图书介绍
通信网络安全原理与实践PDF|Epub|txt|kindle电子书版本网盘下载
![通信网络安全原理与实践](https://www.shukui.net/cover/46/30686714.jpg)
- 郑鲲,孙宝岐等编著 著
- 出版社: 北京:清华大学出版社
- ISBN:7302356493
- 出版时间:2014
- 标注页数:396页
- 文件大小:78MB
- 文件页数:411页
- 主题词:通信网-安全技术-高等学校-教材
PDF下载
下载说明
通信网络安全原理与实践PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全概述1
1.1 网络安全的重要性1
1.2 网络安全的重要威胁1
1.2.1 人为疏忽1
1.2.2 人为的恶意攻击2
1.2.3 网络软件的漏洞2
1.2.4 非授权访问2
1.2.5 信息泄露或丢失2
1.2.6 破坏数据完整性3
1.3 网络安全定义及目标3
1.3.1 网络安全定义3
1.3.2 网络安全性保护的目标3
1.4 网络安全的等级6
1.5 网络安全的层次7
1.5.1 物理安全7
1.5.2 安全控制8
1.5.3 安全服务8
1.6 国内外信息安全等级认证与评测发展和现状10
【情境1-1】IE快捷方式加载特定主页12
【试验1-1】通信屏蔽与代理13
第2章 TCP/IP基础14
2.1 网络的基础知识14
2.1.1 计算机网络及其拓扑结构14
2.1.2 计算机网络的分类14
2.1.3 OSI参考模型16
2.2 TCP/IP协议17
2.2.1 TCP/IP协议及其优点17
2.2.2 TCP/IP的体系结构17
2.2.3 TCP/IP应用层中的常用协议19
【实验2-1】 网络测试工具的使用20
【情境2-1】 网页无法打开27
【情境2-2】 两台主机只能单方向ping通28
【情境2-3】遭受ARP攻击无法正常上网28
【实验2-2】 网络协议分析32
【试验2-1】一种操作系统指纹识别方法40
第3章 数据加密41
3.1 数据加密技术41
3.2 数据加密技术的发展42
3.3 数据加密算法42
3.3.1 古典密码算法42
3.3.2 现代密码体制44
3.3.3 DES算法45
3.3.4 RSA公开密钥密码体制50
3.3.5 AES简介52
3.3.6 MD553
3.3.7 PGP技术64
【实验3-1】 网络软件下载安全性检验64
【实验3-2】PGP加密应用实验65
第4章 通信安全71
4.1 安全传输技术简介71
4.2 IPSec安全传输技术71
4.2.1 IPSec VPN的工作原理72
4.2.2 IPSec的实现方式73
4.3 SSL安全传输技术74
4.3.1 SSL简介74
4.3.2 SSL运作过程74
4.3.3 SSLVPN的特点75
4.4 SSLVPN与IPSecVPN技术比较75
【实验4-1】构建VPN76
【实验4-2】配置VPN服务器79
【实验4-3】 简单的信息隐藏88
第5章 网络攻击91
5.1 网络攻击技术91
5.1.1 网络攻击的手段91
5.1.2 网络攻击的常用工具100
5.2 网络攻击检测技术103
5.3 网络安全的防范104
5.3.1 网络安全策略104
5.3.2 常用的安全防范技术109
【实验5-1】设置代理服务器112
【实验5-2】X-Scan漏洞扫描113
【实验5-3】 ARP-Killer实验117
【实验5-4】 ARP攻击的C语言实现118
第6章 计算机病毒122
6.1 计算机病毒产生的原因122
6.2 计算机病毒的定义及命名123
6.2.1 计算机病毒的定义123
6.2.2 计算机病毒的命名123
6.3 计算机病毒的特征125
6.4 计算机病毒的症状及危害127
6.4.1 可能传播病毒的途径127
6.4.2 计算机病毒的症状127
6.4.3 计算机病毒造成的危害129
6.5 反病毒技术129
6.5.1 反病毒技术的三大内容129
6.5.2 反病毒技术的发展130
6.5.3 反病毒技术的划分130
6.6 病毒的识别与预防131
6.6.1 判断方法131
6.6.2 感染病毒后计算机的处理132
6.6.3 计算机病毒样本的分析方法133
6.7 蠕虫134
6.8 木马135
【实验6-1】Word宏病毒135
【实验6-2】 恶意代码攻防139
【实验6-3】 可执行程序捆绑及检测149
【实验6-4】 清除DLL文件中的恶意功能153
第7章 无线网络安全155
7.1 无线网络的类型155
7.2 无线网络应用现状156
7.2.1 无线局域网156
7.2.2 3G156
7.3 无线网络安全现状156
7.4 无线局域网安全技术157
7.4.1 SSID158
7.4.2 MAC地址过滤158
7.4.3 802.1 1 WEP158
7.4.4 802.1 x/EAP用户认证159
7.4.5 WPA(802.1 1i)160
7.5 无线网络安全威胁162
7.6 无线局域网安全措施164
7.7 无线网络安全测试工具164
【试验7-1】 无线网络的搭建与安全检测168
第8章 操作系统安全169
8.1 操作系统安全概述169
8.1.1 操作系统安全现状169
8.1.2 操作系统安全所涉及的几个概念170
8.1.3 操作系统的安全管理170
8.1.4 常用的服务器操作系统172
8.2 Windows操作系统安全——注册表173
8.2.1 注册表的由来173
8.2.2 注册表的作用174
8.2.3 注册表中的相关术语174
8.2.4 注册表的结构174
8.2.5 注册表的维护176
【实验8-1】账户安全配置和系统安全设置178
