图书介绍

网络安全技术【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

网络安全技术
  • 骆耀祖主编 著
  • 出版社: 北京市:北京大学出版社
  • ISBN:9787301150641
  • 出版时间:2009
  • 标注页数:279页
  • 文件大小:76MB
  • 文件页数:289页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全基础1

1.1信息安全概述1

1.1.1信息安全技术的目的1

1.1.2安全目的的相互依赖性2

1.1.3安全服务模型3

1.2网络安全体系结构3

1.2.1网络安全存在的问题3

1.2.2网络安全的层次体系4

1.2.3对网络安全的攻击类型5

1.2.4网络安全机制应具有的功能7

1.2.5网络安全常用的技术8

1.2.6安全协议9

1.3网络安全标准及安全等级12

1.3.1国际上的安全级别评价标准12

1.3.2我国网络安全评价标准14

1.3.3网络安全的相关法规15

1.3.4对网络安全前景的展望15

1.4练习与思考16

第2章 网络协议与安全17

2.1 TCP/IP协议概述17

2.1.1 TCP/IP是Internet的核心17

2.1.2物理层和数据链路层18

2.1.3网络层18

2.1.4传输层19

2.1.5应用层22

2.2各层协议常见的安全威胁23

2.2.1对物理层和数据链路层的安全威胁23

2.2.2对网络层安全的威胁26

2.2.3对传输层安全的威胁27

2.2.4对应用层安全的威胁31

2.3利用协议实现的攻击示例34

2.3.1简单溢出攻击34

2.3.2一个溢出攻击工具的示例35

2.3.3溢出攻击的防护37

2.4练习与思考38

第3章 加密与认证39

3.1密码技术39

3.1.1私钥密码技术39

3.1.2公钥密码技术42

3.1.3 PGP简介45

3.1.4 SSH安全协议48

3.2数字证书、数字认证与公钥基础设施49

3.2.1数字证书49

3.2.2数字认证50

3.2.3公钥基础设施51

3.3加密与认证的应用54

3.3.1虚拟专用网54

3.3.2 IP安全协议IPSec58

3.3.3基于IPSec的虚拟专用网62

3.3.4安全套接层SSL及SSLVPN63

3.4练习与思考67

第4章 网络入侵与攻击68

4.1黑客攻击的目的和入侵的一般步骤68

4.1.1黑客攻击的目的68

4.1.2网络入侵的一般步骤69

4.2隐藏踪迹与种植后门71

4.2.1隐藏踪迹71

4.2.2建立后门73

4.2.3特洛伊木马75

4.3攻击技术77

4.3.1暴力破解78

4.3.2漏洞攻击79

4.3.3拒绝服务攻击80

4.3.4分布式拒绝服务攻击84

4.3.5缓冲区溢出攻击86

4.3.6网络中的欺骗技术94

4.4练习与思考96

第5章 入侵检测与蜜罐技术97

5.1网络入侵检测97

5.1.1网络入侵检测概述97

5.1.2用手工检测入侵100

5.1.3网络入侵检测系统104

5.2建立一个入侵检测系统109

5.2.1 Snort概述109

5.2.2用Snort建立一个入侵检测系统111

5.3黑客诱骗技术117

5.3.1网络欺骗概述117

5.3.2蜜罐实例119

5.4练习与思考121

第6章 安全审计与系统恢复122

6.1安全审计122

6.1.1审计的具体要求123

6.1.2阅读审计日志123

6.1.3日志文件检测工具126

6.1.4风险评估131

6.2被入侵系统的恢复136

6.2.1准备工作136

6.2.2入侵分析137

6.2.3系统恢复及安全加固141

6.3练习与思考142

第7章 网络设备安全143

7.1网络设备安全概述143

7.2交换机安全防范技术145

7.2.1流量控制技术145

7.2.2访问控制列表技术147

7.3网络服务和路由协议安全150

7.3.1网络服务安全配置150

7.3.2路由协议安全配置153

7.3.3路由器其他安全配置157

7.4网络设备配置剖析器Nipper159

7.5练习与思考160

第8章 操作系统安全161

8.1操作系统安全概述161

8.1.1操作系统常见的安全问题161

8.1.2减少操作系统的安全漏洞162

8.2 Windows系统安全163

8.2.1 Windows安全性概述163

8.2.2 Windows2000安全措施165

8.2.3微软基准安全分析器168

8.3 Linux系统安全172

8.3.1 Linux的安全机制173

8.3.2 Linux系统安全的措施175

8.3.3用LIDS增强系统安全178

8.4练习与思考185

第9章 防火墙技术186

9.1防火墙概述186

9.1.1防火墙中应用到的技术186

9.1.2部署防火墙191

9.1.3防火墙设计194

9.2设计和配置安全策略195

9.2.1设计包过滤规则195

9.2.2配置应用服务的过滤规则198

9.2.3访问控制列表的配置201

9.2.4防火墙的配置示例205

9.3安排事故计划207

9.3.1防火墙备份和热恢复策略207

9.3.2防火墙日志审计208

9.4防火墙技术的发展趋势210

9.5练习与思考212

第10章 计算机病毒防治213

10.1恶意代码威胁和计算机病毒213

10.1.1恶意代码威胁213

10.1.2计算机病毒概述215

10.2传统计算机病毒217

10.2.1引导型病毒217

10.2.2文件型病毒实例分析——CIH218

10.3网络计算机病毒221

10.3.1网络计算机病毒的特点221

10.3.2宏病毒和脚本病毒222

10.3.3蠕虫病毒230

10.3.4“熊猫烧香”病毒的原理232

10.4计算机病毒的防治235

10.4.1病毒的防御235

10.4.2反病毒技术236

10.5练习与思考237

第11章 网络安全方案设计239

11.1网络安全模型239

11.1.1 PDR模型239

11.1.2 P2DR模型240

11.1.3 CNNS三维结构和七个层次241

11.2网络安全方案的框架和设计的实施243

11.2.1网络安全方案的框架243

11.2.2网络安全方案设计的实施245

11.3网络安全案例247

11.3.1银行网络系统安全现状分析247

11.3.2银行网络安全要考虑的问题249

11.3.3银行网络安全解决方案251

11.3.4银行网络安全实施方案253

11.3.5项目的质量管理和项目质量保证254

11.3.6技术支持和服务承诺254

11.4练习与思考256

第12章 网络安全实验257

12.1权限设置和物理安全257

12.1.1实验目的257

12.1.2实验内容257

12.1.3思考题259

12.2 PGP的原理和使用实验259

12.2.1实验目的260

12.2.2实验内容260

12.2.3思考题260

12.3 Linux防火墙配置实验261

12.3.1实验目的261

12.3.2实验原理261

12.3.3实验内容263

12.3.4思考题263

12.4使用Sniffer捕获加密包和非加密包264

12.4.1实验目的264

12.4.2实验内容264

12.4.3思考题264

12.5端口扫描实验265

12.5.1实验目的265

12.5.2实验原理265

12.5.3实验内容265

12.5.4思考题266

12.6 DoS攻击实验266

12.6.1实验目的266

12.6.2实验内容266

12.6.3思考题267

12.7缓冲区溢出实验268

12.7.1实验目的268

12.7.2实验内容268

12.7.3思考题272

12.8入侵检测原理和Snort的使用实验272

12.8.1实验目的272

12.8.2实验原理273

12.8.3实验内容275

12.8.4思考题276

12.9剖析特洛伊木马276

12.9.1实验目的276

12.9.2实验原理276

12.9.3实验内容277

12.9.4思考题278

参考文献279

热门推荐