图书介绍

网络安全基础 网络攻防、协议与安全PDF|Epub|txt|kindle电子书版本网盘下载

网络安全基础 网络攻防、协议与安全
  • (美)雅各布森著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121129742
  • 出版时间:2011
  • 标注页数:294页
  • 文件大小:25MB
  • 文件页数:309页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全基础 网络攻防、协议与安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 网络概念与威胁入门2

第1章 网络体系结构2

1.1网络的层次结构3

1.2协议概述7

1.3层次网络模型9

课后作业和实验作业12

参考文献13

第2章 网络协议15

2.1协议规范15

2.2地址18

2.3头部22

课后作业和实验作业23

参考文献24

第3章 互联网25

3.1寻址26

3.1.1地址欺骗29

3.1.2 IP地址29

3.1.3主机名与IP地址的匹配30

3.2客户-服务器模式31

3.3路由35

课后作业和实验作业37

参考文献38

第4章 网络漏洞的分类39

4.1网络安全威胁模型39

4.2分类44

4.2.1基于头部的漏洞和攻击44

4.2.2基于协议的漏洞和攻击45

4.2.3基于验证的漏洞和攻击46

4.2.4基于流量的漏洞和攻击48

4.3分类方法的应用48

课后作业和实验作业50

参考文献50

第二部分 低层网络安全54

第5章 物理网络层概述54

5.1常见的攻击方法55

5.1.1硬件地址欺骗55

5.1.2网络嗅探57

5.1.3物理攻击57

5.2有线网络协议58

5.2.1以太网协议58

5.2.2基于头部的攻击64

5.2.3基于协议的攻击64

5.2.4基于验证的攻击64

5.2.5基于流量的攻击66

5.3无线网络协议67

5.3.1基于头部的攻击72

5.3.2基于协议的攻击72

5.3.3基于验证的攻击73

5.3.4基于流量的攻击75

5.4常用对策79

5.4.1虚拟局域网(VLAN)79

5.4.2网络访问控制(NAC)80

5.5一般结论82

课后作业和实验作业82

参考文献83

第6章 网络层协议85

6.1 IPv4协议86

6.1.1 IP寻址86

6.1.2路由90

6.1.3数据包格式94

6.1.4地址解析协议(ARP)96

6.1.5网际控制消息协议(ICMP)98

6.1.6把它们组合在一起100

6.1.7基于头部的攻击108

6.1.8基于协议的攻击109

6.1.9基于认证的攻击110

6.1.10基于流量的攻击112

6.2引导协议(BOOTP)和动态主机配置协议(DHCP)114

6.2.1引导协议(BOOTP)115

6.2.2 DHCP协议117

6.2.3基于头部的攻击119

6.2.4基于协议的攻击119

6.2.5基于验证的攻击119

6.2.6基于流量的攻击120

6.3 IPv6协议120

6.3.1数据包格式121

6.3.2版本6的ICMP协议123

6.4常用的IP层对策123

6.4.1 IP过滤123

6.4.2网络地址转换(NAT)124

6.4.3虚拟专用网(VPN)128

6.4.4 IP安全(IPSEC)130

课后作业和实验作业132

参考文献136

第7章 传输层协议139

7.1传输控制协议(TCP)139

7.1.1多路复用139

7.1.2连接管理140

7.1.3数据传输140

7.1.4特殊服务141

7.1.5错误报告141

7.1.6 TCP协议141

7.1.7 TCP数据包格式143

7.1.8基于头部的攻击144

7.1.9基于协议的攻击144

7.1.10基于验证的攻击148

7.1.11基于流量的攻击149

7.2用户数据报协议(UDP)149

7.2.1数据包格式150

7.2.2基于头部和协议的攻击150

7.2.3基于验证的攻击150

7.2.4基于流量的攻击150

7.3域名服务(DNS)150

7.3.1 DNS协议152

7.3.2 DNS数据包格式153

7.3.3基于头部的攻击155

7.3.4基于协议的攻击155

7.3.5基于验证的攻击156

7.3.6基于流量的攻击157

7.4常用对策157

7.4.1传输层安全(TLS)157

课后作业和实验作业158

参考文献159

第三部分 应用层安全164

第8章 应用层概述164

8.1套接字165

8.2常见攻击方法167

8.2.1基于头部的攻击167

8.2.2基于协议的攻击167

8.2.3基于验证的攻击168

8.2.4基于流量的攻击168

课后作业和实验作业168

参考文献169

第9章 电子邮件170

9.1简单电子邮件传输协议(SMTP)172

9.1.1漏洞、攻击和对策174

9.2 POP和IMAP178

9.2.1漏洞、攻击和对策181

9.3 MIME183

9.3.1漏洞、攻击和对策187

9.4一般电子邮件对策188

9.4.1加密和验证188

9.4.2电子邮件过滤191

9.4.3内容过滤处理193

9.4.4电子邮件取证194

课后作业和实验作业198

参考文献200

第10章 Web安全202

10.1超文本传输协议(HTTP)204

10.1.1指令信息204

10.1.2回应消息205

10.1.3 HTTP消息头部206

10.1.4漏洞、攻击和对策211

10.2超文本标记语言(HTML)215

10.2.1漏洞、攻击和对策217

10.3服务器端安全219

10.3.1漏洞、攻击和对策220

10.4客户端安全221

10.4.1漏洞、攻击和对策223

10.5常用Web对策224

10.5.1 URL过滤224

10.5.2内容过滤227

课后作业和实验作业228

参考文献229

第11章 远程访问安全232

11.1基于终端的远程访问(TELNET,rlogin和X-Windows)232

11.1.1 TELNET232

11.1.2 rlogin235

11.1.3 X-Windows238

11.1.4漏洞、攻击和对策239

11.2文件传输协议241

11.2.1文件传输协议(FTP)241

11.2.2轻量级文件传输协议246

11.2.3远程复制协议(RCP)247

11.2.4漏洞、攻击和对策247

11.3对等网络249

11.3.1集中式的对等网络250

11.3.2 KaZaA252

11.3.3分布式对等网络253

11.3.4漏洞、攻击和对策255

11.4常用的对策257

11.4.1加密远程访问257

11.4.2安全外壳协议(SSH)258

11.4.3远程桌面260

11.4.4安全文件传输(SFTP、FTPS和HTTPS)260

课后作业和实验作业261

参考文献263

第四部分 网络减灾268

第12章 常用网络安全设备268

12.1网络防火墙268

12.2基于网络的入侵检测和防护272

12.3基于网络的数据丢失保护274

课后作业和实验作业276

参考文献276

附录A密码学279

附录B实验室配置285

附录C课后作业答案289

热门推荐