130

6.2.1 IIS-Web安全设置131

6.2.2 浏览器的安全性135

6.3 FTP服务的安全140

6.4 电子邮件服务的安全142

6.4.1 E-mail工作原理及安全漏洞142

6.4.2 安全风险144

6.4.3 安全措施145

6.4.4 IIS-SMTP服务安全146

6.5 SQL Server 2000安全150

6.5.1 身份认证模式151

6.5.2 安全配置153

6.6 本章小结154

6.7 本章实训154

6.8 本章习题162

第7章 防火墙164

7.1 防火墙概述165

7.1.1 防火墙的发展165

7.1.2 防火墙的功能165

7.2 防火墙技术166

7.2.1 防火墙的包过滤技术166

7.2.2 防火墙的应用代理技术167

7.2.3 防火墙的状态检测技术169

7.2.4 防火墙系统体系结构171

7.2.5 防火墙的主要技术指标172

7.3 防火墙的缺陷173

7.4 防火墙产品介绍174

7.4.1 Cisco防火墙简介174

7.4.2 紫荆盾NetST防火墙简介175

7.5 本章小结180

7.6 本章实训180

7.7 本章习题185

第8章 入侵检测系统187

8.1 入侵检测系统概述188

8.1.1 入侵检测定义188

8.1.2 入侵检测系统的主要功能188

8.2 入侵检测系统的组成189

8.3 入侵检测系统的分类190

8.3.1 按数据来源和系统结构分类190

8.3.2 按工作原理分类192

8.3.3 按时效性分类192

8.3.4 按模块运行分布方式分类193

8.4 入侵检测系统的工作原理193

8.4.1 入侵检测系统的检测流程193

8.4.2 基于异常的入侵检测方法194

8.4.3 基于误用的入侵检测方法196

8.5 入侵检测系统的抗攻击技术199

8.6 入侵检测技术的发展方向200

8.7 入侵检测工具与产品介绍204

8.8 本章小结206

8.9 本章实训206

8.10 本章习题209

第9章 网络攻击与防范211

9.1 网络攻防概述212

9.1.1 网络攻击的一般目标212

9.1.2 网络攻击的步骤及过程分析212

9.1.3 网络攻击的防范对略213

9.2 端口扫描214

9.2.1 端口扫描的原理214

9.2.2 端口扫描的防范对策216

9.3 网络嗅探原理218

9.3.1 嗅探器的概念218

9.3.2 嗅探器攻击的检测219

9.3.3 嗅探器的危害219

9.3.4 网络嗅探的防范对策220

9.4 密码攻防220

9.4.1 密码攻击常用手段220

9.4.2 密码攻防对策222

9.5 特洛伊木马攻防223

9.5.1 特洛伊木马攻击原理223

9.5.2 特洛伊木马程序的防范对策227

9.6 缓冲区溢出攻防229

9.6.1 缓冲区溢出的原理229

9.6.2 缓冲区溢出攻击的防范对策230

9.7 拒绝服务攻击与防范231

9.7.1 拒绝服务攻防概述231

9.7.2 拒绝服务模式分类231

9.7.3 分布式拒绝服务攻击232

9.8 Web攻击与防范235

9.9 本章小结236

9.10 本章实训236

9.11 本章习题249

第10章 VPN技术250

10.1 VPN的基本概念251

10.2 VPN的系统特性251

10.3 VPN的原理与协议252

10.3.1 实现VPN的隧道技术253

10.3.2 PPTP协议253

10.3.3 L2F协议254

10.3.4 L2TP协议254

10.3.5 IPSec协议255

10.3.6 SSL VPN261

10.3.7 Windows 2000的VPN技术264

10.4 构建VPN的解决方案与相关设备268

10.5 本章小结270

10.6 本章实训270

10.7 本章习题280

第11章 综合实训281

参考文献289

热门推荐