图书介绍

计算机网络安全教程 修订本PDF|Epub|txt|kindle电子书版本网盘下载

计算机网络安全教程 修订本
  • 石志国,薛为民,尹浩编著 著
  • 出版社: 清华大学出版社;北京交通大学出版社
  • ISBN:9787810822497
  • 出版时间:2007
  • 标注页数:329页
  • 文件大小:61MB
  • 文件页数:344页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全教程 修订本PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 计算机网络安全基础3

第1章 网络安全概述与环境配置3

1.1 信息安全概述3

1.1.1 信息安全研究层次3

1.1.2 信息安全的基本要求4

1.1.3 信息安全的发展4

1.1.4 可信计算概述5

1.2 网络安全概述5

1.2.1 网络安全的攻防体系5

1.2.2 网络安全的层次体系6

1.3 研究网络安全的必要性7

1.3.1 物理威胁7

1.3.2 系统漏洞威胁8

1.3.3 身份鉴别威胁8

1.3.4 线缆连接威胁9

1.3.5 有害程序威胁9

1.4 研究网络安全的社会意义9

1.4.1 网络安全与政治9

1.4.4 网络安全与军事10

1.4.3 网络安全与社会稳定10

1.4.2 网络安全与经济10

1.5 网络安全的相关法规11

1.5.1 我国立法情况11

1.5.2 国际立法情况11

1.6 网络安全的评价标准12

1.6.1 我国评价标准12

1.6.2 国际评价标准12

1.7 环境配置14

1.7.1 安装VMware虚拟机14

1.7.2 配置VMware虚拟机16

1.7.3 网络抓包软件Sniffer22

1.7.4 使用Sniffer抓包22

小结26

课后习题27

第2章 网络安全协议基础28

2.1 OSI参考模型28

2.2 TCP/IP协议族30

2.2.1 TCP/1P协议族模型30

2.2.2 解剖TCP/IP模型30

2.3.1 IP协议的头结构31

2.3 网际协议IP31

2.2.3 TCP/IP协议族与OSI参考模型对应关系31

2.3.2 IPv4的IP地址分类34

2.3.3 子网掩码35

2.4 传输控制协议TCP36

2.4.1 TCP协议的头结构36

2.4.2 TCP协议的工作原理38

2.4.3 TCP协议的“三次握手”39

2.4.4 TCP协议的“四次挥手”40

2.5.1 UDP协议和TCP协议的区别42

2.5 用户数据报协议UDP42

2.5.2 UDP协议的头结构43

2.5.3 UDP数据报分析43

2.6 因特网控制消息协议ICMP45

2.6.1 ICMP协议的头结构45

2.6.2 ICMP数据报分析45

2.7 常用的网络服务45

2.7.1 FTP服务46

2.7.2 Telnet服务47

2.8 常用的网络命令49

2.7.5 常用的网络服务端口49

2.7.3 E-mail服务49

2.7.4 Web服务49

2.8.1 ping指令50

2.8.2 ipconfig指令50

2.8.3 netstat指令51

2.8.4 net指令52

2.8.5 at指令54

2.8.6 tracert指令54

小结55

课后习题55

3.1.1 Windows内部机制57

第3章 网络安全编程基础57

3.1 网络安全编程概述57

3.1.2 学习Windows下的编程59

3.1.3 选择编程工具59

3.2 C语言发展的4个阶段63

3.2.1 面向过程的C语言63

3.2.2 面向对象的C++语言65

3.2.3 SDK编程69

3.2.4 MFC编程75

3.3.1 Socket编程81

3.3 网络安全编程81

3.3.2 注册表编程83

3.3.3 文件系统编程89

3.3.4 定时器编程92

3.3.5 驻留程序编程94

3.3.6 多线程编程101

小结104

课后习题104

4.1.1 黑客分类109

4.1 黑客概述109

第4章 网络扫描与网络监听109

第二部分 网络安全的攻击技术109

4.1.2 黑客精神110

4.1.3 黑客守则110

4.1.4 攻击五部曲110

4.1.5 攻击和安全的关系111

4.2 网络踩点111

4.3 网络扫描111

4.3.1 网络扫描概述112

