图书介绍
21世纪高等院校计算机网络工程专业规划教材 网络安全技术【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- 李栓保,何汉华,马杰编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302280248
- 出版时间:2012
- 标注页数:344页
- 文件大小:117MB
- 文件页数:356页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
21世纪高等院校计算机网络工程专业规划教材 网络安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全概述1
1.1网络面临的威胁1
1.2网络威胁的根源1
1.3网络安全的意义2
1.4网络安全的含义3
1.4.1网络安全的发展历程3
1.4.2网络安全的定义5
1.5常见的网络攻击5
1.5.1攻击的理由5
1.5.2攻击的分类5
1.5.3攻击的手段6
1.6网络安全保障体系7
1.6.1网络安全目标7
1.6.2网络安全机制8
1.7网络安全关键技术10
习题111
第2章 TCP/IP分析12
2.1 TCP/IP概述12
2.1.1 IP层14
2.1.2 TCP层14
2.2 TCP/IP工作原理14
2.3 Internet的安全缺陷15
2.3.1 IP欺骗15
2.3.2路由选择欺骗16
2.3.3 TCP序列号欺骗16
2.3.4 TCP序列号洪泛攻击17
2.3.5 ARP欺骗17
2.4网络监听18
2.4.1网络监听原理18
2.4.2网络监听工具19
2.4.3 Wireshark简介20
2.5 TCP/IP的IP安全机制23
2.5.1 IP数据包格式23
2.5.2 IP地址及其管理25
2.5.3 IP安全机制26
2.6 TCP/IP的TCP安全机制28
2.6.1因特网中TCP数据段的格式28
2.6.2 TCP服务模型及其主要特性30
2.6.3 TCP解决问题的策略和方法31
2.6.4 TCP安全机制32
2.7 TCP/IP的UDP安全性分析34
习题235
实训2.1 Wireshark分析TCP三次握手建立连接过程35
实训2.2 Wireshark分析TCP四次握手终止连接过程39
第3章 黑客攻击技术43
3.1黑客技术43
3.1.1黑客攻击的动机43
3.1.2黑客攻击的流程43
3.2基于Windows的踩点、扫描、查点48
3.2.1踩点48
3.2.2扫描51
3.2.3查点54
3.3基于Windows的远程攻击56
3.3.1获取访问权57
3.3.2权限提升59
3.3.3窃取59
3.3.4掩盖踪迹60
3.3.5创建后门61
3.4网络攻击与防御62
3.4.1口令攻击与防御63
3.4.2拒绝服务攻击与防御65
3.4.3缓冲区溢出攻击与防御69
3.4.4木马攻击与防御73
3.4.5 Web攻击与防御78
3.5计算机病毒80
3.5.1计算机病毒概述80
3.5.2计算机病毒的传染机制81
3.5.3计算机病毒的防范81
习题382
实训3.1 Ping、Tracert和Sam Spade网络探测82
实训3.2 SuperScan网络扫描84
实训3.3 Fluxay 5.0综合扫描88
实训3.4口令破解91
实训3.5拒绝服务攻击94
实训3.6缓冲区溢出攻击98
实训3.7木马攻击100
第4章 公钥基础设施108
4.1密码技术108
4.1.1密码学的定义108
4.1.2密码学的发展历史108
4.1.3香农模型108
4.1.4密码体制的分类109
4.1.5对称密码算法110
4.1.6公钥密码算法112
4.1.7密钥的管理和分配114
4.1.8加密技术的应用117
4.1.9 DES和RSA混合加解密118
4.2 PKI技术121
4.2.1公钥基础设施简介121
4.2.2证书权威124
4.2.3数字证书和CRI129
4.3 Windows Server 2003证书服务130
4.3.1配置Web服务器131
4.3.2配置证书服务器132
习题4135
实训4.1使用证书135
实训4.2管理证书141
第5章 操作系统安全143
5.1操作系统安全机制143
5.1.1身份认证机制143
5.1.2访问控制机制143
5.1.3最小特权管理机制144
5.1.4可信通路机制144
5.1.5隐蔽通道的分析与处理144
5.1.6安全审计机制144
5.2 Windows操作系统安全145
5.2.1 Windows Server 2003账户安全146
5.2.2 Windows Server 2003文件系统安全150
5.2.3 Windows Server 2003主机安全156
5.3 Linux操作系统安全163
5.3.1 Linux自身的安全机制163
5.3.2 Linux用户账户与密码安全164
5.3.3 Linux的文件访问控制165
习题5167
实训5.1文件加解密167
实训5.2 Windows Server 2003 IP安全策略169
第6章 应用服务安全173
6.1 Internet应用服务概述173
6.1.1应用服务的划分173
6.1.2 Internet的安全175
6.2 Web服务的安全176
6.2.1 IIS-Web安全设置177
6.2.2浏览器的安全性180
6.3 FTP服务的安全185
6.3.1目录安全设置186
6.3.2用户验证控制186
6.3.3 IP地址限制访问187
