图书介绍

网络安全实用技术标准教程PDF|Epub|txt|kindle电子书版本网盘下载

网络安全实用技术标准教程
  • 全国信息化计算机应用技术资格认证办公室组编;李伟编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302110751
  • 出版时间:2005
  • 标注页数:284页
  • 文件大小:36MB
  • 文件页数:300页
  • 主题词:计算机网络-安全技术-资格考核-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全实用技术标准教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述1

1.1 概述1

目录1

1.2 网络安全设计准则2

1.2.1 综合性、整体性原则2

1.2.2 需求、风险、代价平衡的原则2

1.2.3 一致性原则2

1.2.6 多重保护原则3

1.2.7 可评价性原则3

习题3

1.2.5 分步实施原则3

1.2.4 易操作性原则3

第2章 认证和访问控制技术4

2.1 身份认证技术4

2.1.1 概述4

2.1.2 认证:CA6

2.1.3 PKI技术6

2.2 访问控制10

2.2.1 一次性口令技术10

2.2.2 单点登录(SSO)技术11

2.3 认证服务系统的设计13

2.3.1 AAA概述13

2.3.2 RASIUS技术14

2.3.3 TACACS和TACACS+19

习题21

第3章 防火墙技术22

3.1 防火墙基础22

3.1.1 防火墙基础知识22

3.1.2 防火墙的模型25

3.1.3 防火墙的基本安全策略25

3.1.4 防火墙技术分析26

3.2 防火墙的分类29

3.2.1 技术分类30

3.2.2 按照使用范围分类31

3.2.3 按照硬件架构分类35

3.3.1 防火墙的功能36

3.3 防火墙的功能及其指标36

3.3.2 防火墙的指标40

3.4 防火墙关键技术41

3.4.1 包过滤技术41

3.4.2 代理技术43

3.4.3 状态监测技术45

3.5 防火墙的体系结构46

3.5.1 包过滤路由器46

3.5.2 双重宿主主机结构46

3.5.3 屏蔽主机结构47

3.5.4 DMZ或屏蔽子网结构48

3.5.5 多重堡垒主机结构49

3.6.1 网络结构分析50

3.6 防火墙设计50

3.5.6 使用多台内部路由器50

3.6.2 DMZ网络设计52

3.6.3 内部网络设计58

3.6.4 高可用性设计59

3.7 常见的防火墙产品介绍63

3.7.1 Microsoft ISA Server简介63

3.7.2 PIX简介64

3.7.3 NetScreen简介65

3.8 Linux防火墙与IPTables技术66

3.8.1 概述66

3.8.2 原理66

3.8.3 IPTbales操作68

3.8.4 IPTables与Ipchains的区别73

3.9 对防火墙的攻击75

3.9.1 IP地址欺骗75

3.9.2 TCP序号攻击75

3.9.3 IP分段攻击76

3.9.4 基于附加信息的攻击77

3.9.5 基于堡垒主机Web服务器的攻击77

3.9.6 IP隧道攻击77

3.9.7 计算机病毒攻击77

3.9.8 特洛伊木马攻击77

3.10 防火墙的其他功能78

3.10.1 防火墙负载均衡技术78

3.9.9 报文攻击78

3.10.2 防火墙的VPN功能79

3.10.3 防火墙与IDS联动功能80

习题80

第4章 网络层防范81

4.1 网络基础81

4.1.1 网络体系结构81

4.1.2 TCP/IP的体系结构82

4.1.3 以太网工作机制85

4.1.4 IP:Internet Protocol91

4.2 路由协议和DNS分析93

4.2.1 Internet路由和路由器93

4.2.2 BGP原理与安全防范97

4.2.3 OSPF和RIP安全防范108

4.2.4 DNS安全防范111

4.3 数据链路层攻击分析与防范113

4.3.1 ARP原理与安全防范113

4.3.2 CDP原理与安全防范123

4.3.3 VLAN与VTP原理与安全防范124

4.3.4 DHCP原理与攻击防范126

4.4 安全路由器配置132

4.4.1 路由器面临的安全威胁分析132