4.3.2 被动式策略扫描112

4.3.3 主动式策略扫描119

4.4 网络监听121

小结124

课后习题124

第5章 网络入侵125

5.1 社会工程学攻击125

5.2 物理攻击与防范125

5.2.1 获取管理员密码126

5.2.2 权限提升127

5.3.1 字典文件128

5.3 暴力攻击128

5.3.2 暴力破解操作系统密码129

5.3.3 暴力破解邮箱密码129

5.3.4 暴力破解软件密码130

5.4 Unicode漏洞专题132

5.4.1 Unicode漏洞的检测方法132

5.4.2 使用Unicode漏洞进行攻击135

5.5 其他漏洞攻击138

5.5.1 利用打印漏洞138

5.5.2 SMB致命攻击139

5.6 缓冲区溢出攻击140

5.6.1 RPC漏洞溢出141

5.6.2 利用IIS溢出进行攻击142

5.6.3 利用WebDav远程溢出145

5.7 拒绝服务攻击149

5.7.1 SYN风暴150

5.7.2 Smurf攻击151

5.7.3 利用处理程序错误进行攻击152

5.8 分布式拒绝服务攻击153

5.8.1 DDoS的特点153

5.8.3 DDoS的著名攻击工具154

5.8.2 攻击手段154

5.8.4 拒绝服务攻击的发展趋势155

5.9 防范拒绝服务攻击156

小结157

课后习题157

第6章 网络后门与网络隐身159

6.1 网络后门159

6.1.1 留后门的艺术159

6.1.2 常见后门工具的使用159

6.1.3 连接终端服务的软件169

6.1.4 命令行安装开启对方的终端服务173

6.2.1 木马和后门的区别174

6.2.2 常见木马的使用174

6.2 木马174

6.3 网络代理跳板177

6.3.1 网络代理跳板的作用177

6.3.2 网络代理跳板工具的使用177

6.4 清除日志181

6.4.1 清除IIS日志182

6.4.2 清除主机日志183

课后习题192

小结192

第7章 恶意代码分析与防治194

7.1 恶意代码概述194

7.1.1 研究恶意代码的必要性194

7.1.2 恶意代码的发展史194

7.1.3 恶意代码长期存在的原因196

7.2 恶意代码实现机理196

7.2.1 恶意代码的定义196

7.2.2 恶意代码攻击机制197

7.3.1 恶意代码生存技术198

7.3 恶意代码实现关键技术198

7.3.2 恶意代码攻击技术200

7.3.3 恶意代码的隐蔽技术201

7.4 网络蠕虫203

7.4.1 网络蠕虫的定义203

7.4.2 蠕虫的结构203

7.5 恶意代码防范方法204

7.5.1 基于主机的恶意代码防范方法204

7.5.2 基于网络的恶意代码防范方法206

课后习题207

小结207

第三部分 网络安全的防御技术211

第8章 安全操作系统基础211

8.1 常用操作系统概述211

8.1.1 UNIX操作系统211

8.1.2 Linux操作系统212

8.1.3 Windows操作系统213

8.2 安全操作系统的研究发展214

8.2.1 国外安全操作系统的发展214

8.2.2 国内安全操作系统的发展217

8.3.2 安全策略和安全模型218

8.3 安全操作系统的基本概念218

8.3.1 主体和客体218

8.3.3 访问监控器和安全内核219

8.3.4 可信计算基220

8.4 安全操作系统的机制221

8.4.1 硬件安全机制221

8.4.2 标识与鉴别221

8.4.3 访问控制222

8.4.4 最小特权管理222

8.5 代表性的安全模型223

8.5.1 安全模型的特点223

8.4.5 可信通路223

8.4.6 安全审计223

8.5.2 主要安全模型介绍224

8.6 操作系统安全体系结构225

8.6.1 安全体系结构的含义226

8.6.2 安全体系结构的类型226

8.6.3 Flask安全体系结构226

8.6.4 权能体系结构227

8.7.1 安全配置方案初级篇228

8.7 操作系统安全配置方案228

8.7.2 安全配置方案中级篇230

8.7.3 安全配置方案高级篇235

小结244

课后习题244

第9章 密码学与信息加密246

9.1 密码学概述246

9.1.1 密码学的发展246

9.1.3 消息和加密247

9.1.2 密码技术简介247

9.1.4 鉴别、完整性和抗抵赖性248

