图书介绍

网络安全技术PDF|Epub|txt|kindle电子书版本网盘下载

网络安全技术
  • 姚奇富主编;朱震,吕新荣副主编 著
  • 出版社: 北京:中国水利水电出版社
  • ISBN:9787517027508
  • 出版时间:2015
  • 标注页数:370页
  • 文件大小:53MB
  • 文件页数:381页
  • 主题词:计算机网络-安全技术-高等职业教育-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述1

1.1 网络安全面临的威胁3

1.2 网络安全的特征4

1.3 保证网络安全的方法和途径6

1.4 等级保护与信息安全风险评估7

1.4.1 等级保护7

1.4.2 信息安全风险评估7

1.5 网络信息安全法律法规9

1.5.1 网络安全立法9

1.5.2 案例:非法侵入计算机信息系统罪10

本章小结11

实践作业11

课外阅读11

第2章 黑客攻击分析12

2.1 “黑客”与“骇客”14

2.1.1 黑客与骇客的含义14

2.1.2 黑客文化14

2.1.3 黑客守则15

2.2 黑客攻击分类和过程16

2.2.1 黑客攻击分类16

2.2.2 黑客攻击的一般过程17

2.3 黑客攻击防范18

2.3.1 做好计算机的安全设置18

2.3.2 做好关键信息的保护19

2.3.3 做好安全保护措施21

2.3.4 做好数据保护23

本章小结24

实践作业25

课外阅读25

第3章 数据加密26

3.1 数据加密技术概述27

3.1.1 数据加密技术的发展及工作过程27

3.1.2 密码技术的功能28

3.2 对称加密技术29

3.2.1 Word文件加密29

3.2.2 WinRAR压缩文件加密31

3.2.3 对称加密技术的优缺点31

3.3 非对称加密技术31

3.3.1 利用EFS加密信息32

3.3.2 非对称加密技术的优缺点33

3.4 单向加密技术33

3.4.1 MD5算法34

3.4.2 SHA算法35

3.4.3 数字签名技术37

本章小结40

实践作业41

课外阅读41

第4章 网络安全实践平台搭建42

4.1 Windows虚拟机创建和配置44

4.2 网络数据包分析49

4.2.1 Wireshark安装过程49

4.2.2 网络数据包分析过程50

4.3 利用网络协议分析软件分析TCP/IP53

本章小结57

实践作业57

课外阅读58

第5章 网络侦查59

5.1 网络扫描60

5.1.1 数据链路层扫描60

5.1.2 网络层扫描61

5.1.3 传输层扫描62

5.2 网络嗅探64

5.2.1 网络嗅探的工作原理64

5.2.2 网络嗅探软件Wireshark65

5.3 口令破解67

5.3.1 利用X-Scan破解口令67

5.3.2 利用木头超级字典生成器制作密码字典68

本章小结73

实践作业74

课外阅读74

第6章 远程入侵75

6.1 远程入侵的分类76

6.2 一次较为完整的远程入侵过程77

6.3 预留后门83

本章小结87

实践作业88

课外阅读88

第7章 身份隐藏与入侵痕迹清除89

7.1 身份隐藏90

7.1.1 伪造源IP地址90

7.1.2 伪造MAC地址91

7.1.3 利用代理服务器92

7.1.4 利用僵尸网络94

7.1.5 利用跳板95

7.2 日志清除101

7.2.1 清除IIS日志101

7.2.2 清除操作系统日志103

7.2.3 清除防火墙日志104

7.3 反取证技术106

7.3.1 数据擦除107

7.3.2 数据隐藏108

7.3.3 数据加密108

本章小结109

实践作业110

课外阅读110

第8章 Windows系统漏洞攻击与防范111

8.1 缓冲区溢出攻击112

8.1.1 缓冲区溢出的基本原理112

8.1.2 缓冲区溢出漏洞的类型114

8.1.3 缓冲区溢出漏洞的危害114

8.1.4 缓冲区溢出实例115

8.2 0day漏洞应用116

8.2.1 什么是0day漏洞116

8.2.2 0day漏洞分析117

8.2.3 0day漏洞利用117

8.2.4 Metasploit测试实例118

8.3 软件安全性分析123

8.3.1 Fuzz测试123

8.3.2 软件产品安全性综合测试130

本章小结131

实践作业131

课外阅读131

第9章 Web漏洞攻击与防范132

9.1 SQL注入攻击134

9.1.1 SQL注入攻击实现原理134

9.1.2 SQL注入攻击135

9.2 跨站攻击139

9.2.1 跨站攻击概述139

9.2.2 简单的跨站攻击过程140

9.2.3 跨站攻击实例141

9.3 Web应用防火墙的部署与管理142

9.3.1 Web应用防火墙概述142

9.3.2 Web应用防火墙的部署143

9.3.3 Web应用防火墙管理144

本章小结150

实践作业150

课外阅读151

第10章 病毒与木马攻击和防范152

10.1 计算机病毒概述154

10.1.1 计算机病毒的定义154

10.1.2 计算机病毒的特征154

10.1.3 计算机病毒的分类155

10.1.4 防病毒软件155

10.2 宏病毒分析和防范156

10.2.1 宏病毒概述156

10.2.2 梅丽莎(Macro.Melissa)宏病毒分析156

10.2.3 宏病毒防范158

10.3 蠕虫病毒分析和防范160

10.3.1 蠕虫病毒概述160

10.3.2 魔波(Worm.Mocbot.a)和魔波变种B蠕虫病毒分析161

10.3.3 防范蠕虫病毒162

10.4 木马分析和防范168

10.4.1 木马概述168

10.4.2 木马软件工作原理170

10.4.3 “灰鸽子”木马分析171

10.4.4 常用木马软件177

10.4.5 防范和清除木马178

