图书介绍

计算机网络安全技术PDF|Epub|txt|kindle电子书版本网盘下载

计算机网络安全技术
  • 林涛主编 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:7115164428
  • 出版时间:2007
  • 标注页数:270页
  • 文件大小:131MB
  • 文件页数:280页
  • 主题词:计算机网络-安全技术-高等学校:技术学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全技术概述1

1.1 网络安全的基本问题1

1.1.1 物理安全威胁1

1.1.2 操作系统的安全缺陷2

1.1.3 网络协议的安全缺陷3

1.1.4 应用软件的实现缺陷5

1.1.5 用户使用的缺陷7

1.1.6 恶意代码8

1.2 网络安全体系结构9

1.2.1 安全控制9

1.2.2 安全服务10

1.2.3 安全需求13

1.3 网络安全模型14

1.3.1 防护14

1.3.2 检测18

1.3.3 响应与恢复19

1.4 网络安全防范体系及设计原则19

练习题21

第2章 网络安全技术基础知识22

2.1 密码学基础22

2.1.1 加密与解密22

2.1.2 认证、完整性、不可抵赖性23

2.1.3 协议与算法23

2.1.4 对称与不对称加密24

2.1.5 有关密码学的其他问题25

2.2 DES和RSA算法28

2.2.1 DES算法28

2.2.2 RSA算法29

2.3 Windows注册表基础32

2.3.1 注册表概述32

2.3.2 Windows 2000注册表的组成与分析33

2.3.3 注册表的部分重要内容34

2.3.4 Windows 2000的用户配置文件36

2.3.5 注册表操作的应用37

2.4 网络技术基础38

2.4.1 TCP/IP38

2.4.2 端口40

实训一 Windows 2000注册表的安全42

练习题43

第3章 计算机病毒及其防治44

3.1 计算机病毒概述44

3.1.1 计算机病毒发展简史44

3.1.2 计算机病毒的分类46

3.1.3 计算机病毒的特征48

3.2 计算机病毒的检测与防治50

3.2.1 计算机病毒的工作原理50

3.2.2 计算机病毒的检测52

3.2.3 计算机病毒的防治54

3.2.4 计算机病毒防治软件的选购56

3.2.5 计算机病毒的防御步骤59

3.3 计算机病毒防治中的常见问题61

3.3.1 根据名称识别计算机病毒61

3.3.2 区别计算机病毒与计算机故障63

3.4 计算机客户端病毒的防范方法65

3.4.1 客户端的病毒防护步骤65

3.4.2 客户端应用程序的防病毒设置68

3.5 病毒的清除71

3.5.1 邮件病毒的清除71

3.5.2 QQ病毒特征及清除方法72

3.5.3 恶意网页病毒症状分析及修复方法75

练习题79

第4章 特洛伊木马及其防治81

4.1 特洛伊木马病毒基础81

4.1.1 特洛伊木马病毒的危害性81

4.1.2 特洛伊木马病毒的分析83

4.1.3 检测和清除特洛伊木马85

4.2 特洛伊木马原理86

4.2.1 特洛伊木马的植入与隐藏86

4.2.2 特洛伊木马的特性88

4.2.3 特洛伊木马的启动89

4.2.4 特洛伊木马的类型与伪装方法92

4.3 特洛伊木马病毒的防御94

4.3.1 用DOS命令检查特洛伊木马94

4.3.2 用反黑精英(Trojan Ender)清除木马96

练习题99

第5章 Windows操作系统的安全机制100

5.1 Windows操作系统的安全性概述100

5.1.1 Windows操作系统概述100

5.1.2 Windows XP的安全特性101

5.1.3 Windows 2000的安全特性103

5.1.4 Windows 2000的安全结构104

5.1.5 Windows 2000的网络模式107

5.1.6 Windows 2000安全管理工具109

5.2 Active Directory的结构与功能111

5.2.1 Active Directory的功能和特点111

5.2.2 Active Directory组件113

5.2.3 Active Directory的操作117

5.3 Active Directory组策略119

5.3.1 组策略简介119

5.3.2 组策略的创建121

5.3.3 管理组策略125

5.3.4 应用组策略127

5.4 用户和工作组的安全管理131

5.4.1 Windows 2000的用户账户131

5.4.2 用户账户安全设置132

5.4.3 组管理136

5.4.4 用户和组的验证、授权和审核137

5.5 审核机制138

5.5.1 Windows 2000审核概述138

5.5.2 审核管理141

5.5.3 使用审核的最佳操作143

实训二 设计一个域和组织单元(OU)结构144

练习题146

第6章 Windows操作系统的安全管理147

6.1 Windows操作系统的系统清理147

6.1.1 调整文件簇147

6.1.2 清理临时文件150

6.2 注册表维护152

6.2.1 清理注册表152

6.2.2 备份注册表154

6.2.3 恢复注册表155

6.2.4 RegRun的注册表监测156

6.3 备份处理158

6.3.1 硬盘分区表的备份158

6.3.2 系统文件的备份与恢复159

6.3.3 应用程序的备份160

6.4 系统升级167

6.4.1 给操作系统打补丁167

6.4.2 给程序打补丁169

实训三 Windows系统的管理172

练习题172

第7章 Linux操作系统的安全机制173

7.1 Linux操作系统简介173

7.2 Linux系统的安全机制175

7.2.1 C1/C2安全级设计框架175

7.2.2 用户账号与口令安全177

7.2.3 文件系统与访问控制182

7.2.4 Linux的安全审计190

7.2.5 网络监视与入侵检测195

7.3 Linux系统安全防范198

7.3.1 系统漏洞扫描198

7.3.2 查找后门与系统恢复199

7.3.3 系统安全加固201

实训四 Linux操作系统安全配置207

练习题208

第8章 网络攻击与防护209

8.1 黑客及攻击209

8.2 IP欺骗211

8.2.1 IP欺骗原理211

8.2.2 IP欺骗的防止215

8.3 拒绝服务攻击216

8.3.1 概述216

8.3.2 拒绝服务攻击的原理217

8.4 侦察与工具221

8.4.1 安全扫描221

8.4.2 端口扫描与其他223

8.4.3 扫描产品226

8.5 攻击与渗透227

8.5.1 常见攻击类型和特征227

8.5.2 审计系统漏洞229

8.5.3 结合所有攻击定制审计策略232

8.6 入侵监测系统IDS234

8.6.1 入侵监测的功能234

8.6.2 入侵监测系统的构架235

8.6.3 入侵检测方法237

8.6.4 入侵检测技术分析239

8.7 审计结果241

实训五 攻击防御实训243

练习题244

第9章 防火墙技术与应用245

9.1 防火墙基础245

9.2 防火墙的分类247

9.2.1 包过滤防火墙248

9.2.2 代理防火墙250

9.3 防火墙的体系结构253

9.4 防火墙的工作原理255

9.4.1 防火墙的基本工作原理255

9.4.2 过滤及ACK位256

9.5 防火墙的选购258

9.6 基于CiscoPIX Firewall的防火墙系统260

9.7 个人版防火墙的使用262

9.7.1 天网防火墙的系统设置262

9.7.2 天网防火墙的安全设置265

实训六 个人防火墙技术268

练习题268

参考文献269

热门推荐