9.1.5 算法和密钥248

9.1.6 对称算法249

9.1.7 公开密钥算法249

9.2 DES对称加密技术249

9.2.1 DES算法的历史250

9.2.2 DES算法的安全性250

9.2.3 DES算法的原理250

9.2.4 DES算法的实现步骤251

9.2.6 DES算法的程序实现255

9.2.5 DES算法的应用误区255

9.3 RSA公钥加密技术261

9.3.1 RSA算法的原理261

9.3.2 RSA算法的安全性261

9.3.3 RSA算法的速度261

9.3.4 RSA算法的程序实现262

9.4 PGP加密技术265

9.4.1 PGP简介265

9.4.2 PGP加密软件265

9.5.1 数字签名的原理268

9.5 数字信封和数字签名268

9.5.2 数字签名的应用例子269

9.6 数字水印270

9.6.1 数字水印产生背景270

9.6.2 数字水印的嵌入方法271

9.7 公钥基础设施PKI271

9.7.1 PKI的组成272

9.7.2 PKI证书与密钥管理272

9.7.3 PKI的信任模型273

小结273

课后习题274

10.1 防火墙的概念276

第10章 防火墙与入侵检测276

10.1.2 防火墙的必要性277

10.1.3 防火墙的局限性277

10.2 防火墙的分类277

10.1.1 防火墙的功能277

10.2.1 分组过滤防火墙278

10.2.2 应用代理防火墙284

10.3 常见防火墙系统模型285

10.3.1 筛选路由器模型285

10.3.3 双宿主堡垒主机模型286

10.3.2 单宿主堡垒主机模型286

10.3.4 屏蔽子网模型287

10.4 创建防火墙的步骤287

10.4.1 制定安全策略287

10.4.2 搭建安全体系结构288

10.4.3 制定规则次序288

10.4.4 落实规则集288

10.4.5 更换控制288

10.5 入侵检测系统的概念289

10.5.1 入侵检测系统面临的挑战289

10.4.6 审计工作289

10.5.2 入侵检测系统的类型和性能比较290

10.6 入侵检测的方法290

10.6.1 静态配置分析290

10.6.2 异常性检测方法290

10.6.3 基于行为的检测方法291

10.7 入侵检测的步骤296

10.7.1 信息收集296

10.7.2 数据分析296

10.7.3 响应297

小结300

课后习题300

第11章 IP安全与Web安全302

11.1 IP安全概述302

11.1.1 IP安全的必要性302

11.1.2 IPSec的实现方式303

11.1.3 IPSec的实施303

11.1.4 验证头AH304

11.1.5 封装安全有效载荷ESP304

11.2.2 ISAKMP协议305

11.2.1 IKE协议的组成305

11.2 密钥交换协议IKE305

11.2.3 IKE的两个阶段306

11.3 VPN技术307

11.3.1 VPN的功能307

11.3.2 VPN的解决方案307

11.4.2 传输层安全性308

11.4.3 应用层安全性308

11.4.1 网络层安全性308

11.4 Web安全概述308

11.5 SSL/TLS技术309

11.5.1 SSL/TLS的发展过程309

11.5.2 SSL体系结构310

11.5.3 SSL的会话与连接310

11.5.4 OpenSSL概述311

11.6 安全电子交易SET简介311

小结311

课后习题311

12.1.1 网络安全方案设计的注意点315

12.1 网络安全方案概念315

第四部分 网络安全综合解决方案315

第12章 网络安全方案设计315

12.1.2 评价网络安全方案的质量316

12.2 网络安全方案的框架316

12.3 网络安全案例需求318

12.3.1 项目要求318

12.3.2 工作任务319

12.4 解决方案设计319

12.4.1 公司背景简介319

12.4.2 安全风险分析320

12.4.4 实施方案321

12.4.3 解决方案321

12.4.5 技术支持322

12.4.6 产品报价322

12.4.7 产品介绍322

12.4.8 第三方检测报告322

12.4.9 安全技术培训322

小结324

课后习题324

附录A 部分习题参考答案325

参考文献329

热门推荐