图书介绍
计算机网络安全技术PDF|Epub|txt|kindle电子书版本网盘下载
![计算机网络安全技术](https://www.shukui.net/cover/23/30351447.jpg)
- 石淑华,池瑞楠主编 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115283726
- 出版时间:2012
- 标注页数:308页
- 文件大小:111MB
- 文件页数:317页
- 主题词:计算机网络-安全技术-高等职业教育-教材
PDF下载
下载说明
计算机网络安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机网络安全概述1
1.1 网络安全简介1
1.1.1 网络安全的重要性1
1.1.2 网络脆弱性的原因3
1.1.3 网络安全的定义4
1.1.4 网络安全的基本要素5
1.1.5 典型的网络安全事件5
1.2 信息安全的发展历程6
1.2.1 通信保密阶段7
1.2.2 计算机安全阶段7
1.2.3 信息技术安全阶段7
1.2.4 信息保障阶段8
1.3 网络安全所涉及的内容8
1.3.1 物理安全8
1.3.2 网络安全9
1.3.3 系统安全9
1.3.4 应用安全10
1.3.5 管理安全10
1.4 网络安全防护体系11
1.4.1 网络安全的威胁11
1.4.2 网络安全的防护体系12
1.4.3 数据保密13
1.4.4 访问控制技术14
1.4.5 网络监控15
1.4.6 病毒防护15
练习题15
第2章 黑客常用的系统攻击方法17
2.1 黑客概述18
2.1.1 黑客的由来18
2.1.2 黑客攻击的动机19
2.1.3 黑客入侵攻击的一般过程20
2.2 目标系统的探测方法20
2.2.1 常用的网络探测方法21
2.2.2 扫描器概述22
2.2.3 端口扫描器演示实验25
2.2.4 综合扫描器演示实验29
2.2.5 CGI扫描器32
2.2.6 专项扫描器34
2.3 口令破解34
2.3.1 口令破解概述35
2.3.2 口令破解演示实验35
2.4 网络监听38
2.4.1 网络监听概述39
2.4.2 Sniffer演示实验41
2.5 ARP欺骗攻击46
2.5.1 ARP欺骗的工作原理46
2.5.2 交换环境下的ARP欺骗攻击及其嗅探演示实验47
2.6 木马49
2.6.1 木马的工作原理50
2.6.2 木马的分类50
2.6.3 木马的工作过程51
2.6.4 传统木马演示实验52
2.6.5 反弹端口木马演示实验53
2.6.6 木马的隐藏与伪装方式55
2.6.7 木马的启动方式57
2.6.8 木马的检测58
2.6.9 木马的防御与清除60
2.7 拒绝服务攻击61
2.7.1 拒绝服务攻击概述61
2.7.2 拒绝服务攻击原理62
2.7.3 拒绝服务攻击演示实验64
2.7.4 分布式拒绝服务攻击原理65
2.7.5 分布式拒绝服务攻击演示实验66
2.7.6 冰盾防火墙的演示实验67
2.8 缓冲区溢出68
2.8.1 缓冲区溢出攻击概述69
2.8.2 缓冲区溢出原理69
2.8.3 缓冲区溢出演示实验70
2.8.4 缓冲区溢出的预防72
练习题72
第3章 计算机病毒75
3.1 计算机病毒概述75
3.1.1 计算机病毒的基本概念75
3.1.2 计算机病毒发展简史76
3.1.3 计算机病毒的发展历程77
3.2 计算机病毒的特征79
3.2.1 传染性80
3.2.2 破坏性80
3.2.3 潜伏性及可触发性81
3.2.4 非授权性81
3.2.5 隐蔽性81
3.2.6 不可预见性82
3.3 计算机病毒的分类82
3.3.1 按照计算机病毒依附的操作系统分类82
3.3.2 按照计算机病毒的传播媒介分类83
3.3.3 按照计算机病毒的宿主分类84
3.3.4 蠕虫病毒85
3.4 计算机病毒的原理与实例86
3.4.1 计算机病毒的结构86
3.4.2 文件型病毒的实例——CIH病毒86
3.4.3 宏病毒88
3.4.4 蠕虫病毒的实例——“熊猫烧香”病毒91
3.4.5 2008年新病毒的实例——“磁碟机”病毒93
3.5 计算机病毒的防治97
3.5.1 计算机病毒引起的异常现象97
3.5.2 计算机防病毒技术98
3.6 防病毒应具有的基础知识99
3.6.1 常用的单机杀毒软件99
3.6.2 网络防病毒方案103
3.6.3 Symantec校园网防病毒案例104
3.6.4 选择防病毒软件的标准110
练习题111
第4章 数据加密技术113
4.1 概述114
4.1.1 密码学的有关概念114
4.1.2 密码学发展的3个阶段115
4.1.3 密码学与信息安全的关系116
4.2 古典加密技术116
4.2.1 替换密码技术116
4.2.2 换位密码技术119
4.3 对称加密算法及其应用119
4.3.1 DES算法及其基本思想120
4.3.2 DES算法的安全性分析121