10.5 网页脚本病毒分析和防范180

10.5.1 网页脚本病毒概述180

10.5.2 网页脚本病毒分析181

10.5.3 防范网页脚本病毒183

10.6 即时通信病毒分析与防范184

10.6.1 即时通信病毒概述184

10.6.2 即时通信病毒的攻击方式184

10.6.3 防范即时通信病毒185

10.7 手机病毒分析与防范186

10.7.1 手机病毒概述186

10.7.2 手机病毒的攻击方式187

10.7.3 防范手机病毒188

本章小结190

实践作业190

课外阅读191

第11章 恶意软件攻击与防范192

11.1 恶意软件概述193

11.1.1 恶意软件的概念与特征193

11.1.2 恶意软件清除工具194

11.1.3 使用Windows清理助手清除恶意软件196

11.2 间谍软件分析与防范199

11.2.1 间谍软件的概念与特征199

11.2.2 间谍软件的攻击方式200

11.2.3 防范间谍软件攻击200

11.3 网络钓鱼攻击分析与防范206

11.3.1 网络钓鱼攻击的概念与原理206

11.3.2 网络钓鱼攻击的方式207

11.3.3 网络钓鱼攻击过程分析207

11.3.4 防范网络钓鱼攻击210

11.4 垃圾邮件分析与防范211

11.4.1 垃圾邮件的概念与特点211

11.4.2 垃圾邮件攻击的原理211

11.4.3 垃圾邮件的攻击方式212

11.4.4 反垃圾邮件常用技术213

本章小结215

实践作业216

课外阅读216

第12章 网络协议漏洞攻击与防范217

12.1 ARP协议漏洞攻击分析与防范218

12.1.1 ARP协议概述218

12.1.2 ARP协议漏洞219

12.1.3 ARP攻击分析220

12.2 ICMP协议漏洞攻击分析与防范224

12.2.1 ICMP协议概述224

12.2.2 基于ICMP的攻击分析224

12.2.3 防范ICMP攻击226

12.3 WEP协议攻击分析与防范231

12.3.1 WEP协议概述231

12.3.2 WEP加密与解密过程231

12.3.3 WEP破解过程分析232

12.3.4 防范无线网络协议破解236

本章小结236

实践作业237

课外阅读237

第13章 防火墙与入侵防御技术238

13.1 防火墙概述240

13.1.1 防火墙的特征与功能240

13.1.2 防火墙的类型241

13.1.3 创建防火墙步骤242

13.2 个人防火墙配置244

13.2.1 天网防火墙配置244

13.2.2 Windows 7防火墙配置246

13.3 企业级防火墙配置249

13.3.1 ISAServer2008(TMG)安装249

13.3.2 ISAServer2008(TMG)配置251

13.4 IDS与IPS260

13.4.1 IDS与IPS概述260

13.4.2 IDS和IPS部署262

13.4.3 IDS与IPS产品262

13.5 Snort安装与配置264

13.5.1 Snort概述264

13.5.2 Snort入侵检测环境的安装264

13.5.3 Snort入侵检测环境的配置与启动269

13.5.4 Snort入侵检测环境的配置与测试270

13.6 IPS部署与配置272

13.6.1 设备登录与配置272

13.6.2 单路串联部署配置275

13.6.3 多路串联部署配置278

13.6.4 旁路部署配置283

13.6.5 策略微调286

本章小结289

实践作业290

课外阅读290

第14章 Windows系统安全291

14.1 账户管理293

14.1.1 创建用户账户293

14.1.2 创建组账户294

14.1.3 密码设置295

14.1.4 账户安全管理296

14.2 安全策略299

14.2.1 密码策略299

14.2.2 账户锁定策略300

14.2.3 审核策略302

14.3 Windows系统保护与数据保护303

14.4 Windows系统安全性分析与设置306

14.4.1 MBSA306

14.4.2 任务与进程管理器309

14.4.3 注册表管理器311

14.4.4 系统配置实用程序313

14.5 VPN的搭建与配置317

14.5.1 VPN概述317

14.5.2 Windows Server2008搭建IPSec VPN318

本章小结324

实践作业324

课外阅读325

第15章 数据备份与灾难恢复326

15.1 数据备份328

15.1.1 数据备份的基本概念328

15.1.2 数据备份技术329

15.1.3 常用数据备份工具330

15.2 Windows Server 2008备份和还原数据331

15.2.1 备份服务器文件331

15.2.2 备份还原338

15.3 利用Ghost备份和恢复分区数据338

15.3.1 Ghost备份分区数据338

15.3.2 Ghost恢复分区数据342

15.4 灾难恢复345

15.4.1 灾难的概念与分类345

15.4.2 灾难恢复相关技术346

本章小结347

实践作业348

课外阅读348

第16章 网络安全评估349

16.1 网络安全评估概述350

16.1.1 网络安全评估的含义、内容和步骤350

16.1.2 网络安全评估技术351

16.1.3 网络安全评估常用工具352

16.2 Nessus的安装与使用353

16.2.1 Nessus安装353

16.2.2 Nessus使用354

16.3 X-Scan的安装与使用357

16.4 网络安全评估方案设计364

16.4.1 管理制度评估364

16.4.2 物理安全评估364

16.4.3 计算机系统安全评估366

16.4.4 网络与通信安全评估367

16.4.5 日志与统计安全评估369

本章小结369

实践作业370

课外阅读370

热门推荐