图书介绍
计算机网络安全PDF|Epub|txt|kindle电子书版本网盘下载
![计算机网络安全](https://www.shukui.net/cover/61/34642586.jpg)
- 鲁立,龚涛主编;严学军,任琦副主编 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111335054
- 出版时间:2011
- 标注页数:242页
- 文件大小:70MB
- 文件页数:253页
- 主题词:计算机网络-安全技术-高等学校:技术学校-教材
PDF下载
下载说明
计算机网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机网络安全概述1
1.1计算机网络安全的基本概念1
1.1.1网络安全的定义1
1.1.2网络安全的特性2
1.2计算机网络安全的威胁3
1.2.1网络安全威胁的分类3
1.2.2计算机病毒的威胁3
1.2.3木马程序的威胁4
1.2.4网络监听4
1.2.5黑客攻击4
1.2.6 恶意程序攻击4
1.3网络安全威胁产生的根源5
1.3.1系统及程序漏洞5
1.3.2网络安全防护所需设施存在的问题8
1.3.3安全防护知识方面存在的问题9
1.4网络安全策略9
1.4.1网络安全策略设计的原则9
1.4.2几种网络安全策略10
1.5计算机网络安全的现状与发展11
1.5.1计算机网络安全的现状11
1.5.2计算机网络安全的发展方向12
1.6小结与练习13
1.6.1小结13
1.6.2练习13
第2章 网络安全体系结构及协议14
2.1计算机网络协议概述14
2.1.1网络协议14
2.1.2协议簇和行业标准14
2.1.3协议的交互15
2.1.4技术无关协议15
2.2 OSI参考模型及其安全体系16
2.2.1计算机网络体系结构16
2.2.2 OSI参考模型简介16
2.2.3 ISO/OSI安全体系17
2.3 TCP/IP参考模型及其安全体系20
2.3.1 TCP/IP参考模型20
2.3.2 TCP/IP参考模型的安全体系21
2.4常用网络协议和服务24
2.4.1常用网络协议24
2.4.2常用网络服务27
2.5 Windows常用的网络命令28
2.5.1 ping命令28
2.5.2 at命令30
2.5.3 netstat命令31
2.5.4 tracert命令32
2.5.5 net命令32
2.5.6 ftp命令34
2.5.7 nbtstat命令35
2.5.8 telnet命令36
2.6协议分析工具——Sniffer的应用36
2.6.1 Sniffer的启动和设置37
2.6.2解码分析40
2.7实训项目42
2.8小结与练习43
2.8.1小结43
2.8.2练习43
第3章 计算机病毒与木马44
3.1计算机病毒概述44
3.1.1计算机病毒的定义44
3.1.2计算机病毒的演变史44
3.1.3计算机病毒的特性46
3.2计算机病毒及其分类、传播途径46
3.2.1常见计算机病毒46
3.2.2计算机病毒的分类47
3.2.3计算机病毒的传播途径48
3.3计算机病毒的检测和防御49
3.3.1普通计算机病毒的检测与防御49
3.3.2 U盘病毒的检测与防御54
3.3.3 ARP病毒的检测与防御57
3.3.4蠕虫病毒的检测与防御59
3.4计算机木马概述64
3.4.1计算机木马的定义65
3.4.2计算机木马的类型及基本功能65
3.4.3计算机木马的工作原理66
3.5计算机木马的检测与防御66
3.5.1普通计算机木马的检测与防御66
3.5.2典型计算机木马的手动清除70
3.6实训项目74
3.7小结与练习74
3.7.1小结74
3.7.2练习75
第4章 加密与数字签名76
4.1加密技术76
4.1.1加密技术概述76
4.1.2数据加密常见方式77
4.2加密算法80
4.2.1古典加密算法80
4.2.2现代加密算法82
4.3数字签名技术84
4.3.1数字签名技术概述84
4.3.2数字签名技术的工作原理85
4.3.3数字签名技术的算法86
4.4 PKI技术86
4.4.1 PKI概述86
4.4.2 PKI技术原理86
4.4.3证书颁发机构87
4.4.4数字证书88
4.5 PGP原理及应用89
4.5.1 PGP概述89
4.5.2 PGP密钥的创建89
4.5.3 PGP文件加密和解密93
4.5.4 PGP密钥导出与导入94
4.5.5 PGP电子邮件加、解密和签名验证95
4.5.6 PGP数字签名97
4.6 EFS原理及应用98
4.6.1 EFS概述98
4.6.2 EFS的加密和解密98
4.6.3 EFS的其他应用101
4.7 SSL安全传输及应用104
4.7.1 SSL概述104
4.7.2 SSL的工作原理105
4.7.3安装证书服务105
4.7.4申请证书107
4.7.5颁发Web服务器证书110
4.7.6安装服务器证书111
4.7.7 Web服务器的SSL设置112
4.7.8浏览器的SSL设置113
4.7.9访问SSL站点115