【实验8-2】 注册表的备份、恢复和维护191
【实验8-3】 简单批处理应用199
【实验8-4】Linux文件系统安全202
【实验8-5】Linux账户安全208
第9章 移动存储设备安全215
9.1 移动存储设备种类215
9.1.1 移动存储设备的分类215
9.1.2 常见的移动存储设备215
9.2 U盘存储原理216
9.2.1 USB 2.0协议规范216
9.2.2 USB 3.0协议规范216
9.2.3 U盘的基本工作原理217
9.2.4 U盘文件系统217
9.2.5 U盘启动模式218
9.2.6 U盘量产219
9.3 autorun.inf文件219
9.3.1 autorun.inf文件及病毒感染219
9.3.2 病毒autorun.inf的文件传播220
9.4 U盘病毒的预防及清除220
9.4.1 U盘病毒的工作原理220
9.4.2 U盘病毒的防范221
9.4.3 U盘病毒的解决方法222
9.5 U盘数据修复223
【情境9-1】U盘内有“固化”的程序或者文件不能删除224
【情境9-2】广告U盘的制作225
【试验9-1】 尝试把一个视频文件转换为EXE文件228
【试验9-2】尝试在U盘里安装一个操作系统228
第10章 网络设备安全229
10.1 网络设备面临的安全威胁229
10.1.1 主要网络设备简介229
10.1.2 网络设备常见的安全隐患230
10.2 路由器的安全技术231
10.2.1 路由器存在的安全问题及对策232
10.2.2 路由器的安全配置236
10.3 交换机的安全技术243
10.3.1 交换机存在的安全问题及对策243
10.3.2 交换机的安全配置246
【情境10-1】 某公司交换机安全配置-—限制访问247
【情境10-2】某公司交换机端口安全配置249
【情境10-3】 网络中拥有核心交换机的VLAN配置255
10.4 无线网络设备的安全技术258
10.4.1 无线局域网设备安全存在的问题258
10.4.2 无线网络常用的安全技术及总体安全策略259
【实验10-1】 无线接入设备的安全配置261
第11章 防火墙技术272
11.1 防火墙概述272
11.1.1 防火墙的基本概念272
11.1.2 防火墙的功能274
11.1.3 防火墙的优缺点274
11.2 防火墙的工作方式276
11.2.1 硬件方式276
11.2.2 软件方式276
11.2.3 混合方式277
11.3 防火墙的工作原理277
11.4 防火墙的设计原则282
11.5 防火墙的NAT功能283
【实验11-1】 设计路由器包过滤技术284
【实验11-2】 设计企业网络中的路由器ACL+NAT285
第12章 入侵检测290
12.1 入侵检测的概念290
12.2 入侵检测系统的分类291
12.2.1 主机型入侵检测系统291
12.2.2 网络型入侵检测系统292
12.2.3 混合型入侵检测系统293
12.2.4 误用检测293
12.2.5 异常检测294
12.3 入侵检测技术的发展方向295
12.4 主要的IDS公司及其产品296
12.4.1 RealSecure296
12.4.2 NetRanger296
12.4.3 Snort296
【实验12-1】Snort的安装与使用297
【实验12-2】基于Windows控制台的入侵检测系统配置298
第13章 Web安全304
13.1 概述304
13.2 Web安全概念305
13.2.1 Web服务305
13.2.2 Web架构305
13.2.3 Web攻击306
13.2.4 常见的Web攻击种类307
13.2.5 Web应用安全与Web防火墙307
13.3 Web安全专用设置307
13.4 WWW攻击与防范309
13.5 跨站脚本漏洞310
13.5.1 XSS的触发条件311
13.5.2 XSS转码引发的过滤问题312
13.5.3 攻击实例312
13.6 SQL注入攻击313
13.7 针对80端口的攻击实例313
13.8 利用XSS钓鱼315
13.9 恶意网页攻击举例316
【实验13-1】Web安全实验317
第14章 数据库安全328
14.1 数据库安全概述328
14.1.1 数据库安全的定义328
14.1.2 数据库安全受到的威胁329
14.1.3 数据库安全评估标准330
14.2 数据库安全实现技术330
14.3 SQLServer安全管理334
14.3.1 SQL Server安全控制体系334
14.3.2 服务器层面的安全保护335
14.3.3 数据库层面的安全保护337
14.3.4 数据库对象的安全保护345
14.3.5 SQLServer安全控制策略小结349
14.3.6 SQLServer 中的数据加密350
第15章 网络安全风险评估355
15.1 概述355
15.2 国内现有风险评估机构356
15.3 常用风险评估方法356
15.3.1 风险计算矩阵法356
15.3.2 风险计算相乘法358
15.4 风险评估流程360
15.4.1 风险评估准备工作360
15.4.2 项目启动362
15.4.3 风险因素识别362
15.4.4 风险程度分析363
15.4.5 风险等级评价364
15.4.6 控制及规划365
15.4.7 总结汇报365
15.4.8 验收365
15.5 风险评估实施流程图366
15.6 风险评估工具366
15.7 风险识别368
15.7.1 资产识别368
15.7.2 威胁识别368
15.7.3 脆弱性识别371
15.7.4 风险评估结果的确定372
【实验15-1】安全风险检查377
参考文献396