图书介绍
网络安全技术【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- 骆耀祖主编 著
- 出版社: 北京市:北京大学出版社
- ISBN:9787301150641
- 出版时间:2009
- 标注页数:279页
- 文件大小:76MB
- 文件页数:289页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全基础1
1.1信息安全概述1
1.1.1信息安全技术的目的1
1.1.2安全目的的相互依赖性2
1.1.3安全服务模型3
1.2网络安全体系结构3
1.2.1网络安全存在的问题3
1.2.2网络安全的层次体系4
1.2.3对网络安全的攻击类型5
1.2.4网络安全机制应具有的功能7
1.2.5网络安全常用的技术8
1.2.6安全协议9
1.3网络安全标准及安全等级12
1.3.1国际上的安全级别评价标准12
1.3.2我国网络安全评价标准14
1.3.3网络安全的相关法规15
1.3.4对网络安全前景的展望15
1.4练习与思考16
第2章 网络协议与安全17
2.1 TCP/IP协议概述17
2.1.1 TCP/IP是Internet的核心17
2.1.2物理层和数据链路层18
2.1.3网络层18
2.1.4传输层19
2.1.5应用层22
2.2各层协议常见的安全威胁23
2.2.1对物理层和数据链路层的安全威胁23
2.2.2对网络层安全的威胁26
2.2.3对传输层安全的威胁27
2.2.4对应用层安全的威胁31
2.3利用协议实现的攻击示例34
2.3.1简单溢出攻击34
2.3.2一个溢出攻击工具的示例35
2.3.3溢出攻击的防护37
2.4练习与思考38
第3章 加密与认证39
3.1密码技术39
3.1.1私钥密码技术39
3.1.2公钥密码技术42
3.1.3 PGP简介45
3.1.4 SSH安全协议48
3.2数字证书、数字认证与公钥基础设施49
3.2.1数字证书49
3.2.2数字认证50
3.2.3公钥基础设施51
3.3加密与认证的应用54
3.3.1虚拟专用网54
3.3.2 IP安全协议IPSec58
3.3.3基于IPSec的虚拟专用网62
3.3.4安全套接层SSL及SSLVPN63
3.4练习与思考67
第4章 网络入侵与攻击68
4.1黑客攻击的目的和入侵的一般步骤68
4.1.1黑客攻击的目的68
4.1.2网络入侵的一般步骤69
4.2隐藏踪迹与种植后门71
4.2.1隐藏踪迹71
4.2.2建立后门73
4.2.3特洛伊木马75
4.3攻击技术77
4.3.1暴力破解78
4.3.2漏洞攻击79
4.3.3拒绝服务攻击80
4.3.4分布式拒绝服务攻击84
4.3.5缓冲区溢出攻击86
4.3.6网络中的欺骗技术94
4.4练习与思考96
第5章 入侵检测与蜜罐技术97
5.1网络入侵检测97
5.1.1网络入侵检测概述97
5.1.2用手工检测入侵100
5.1.3网络入侵检测系统104
5.2建立一个入侵检测系统109
5.2.1 Snort概述109
5.2.2用Snort建立一个入侵检测系统111
5.3黑客诱骗技术117
5.3.1网络欺骗概述117
5.3.2蜜罐实例119
5.4练习与思考121
第6章 安全审计与系统恢复122
6.1安全审计122
6.1.1审计的具体要求123
6.1.2阅读审计日志123
6.1.3日志文件检测工具126
6.1.4风险评估131
6.2被入侵系统的恢复136
6.2.1准备工作136
6.2.2入侵分析137
6.2.3系统恢复及安全加固141
6.3练习与思考142
第7章 网络设备安全143
7.1网络设备安全概述143
7.2交换机安全防范技术145
7.2.1流量控制技术145
7.2.2访问控制列表技术147
7.3网络服务和路由协议安全150
7.3.1网络服务安全配置150
7.3.2路由协议安全配置153
7.3.3路由器其他安全配置157
7.4网络设备配置剖析器Nipper159
7.5练习与思考160
第8章 操作系统安全161
8.1操作系统安全概述161
8.1.1操作系统常见的安全问题161
8.1.2减少操作系统的安全漏洞162
8.2 Windows系统安全163
8.2.1 Windows安全性概述163
8.2.2 Windows2000安全措施165
8.2.3微软基准安全分析器168
8.3 Linux系统安全172
8.3.1 Linux的安全机制173
8.3.2 Linux系统安全的措施175
8.3.3用LIDS增强系统安全178
