点此搜书

当前位置:网络安全技术pdf电子书下载 > 其他书籍
网络安全技术
  • 作 者:骆耀祖主编
  • 出 版 社:北京市:北京大学出版社
  • 出版年份:2009
  • ISBN:9787301150641
  • 标注页数:279 页
  • PDF页数:289 页
  • 请阅读订购服务说明与试读!

文档类型

价格(积分)

购买连接

试读

PDF格式

10

立即购买

点击试读

订购服务说明

1、本站所有的书默认都是PDF格式,该格式图书只能阅读和打印,不能再次编辑。

2、除分上下册或者多册的情况下,一般PDF页数一定要大于标注页数才建议下单购买。【本资源289 ≥279页】

图书下载及付费说明

1、所有的电子图书为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。

2、电子图书在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)

3、所有的电子图书都是原书直接扫描方式制作而成。

第1章 网络安全基础 1

1.1信息安全概述 1

1.1.1信息安全技术的目的 1

1.1.2安全目的的相互依赖性 2

1.1.3安全服务模型 3

1.2网络安全体系结构 3

1.2.1网络安全存在的问题 3

1.2.2网络安全的层次体系 4

1.2.3对网络安全的攻击类型 5

1.2.4网络安全机制应具有的功能 7

1.2.5网络安全常用的技术 8

1.2.6安全协议 9

1.3网络安全标准及安全等级 12

1.3.1国际上的安全级别评价标准 12

1.3.2我国网络安全评价标准 14

1.3.3网络安全的相关法规 15

1.3.4对网络安全前景的展望 15

1.4练习与思考 16

第2章 网络协议与安全 17

2.1 TCP/IP协议概述 17

2.1.1 TCP/IP是Internet的核心 17

2.1.2物理层和数据链路层 18

2.1.3网络层 18

2.1.4传输层 19

2.1.5应用层 22

2.2各层协议常见的安全威胁 23

2.2.1对物理层和数据链路层的安全威胁 23

2.2.2对网络层安全的威胁 26

2.2.3对传输层安全的威胁 27

2.2.4对应用层安全的威胁 31

2.3利用协议实现的攻击示例 34

2.3.1简单溢出攻击 34

2.3.2一个溢出攻击工具的示例 35

2.3.3溢出攻击的防护 37

2.4练习与思考 38

第3章 加密与认证 39

3.1密码技术 39

3.1.1私钥密码技术 39

3.1.2公钥密码技术 42

3.1.3 PGP简介 45

3.1.4 SSH安全协议 48

3.2数字证书、数字认证与公钥基础设施 49

3.2.1数字证书 49

3.2.2数字认证 50

3.2.3公钥基础设施 51

3.3加密与认证的应用 54

3.3.1虚拟专用网 54

3.3.2 IP安全协议IPSec 58

3.3.3基于IPSec的虚拟专用网 62

3.3.4安全套接层SSL及SSLVPN 63

3.4练习与思考 67

第4章 网络入侵与攻击 68

4.1黑客攻击的目的和入侵的一般步骤 68

4.1.1黑客攻击的目的 68

4.1.2网络入侵的一般步骤 69

4.2隐藏踪迹与种植后门 71

4.2.1隐藏踪迹 71

4.2.2建立后门 73

4.2.3特洛伊木马 75

4.3攻击技术 77

4.3.1暴力破解 78

4.3.2漏洞攻击 79

4.3.3拒绝服务攻击 80

4.3.4分布式拒绝服务攻击 84

4.3.5缓冲区溢出攻击 86

4.3.6网络中的欺骗技术 94

4.4练习与思考 96

第5章 入侵检测与蜜罐技术 97

5.1网络入侵检测 97

5.1.1网络入侵检测概述 97

5.1.2用手工检测入侵 100

5.1.3网络入侵检测系统 104

5.2建立一个入侵检测系统 109

5.2.1 Snort概述 109

5.2.2用Snort建立一个入侵检测系统 111

5.3黑客诱骗技术 117

5.3.1网络欺骗概述 117

5.3.2蜜罐实例 119

5.4练习与思考 121

第6章 安全审计与系统恢复 122

6.1安全审计 122

6.1.1审计的具体要求 123

6.1.2阅读审计日志 123

6.1.3日志文件检测工具 126

6.1.4风险评估 131

6.2被入侵系统的恢复 136

6.2.1准备工作 136

6.2.2入侵分析 137

6.2.3系统恢复及安全加固 141

6.3练习与思考 142

第7章 网络设备安全 143

7.1网络设备安全概述 143

