图书介绍
现代计算机信息安全技术PDF|Epub|txt|kindle电子书版本网盘下载
![现代计算机信息安全技术](https://www.shukui.net/cover/50/30848703.jpg)
- 黄志洪主编;李俊宇等编著 著
- 出版社: 北京:冶金工业出版社
- ISBN:7502435468
- 出版时间:2004
- 标注页数:670页
- 文件大小:75MB
- 文件页数:680页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
现代计算机信息安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全概要1
1.1网络安全基础1
1.1.1网络安全涉及的问题1
1.1.2威胁网络安全的因素3
1.1.3网络安全分类4
1.1.4网络安全解决方案4
1.1.5网络安全性措施11
1.1.6 Internet安全管理12
1.1.7网络安全的评估13
1.2网络安全的相关概念14
1.2.1 网络安全简介14
1.2.2数据的完整性15
1.3安全标准18
1.3.1 ISO 7498-2安全体系19
1.3.2 BS 7799安全体系20
1.3.3国际通用准则26
1.3.4 可信计算机系统评价准则27
1.4安全组件28
1.4.1安全策略28
1.4.2身份鉴别与认证33
1.4.3加密38
1.4.4访问控制39
1.4.5审核41
1.5安全威胁42
1.5.1内部威胁42
1.5.2外部威胁43
1.5.3防范措施47
小结49
习题一49
一、选择题49
二、填空题50
三、综合题51
第2章 网络通信协议与安全52
2.1 TCP/IP协议简介54
2.1.1 TCP/IP协议55
2.1.2以太网和IEEE标准59
2.2网络通信安全问题61
2.2.1网络本身的安全缺陷61
2.2.2 TCP/IP61
2.2.3网络服务安全漏洞66
2.2.4网络窃听与电子欺骗68
2.2.5 Internet上的威胁71
2.3网络协议安全问题72
2.3.1 IP协议72
2.3.2 TCP和UDP协议72
2.3.3 Internet控制消息协议(ICMP)75
2.3.4简单邮件传输协议(SMTP)76
2.3.5文件传输协议(FTP)77
2.3.6超文本传输协议(HTTP)77
2.3.7远程登录协议(Telnet)78
2.3.8简单网络管理协议(SNMP)78
2.3.9域名系统(DNS)79
2.4 Web安全79
2.4.1 Web安全综述79
2.4.2 CGI安全82
2.4.3 ActiveX安全85
2.4.4 E-mail安全85
2.4.5 Cookies安全87
2.4.6 SSL加密安全性88
2.5 WWW欺骗攻击与防御88
2.5.1 欺骗攻击89
2.5.2 Web欺骗90
2.5.3防御措施92
小结94
习题二94
一、选择题94
二、填空题95
三、综合题95
第3章 防火墙技术96
3.1 防火墙简介97
3.1.1 防火墙的概念97
3.1.2 防火墙的任务98
3.1.3防火墙术语99
3.1.4防火墙的主要设计特征101
3.1.5防火墙的缺陷102
3.2防火墙的体系结构及其类型103
3.2.1防火墙的体系结构103
3.2.2 防火墙类型105
3.3防火墙的实现107
3.3.1 TCP Wrapper107
3.3.2 Firewall-1108
3.3.3 ANS InterLock113
3.4防火墙的类型117
3.4.1数据报过滤工具118
3.4.2审计和日志工具118
3.4.3应用代理防火墙/应用网关119
3.5防火墙的设置120
3.5.1默认配置120
3.5.2建立包过滤规则120
3.5.3使用ipchains和iptables122
3.5.4配置代理服务器129
3.6 PIX防火墙132
3.6.1 PIX防火墙简介132
3.6.2自适应安全算法138
3.6.3 PIX防火墙配置140
3.6.4实例研究145
3.7 Cisco IOS151
3.7.1 IOS简介151
3.7.2 IOS通用网络服务:安全154
3.7.3 IOS 通用网络服务:通信流量管理158
3.7.4 IOS其他通用网络服务161
3.7.5 IOS防火墙的特性165
小结171
习题三171
一、选择题171
二、填空题172
三、综合题172
第4章 虚拟专用网173
4.1 VPN简介174