4.3.3 其他常用的对称加密算法122
4.3.4 对称加密算法在网络安全中的应用123
4.4 公开密钥算法及其应用124
4.4.1 RSA算法及其基本思想124
4.4.2 RSA算法的安全性分析126
4.4.3 其他常用的公开密钥算法126
4.4.4 公开密钥算法在网络安全中的应用127
4.5 数据加密技术的应用129
4.5.1 报文鉴别129
4.5.2 PGP加密系统演示实验133
4.5.3 SSL协议和SET协议146
4.5.4 PKI技术及其应用147
练习题157
第5章 防火墙技术159
5.1 防火墙概述159
5.1.1 防火墙的基础知识159
5.1.2 防火墙的功能160
5.1.3 防火墙的局限性161
5.2 防火墙分类162
5.2.1 软件防火墙和硬件防火墙162
5.2.2 单机防火墙和网络防火墙162
5.2.3 防火墙的体系结构163
5.2.4 防火墙技术分类165
5.2.5 防火墙CPU架构分类166
5.3 防火墙实现技术原理167
5.3.1 包过滤防火墙167
5.3.2 代理防火墙169
5.3.3 状态检测防火墙173
5.3.4 复合型防火墙175
5.4 防火墙的应用175
5.4.1 瑞星个人防火墙的应用176
5.4.2 代理服务器的应用180
5.5 防火墙产品185
5.5.1 防火墙的主要参数185
5.5.2 选购防火墙的注意点186
练习题187
第6章 Windows Server的安全189
6.1 Windows Server 2008概述190
6.1.1 Windows Server 2008的新特性190
6.1.2 Windows Server的模型190
6.2 Windows Server 2003的安全模型193
6.2.1 Windows Server 2003的安全元素193
6.2.2 Windows Server 2003的登录过程194
6.2.3 Windows Server 2003的安全认证子系统194
6.2.4 Windows Server的安全标识符195
6.3 Windows Server的账户管理196
6.3.1 Windows Server的安全账号管理器197
6.3.2 SYSKEY双重加密账户保护197
6.3.3 使用L0phtCrack5审计Windows Server 2003本地账户实验199
6.3.4 使用Cain审计Windows Server 2008本地账户实验204
6.3.5 账户安全防护205
6.3.6 账户安全策略206
6.4 Windows Server注册表209
6.4.1 注册表的由来209
6.4.2 注册表的基本知识209
6.4.3 根键210
6.4.4 注册表的备份与恢复212
6.4.5 注册表的操作214
6.4.6 注册表的应用215
6.4.7 注册表的权限217
6.4.8 注册表的维护工具218
6.5 Windows Server常用的系统进程和服务220
6.5.1 进程220
6.5.2 Windows Server 2003常用的系统进程221
6.5.3 进程管理实验222
6.5.4 Windows Server的系统服务228
6.5.5 Windows Server的系统日志231
6.6 Windows Server系统的安全模板235
6.6.1 安全模板概述235
6.6.2 安全模板的使用236
6.6.3 安全配置和分析237
练习题238
第7章 Web的安全性240
7.1 Web的安全性概述240
7.1.1 Internet的脆弱性241
7.1.2 Web的安全问题241
7.1.3 Web安全的实现方法242
7.2 Web服务器的安全性242
7.2.1 Web服务器的作用242
7.2.2 Web服务器存在的漏洞244
7.2.3 IIS的安全245
7.2.4 SSL安全演示实验251
7.3 脚本语言的安全性267
7.3.1 CGI程序的安全性267
7.3.2 CGI程序的常见漏洞实例268
7.3.3 ASP的安全性269
7.3.4 ASP/SQL注入演示实验270
7.4 Web浏览器的安全性274
7.4.1 浏览器本身的漏洞274
7.4.2 ActiveX的安全性275
7.4.3 Cookie的安全性277
练习题281
第8章 网络安全工程283
8.1 网络安全策略283
8.1.1 网络安全策略的制定原则284
8.1.2 常用的网络安全策略285
8.2 网络安全标准288
8.2.1 国际上的网络安全标准288
8.2.2 国内的网络安全标准291
8.3 网络安全系统的设计、管理和评估291
8.3.1 网络安全系统的设计原则292
8.3.2 网络安全系统的管理293
8.3.3 网络安全系统的风险评估295
8.4 典型网络安全工程实例297
8.4.1 数据局163/169网络的设计和实施297
8.4.2 TF公司信息安全管理体系的实施300
练习题308