7.2交换机安全防范技术 145

7.2.1流量控制技术 145

7.2.2访问控制列表技术 147

7.3网络服务和路由协议安全 150

7.3.1网络服务安全配置 150

7.3.2路由协议安全配置 153

7.3.3路由器其他安全配置 157

7.4网络设备配置剖析器Nipper 159

7.5练习与思考 160

第8章 操作系统安全 161

8.1操作系统安全概述 161

8.1.1操作系统常见的安全问题 161

8.1.2减少操作系统的安全漏洞 162

8.2 Windows系统安全 163

8.2.1 Windows安全性概述 163

8.2.2 Windows2000安全措施 165

8.2.3微软基准安全分析器 168

8.3 Linux系统安全 172

8.3.1 Linux的安全机制 173

8.3.2 Linux系统安全的措施 175

8.3.3用LIDS增强系统安全 178

8.4练习与思考 185

第9章 防火墙技术 186

9.1防火墙概述 186

9.1.1防火墙中应用到的技术 186

9.1.2部署防火墙 191

9.1.3防火墙设计 194

9.2设计和配置安全策略 195

9.2.1设计包过滤规则 195

9.2.2配置应用服务的过滤规则 198

9.2.3访问控制列表的配置 201

9.2.4防火墙的配置示例 205

9.3安排事故计划 207

9.3.1防火墙备份和热恢复策略 207

9.3.2防火墙日志审计 208

9.4防火墙技术的发展趋势 210

9.5练习与思考 212

第10章 计算机病毒防治 213

10.1恶意代码威胁和计算机病毒 213

10.1.1恶意代码威胁 213

10.1.2计算机病毒概述 215

10.2传统计算机病毒 217

10.2.1引导型病毒 217

10.2.2文件型病毒实例分析——CIH 218

10.3网络计算机病毒 221

10.3.1网络计算机病毒的特点 221

10.3.2宏病毒和脚本病毒 222

10.3.3蠕虫病毒 230

10.3.4“熊猫烧香”病毒的原理 232

10.4计算机病毒的防治 235

10.4.1病毒的防御 235

10.4.2反病毒技术 236

10.5练习与思考 237

第11章 网络安全方案设计 239

11.1网络安全模型 239

11.1.1 PDR模型 239

11.1.2 P2DR模型 240

11.1.3 CNNS三维结构和七个层次 241

11.2网络安全方案的框架和设计的实施 243

11.2.1网络安全方案的框架 243

11.2.2网络安全方案设计的实施 245

11.3网络安全案例 247

11.3.1银行网络系统安全现状分析 247

11.3.2银行网络安全要考虑的问题 249

11.3.3银行网络安全解决方案 251

11.3.4银行网络安全实施方案 253

11.3.5项目的质量管理和项目质量保证 254

11.3.6技术支持和服务承诺 254

11.4练习与思考 256

第12章 网络安全实验 257

12.1权限设置和物理安全 257

12.1.1实验目的 257

12.1.2实验内容 257

12.1.3思考题 259

12.2 PGP的原理和使用实验 259

12.2.1实验目的 260

12.2.2实验内容 260

12.2.3思考题 260

12.3 Linux防火墙配置实验 261

12.3.1实验目的 261

12.3.2实验原理 261

12.3.3实验内容 263

12.3.4思考题 263

12.4使用Sniffer捕获加密包和非加密包 264

12.4.1实验目的 264

12.4.2实验内容 264

12.4.3思考题 264

12.5端口扫描实验 265

12.5.1实验目的 265

12.5.2实验原理 265

12.5.3实验内容 265

12.5.4思考题 266

12.6 DoS攻击实验 266

12.6.1实验目的 266

12.6.2实验内容 266

12.6.3思考题 267

12.7缓冲区溢出实验 268

12.7.1实验目的 268

12.7.2实验内容 268

12.7.3思考题 272

12.8入侵检测原理和Snort的使用实验 272

12.8.1实验目的 272

12.8.2实验原理 273

12.8.3实验内容 275

12.8.4思考题 276

12.9剖析特洛伊木马 276

12.9.1实验目的 276

12.9.2实验原理 276

12.9.3实验内容 277

12.9.4思考题 278

参考文献 279

购买PDF格式(10分)
返回顶部