8.4练习与思考185
第9章 防火墙技术186
9.1防火墙概述186
9.1.1防火墙中应用到的技术186
9.1.2部署防火墙191
9.1.3防火墙设计194
9.2设计和配置安全策略195
9.2.1设计包过滤规则195
9.2.2配置应用服务的过滤规则198
9.2.3访问控制列表的配置201
9.2.4防火墙的配置示例205
9.3安排事故计划207
9.3.1防火墙备份和热恢复策略207
9.3.2防火墙日志审计208
9.4防火墙技术的发展趋势210
9.5练习与思考212
第10章 计算机病毒防治213
10.1恶意代码威胁和计算机病毒213
10.1.1恶意代码威胁213
10.1.2计算机病毒概述215
10.2传统计算机病毒217
10.2.1引导型病毒217
10.2.2文件型病毒实例分析——CIH218
10.3网络计算机病毒221
10.3.1网络计算机病毒的特点221
10.3.2宏病毒和脚本病毒222
10.3.3蠕虫病毒230
10.3.4“熊猫烧香”病毒的原理232
10.4计算机病毒的防治235
10.4.1病毒的防御235
10.4.2反病毒技术236
10.5练习与思考237
第11章 网络安全方案设计239
11.1网络安全模型239
11.1.1 PDR模型239
11.1.2 P2DR模型240
11.1.3 CNNS三维结构和七个层次241
11.2网络安全方案的框架和设计的实施243
11.2.1网络安全方案的框架243
11.2.2网络安全方案设计的实施245
11.3网络安全案例247
11.3.1银行网络系统安全现状分析247
11.3.2银行网络安全要考虑的问题249
11.3.3银行网络安全解决方案251
11.3.4银行网络安全实施方案253
11.3.5项目的质量管理和项目质量保证254
11.3.6技术支持和服务承诺254
11.4练习与思考256
第12章 网络安全实验257
12.1权限设置和物理安全257
12.1.1实验目的257
12.1.2实验内容257
12.1.3思考题259
12.2 PGP的原理和使用实验259
12.2.1实验目的260
12.2.2实验内容260
12.2.3思考题260
12.3 Linux防火墙配置实验261
12.3.1实验目的261
12.3.2实验原理261
12.3.3实验内容263
12.3.4思考题263
12.4使用Sniffer捕获加密包和非加密包264
12.4.1实验目的264
12.4.2实验内容264
12.4.3思考题264
12.5端口扫描实验265
12.5.1实验目的265
12.5.2实验原理265
12.5.3实验内容265
12.5.4思考题266
12.6 DoS攻击实验266
12.6.1实验目的266
12.6.2实验内容266
12.6.3思考题267
12.7缓冲区溢出实验268
12.7.1实验目的268
12.7.2实验内容268
12.7.3思考题272
12.8入侵检测原理和Snort的使用实验272
12.8.1实验目的272
12.8.2实验原理273
12.8.3实验内容275
12.8.4思考题276
12.9剖析特洛伊木马276
12.9.1实验目的276
12.9.2实验原理276
12.9.3实验内容277
12.9.4思考题278
参考文献279
热门推荐
- 3018033.html
- 2963726.html
- 522468.html
- 1974016.html
- 2762156.html
- 3730980.html
- 1832077.html
- 257358.html
- 215307.html
- 492819.html
- http://www.ickdjs.cc/book_1070907.html
- http://www.ickdjs.cc/book_3511279.html
- http://www.ickdjs.cc/book_1671006.html
- http://www.ickdjs.cc/book_2075817.html
- http://www.ickdjs.cc/book_1325044.html
- http://www.ickdjs.cc/book_1608126.html
- http://www.ickdjs.cc/book_2680583.html
- http://www.ickdjs.cc/book_567015.html
- http://www.ickdjs.cc/book_1144038.html
- http://www.ickdjs.cc/book_379052.html