4.4.2 安全过滤策略133

4.4.3 路由器安全分析135

4.4.4 路由器标准配置137

习题153

5.1 入侵侦测技术概述154

第5章 入侵侦测技术154

5.2 入侵侦测系统155

5.2.1 入侵侦测系统分类155

5.2.2 入侵侦测系统的优缺点155

5.2.3 入侵侦测系统的部署方法157

5.2.4 入侵侦测系统的关键指标159

5.3 入侵侦测技术162

5.3.1 基于异常的入侵侦测技术162

5.3.2 基于模式的入侵侦测技术163

5.3.3 入侵侦测技术的未来164

5.4 常见入侵侦测系统164

5.4.1 Snort系统164

5.4.2 绿盟冰之眼入侵侦测系统简介171

习题173

第6章 虚拟专用网(VPN)174

6.1 VPN技术总论174

6.1.1 VPN技术概述174

6.1.2 VPN技术分类175

6.2 三层VPN技术178

6.2.1 三层VPN概述178

6.2.2 MPLS VPN及其相关技术179

6.2.3 MPLS VPN的一般配置193

6.2.4 VPN的安全性195

6.3 二层VPN技术197

6.3.1 二层MPLS VPN技术概述198

6.3.2 VPLS技术详解200

习题203

第7章 其他常用防御手段204

7.1 HoneyNet与HoneyPot204

7.2 防病毒技术205

7.2.1 概述205

7.2.2 病毒的传播与防护207

7.2.3 病毒防护的案例208

7.3 灾难备份技术210

7.3.1 概述210

7.3.2 RAID技术210

习题212

8.1.1 概述213

8.1 扫描技术概述213

第8章 漏洞扫描技术213

8.1.2 扫描器的分类214

8.1.3 扫描器的优缺点214

8.2 扫描原理与技术215

8.2.1 TCP协议字段的含义215

8.2.2 端口扫描技术216

8.2.3 主机扫描技术220

8.3 漏洞扫描的指标与常见产品221

8.3.1 漏洞扫描器的指标221

8.3.2 常见产品介绍223

8.3.3 Nmap的安装使用224

8.3.4 绿盟科技的极光远程安全评估系统226

8.4 漏洞扫描技术发展动态和趋势229

习题230

第9章 其他常用攻击手段231

9.1 常用攻击技术231

9.1.1 网络攻击的步骤231

9.1.2 拒绝服务攻击技术简介234

9.1.3 利用型攻击235

9.1.4 IP欺骗技术和TCP欺骗技术236

习题236

第10章 风险评估237

10.1 风险评估概述237

10.1.1 概述237

10.1.2 风险评估相关术语238

10.1.3 风险评估的风险模型242

10.2 风险评估的国际标准244

10.2.1 信息安全管理标准ISO 17799和BS7799244

10.2.2 信息安全通用准则ISO 15408246

10.2.3 系统安全工程能力成熟模型SSE-CMM247

10.2.4 信息安全管理指南ISO 13335248

10.3 风险评估分析方法250

10.3.1 风险评估分析方法的分类250

10.3.2 定量分析方法250

10.3.3 定性分析方法251

10.4.1 概述252

10.4.2 确定评估范围252

10.3.4 现有的安全风险评估工具252

10.4 风险评估的过程252

10.4.3 执行阶段253

10.4.4 风险分析和报告阶段255

10.5 实例:手工评估报告和风险计算方法255

10.5.1 手工评估对象255

10.5.2 主机信息256

10.5.3 Solaris系统262

10.5.4 Red Hat Linux系统263

10.5.5 HP-UX系统264

10.5.6 Windows系统265

10.6 风险评估注意事项268

10.6.1 可持续性要求268

10.5.7 风险控制268

10.6.2 建立安全信息库269

习题269

第11章 安全体系270

11.1 网络安全模型270

11.2 安全体系结构274

11.2.1 概述274

11.2.2 ISO 7498-2274

11.3 Internet的网络安全体系结构278

11.3.1 物理安全278

11.3.2 网络安全278

11.3.3 信息安全280

11.3.4 安全管理283

习题284

热门推荐