6.3.4其他安全措施187
习题6188
实训6.1 Web服务安全188
实训6.2 FTP服务安全191
第7章 防火墙技术193
7.1防火墙概述193
7.1.1防火墙的定义193
7.1.2防火墙的发展194
7.1.3防火墙的组成195
7.1.4防火墙的基本功能196
7.2防火墙技术概述197
7.2.1按软、硬件形式分类197
7.2.2按防火墙的实现技术分类198
7.2.3按防火墙的结构分类202
7.2.4按防火墙部署的位置分类202
7.2.5按防火墙的性能分类203
7.3防火墙系统体系结构203
7.3.1常见术语203
7.3.2双重宿主主机体系结构204
7.3.3被屏蔽主机体系结构204
7.3.4被屏蔽子网体系结构206
7.4防火墙技术指标207
7.4.1吞吐量207
7.4.2并发连接数208
7.4.3工作模式209
7.4.4接口210
7.4.5用户数限制210
7.4.6 VPN支持210
7.4.7安全过滤带宽210
7.5防火墙的缺陷211
7.6防火墙部署与配置211
7.6.1防火墙的部署211
7.6.2防火墙的配置214
习题7216
实训7.1防火墙管理环境配置216
实训7.2防火墙NAT配置223
第8章 虚拟专用网络226
8.1 VPN的基本概念226
8.2 VPN的分类228
8.2.1远程访问虚拟网228
8.2.2企业内部虚拟网229
8.2.3企业扩展虚拟网229
8.3 VPN的功能特性230
8.4 VPN的原理与协议231
8.4.1 VPN的一般验证流程231
8.4.2隧道231
8.4.3加密232
8.4.4实现VPN的隧道技术232
8.4.5 PPTP协议233
8.4.6 L2F协议233
8.4.7 L2TP协议234
8.4.8 IPSec协议236
8.4.9 SSL协议243
8.5 Windows Server 2003的VPN技术249
8.5.1 Windows Server 2003系统L2TP VPN250
8.5.2 Windows Server 2003系统IPSec策略250
8.5.3 Windows Server 2003系统SSL VPN251
8.6基于路由器的IPSec VPN配置252
习题8253
实训8.1 Windows Server 2003的L2TP VPN配置254
实训8.2 Windows Server 2003的IPSec VPN配置260
实训8.3 Windows Server 2003的SSL VPN配置265
实训8.4神州数码DCFW-1800系列IPSec VPN配置280
第9章 入侵检测系统285
9.1入侵检测系统概述285
9.1.1入侵检测系统的概念285
9.1.2入侵检测系统的组成286
9.2入侵检测系统的分类287
9.2.1按实现技术划分287
9.2.2按数据来源划分287
9.2.3按工作方式划分291
9.3入侵检测系统的工作原理291
9.3.1信息收集291
9.3.2数据分析292
9.4入侵检测系统的应用问题292
9.4.1检测器的安装位置292
9.4.2检测器应用于交换机环境中应注意的问题293
9.4.3反嗅探技术294
9.5入侵检测系统的性能指标295
9.6入侵检测系统的发展趋势296
9.6.1入侵检测系统面临的主要问题296
9.6.2入侵检测系统的发展趋势297
9.7入侵检测系统的部署297
9.7.1 DCNIDS-1800入侵检测系统组件297
9.7.2部署DCNIDS-1800入侵检测系统298
9.8入侵防御系统310
9.8.1入侵防御系统简介310
9.8.2入侵防御系统的工作特性311
9.8.3入侵防御系统的分类311
9.8.4入侵防御系统的工作原理312
9.8.5入侵防御系统的弱点与局限312
9.9统一威胁管理312
9.9.1统一威胁管理简介312
9.9.2 UTM与传统网关的关系314
9.9.3 UTM的访问控制功能315
9.9.4 UTM的入侵防御功能317
9.9.5 UTM的虚拟专用网功能317
习题9318
实训9.1 Snort系统的配置和应用319
实训9.2 DCNIDS Sensor和EC的配置管理324
实训9.3 DCFW-1800ES-UTM常用基本配置339
参考文献344
热门推荐
- 2823504.html
- 1970547.html
- 3124398.html
- 1303329.html
- 2922365.html
- 2694860.html
- 3303153.html
- 2941705.html
- 343886.html
- 1923689.html
- http://www.ickdjs.cc/book_134195.html
- http://www.ickdjs.cc/book_2402380.html
- http://www.ickdjs.cc/book_2404195.html
- http://www.ickdjs.cc/book_535830.html
- http://www.ickdjs.cc/book_201947.html
- http://www.ickdjs.cc/book_2918482.html
- http://www.ickdjs.cc/book_715697.html
- http://www.ickdjs.cc/book_3871185.html
- http://www.ickdjs.cc/book_695400.html
- http://www.ickdjs.cc/book_3068280.html