4.8实训项目115
4.9小结与练习118
4.9.1小结118
4.9.2练习118
第5章 防火墙技术119
5.1防火墙概述119
5.1.1防火墙的基本准则119
5.1.2防火墙的主要功能特性120
5.1.3防火墙的局限性120
5.2防火墙的实现技术120
5.2.1数据包过滤120
5.2.2应用层代理121
5.2.3状态检测技术122
5.3防火墙的体系结构122
5.3.1双宿/多宿主机模式122
5.3.2屏蔽主机模式123
5.3.3屏蔽子网模式123
5.4防火墙的工作模式124
5.5防火墙的实施方式126
5.5.1基于单个主机的防火墙126
5.5.2基于网络主机的防火墙126
5.5.3硬件防火墙126
5.6瑞星个人防火墙的应用127
5.6.1界面与功能布局127
5.6.2常用功能128
5.6.3网络监控130
5.6.4访问控制134
5.6.5高级设置137
5.7 ISA Server 2004配置138
5.7.1 ISA Server 2004概述138
5.7.2 ISA Server 2004的安装139
5.7.3 ISA Server 2004防火墙策略142
5.7.4发布内部网络中的服务器147
5.7.5 ISA Server 2004的系统和网络监控及报告152
5.8 iptables防火墙155
5.8.1 iptables中的规则表156
5.8.2 iptables命令简介156
5.8.3 Linux防火墙158
5.9 PIX防火墙配置161
5.9.1 PIX的基本配置命令162
5.9.2 PIX防火墙配置实例166
5.10实训项目167
5.11小结与练习170
5.11.1小结170
5.11.2练习170
第6章 Windows Server 2003的网络安全171
6.1 Windows Server 2003的安全简介171
6.1.1用户身份验证171
6.1.2基于对象的访问控制172
6.2 Windows Server 2003系统安全配置的常用方法172
6.2.1安装过程172
6.2.2正确设置和管理账户172
6.2.3正确设置目录和文件权限173
6.2.4网络服务安全管理173
6.2.5关闭无用端口174
6.2.6本地安全策略175
6.2.7审核策略179
6.2.8 Windows日志文件的保护180
6.3 Windows Server 2003访问控制技术181
6.3.1访问控制技术简介181
6.3.2 Windows Server 2003访问控制的使用181
6.4账户策略187
6.4.1账户策略的配置187
6.4.2 Kerberos策略190
6.5启用安全模板190
6.5.1安全模板的简介190
6.5.2启用安全模板的方法191
6.6实训项目193
6.7小结与练习196
6.7.1小结196
6.7.2练习196
第7章 端口扫描技术197
7.1端口概述197
7.1.1 TCP/IP工作原理197
7.1.2端口的定义199
7.1.3端口的分类199
7.2端口扫描技术200
7.2.1端口扫描概述200
7.2.2常见的端口扫描技术201
7.3常见扫描软件及其应用202
7.3.1扫描软件概述202
7.3.2 SuperScan扫描工具及应用202
7.4端口扫描防御技术应用204
7.4.1查看端口的状态204
7.4.2关闭闲置和危险的端口207
7.4.3隐藏操作系统类型209
7.5实训项目211
7.6小结与练习215
7.6.1小结215
7.6.2练习215
第8章 入侵检测系统216
8.1入侵检测概述216
8.1.1入侵检测的概念及功能216
8.1.2入侵检测系统模型216
8.1.3入侵检测工作过程217
8.2入侵检测系统的分类217
8.2.1根据检测对象划分217
8.2.2根据检测技术划分218
8.2.3根据工作方式划分219
8.3入侵检测系统部署219
8.3.1基于主机的入侵检测系统部署219
8.3.2基于网络的入侵检测系统部署219
8.3.3常见入侵检测工具及其应用221
8.4入侵防护系统225
8.4.1入侵防护系统的工作原理226
8.4.2入侵防护系统的优点227
8.4.3入侵防护系统的主要应用228
8.5小结与练习228
8.5.1小结228
8.5.2练习229
第9章 无线网络安全230
9.1无线局域网介绍230
9.1.1无线局域网常用术语230
9.1.2无线局域网组件231
9.1.3无线局域网的访问模式232
9.1.4覆盖区域233
9.2无线网络常用标准233
9.2.1 IEEE 802.11b234
9.2.2 IEEE 802.11a234
9.2.3 IEEE 802.11g235
9.2.4 IEEE 802.11n235
9.3无线网络安全解决方案236
9.3.1无线网络访问原理236
9.3.2认证237
9.3.3加密238
9.3.4入侵检测系统240
9.4小结与练习241
9.4.1小结241
9.4.2练习241
参考文献242