4.1.1 VPN的定义174
4.1.2 VPN的特点174
4.1.3 VPN的应用领域175
4.1.4 VPN安全技术176
4.1.5 VPN远程访问的安全问题180
4.2基于数据链路层的VPN技术181
4.2.1 PPTP协议182
4.2.2 L2TP协议187
4.3网络层隧道技术192
4.3.1 GRE协议192
4.3.2 IPSec协议类型195
4.4.3 IPSec L2TP协调实施197
4.4 VPN综合应用200
4.4.1 VPN与 Windows防火墙200
4.4.2 VPN与网络地址翻译器203
小结204
习题四205
一、选择题205
二、填空题206
三、综合题206
第5章 常见入侵类型及对策207
5.1 Sniffer技术207
5.1.1 Sniffer简介207
5.1.2 Sniffer的工作方式208
5.1.3 Sniffer的工作原理及其危害209
5.1.4 Sniffer工具介绍210
5.1.5 Sniffer程序实例211
5.1.6交换式网络上的Sniffer217
5.1.7 Sniffer的检测和预防219
5.2扫描技术221
5.2.1扫描类型221
5.2.2扫描技巧223
5.2.3扫描器源代码实例225
5.2.4扫描器的主要功能229
5.2.5扫描器工具介绍230
5.2.6反扫描技术233
5.3拒绝服务攻击234
5.3.1概述234
5.3.2各种拒绝服务攻击及其防御方法234
5.3.3 SYN Flood程序实例分析238
5.3.4分布式拒绝服务攻击243
5.3.5 DDoS攻击工具及对其检测244
5.4 电子欺骗攻击246
5.4.1 IP欺骗246
5.4.2 TCP会话劫持248
5.4.3 ARP欺骗250
5.4.4 DNS欺骗250
5.4.5路由欺骗253
5.5缓存溢出攻击254
5.5.1缓冲区溢出原理254
5.5.2制造缓冲区溢出254
5.5.3 通过缓冲区溢出获得用户Shell256
5.5.4利用缓冲区溢出进行系统攻击261
5.5.5缓冲区溢出的防患262
5.6格式化字符串攻击263
5.6.1格式化字符串攻击的定义264
5.6.2格式化字符串函数族264
5.6.3格式化字符串漏洞的产生265
5.6.4格式化字符串漏洞的原理266
5.6.5格式化字符串漏洞的危害266
5.6.6格式化字符串漏洞的防御措施268
5.7 Honeypot技术268
5.7.1 Honeypot的作用268
5.7.2 Honeypot案例:Worms At War269
小结274
习题五275
一、选择题275
二、填空题276
三、综合题276
第6章 加密技术277
6.1密码技术概述277
6.1.1密码学的发展277
6.1.2数据加密278
6.1.3基本概念278
6.2传统的加密技术280
6.2.1传统加密技术的概述与分类280
6.2.2简单异或281
6.2.3 Caesar替代法283
6.2.4 Vigenere算法283
6.2.5不等长码字表Huffman编码284
6.3单钥制加密技术285
6.3.1 单钥制加密技术机制285
6.3.2 DES加密算法287
6.3.3 IDEA加密算法293
6.4 双钥制加密技术295
6.4.1 钥制加密技术机制295
6.4.2数字信封296
6.4.3 钥制加密算法297
6.5数字签名298
6.5.1 数字签名的基本原理298
6.5.2数据的完整性和不可否认性299
6.6 证书颁发机构和公钥基础设施302
6.6.1 证书颁发机构302
6.6.2公钥基础设施简介304
6.6.3公钥基础设施的系列协议305
小结308
习题六309
一、选择题309
二、填空题310
三、综合题310
第7章 病毒和木马程序311
7.1病毒概述311
7.1.1病毒的定义311
7.1.2病毒的特性314
7.1.3病毒的生命周期317
7.1.4病毒的传播途径318
7.1.5病毒的主要危害319
7.1.6病毒的分类321
7.1.7病毒的命名方法325
7.2蠕虫病毒326
7.2.1蠕虫的基本结构和传播过程327
7.2.2入侵过程的分析328
7.2.3蠕虫传播的一般模式分析329
7.2.4蠕虫传播的其他可能模式330
7.2.5从安全防御的角度看蠕虫的传播模式330
7.3病毒的防范与检测330
7.3.1病毒的防范330
7.3.2病毒的检测333
7.4病毒与网络安全335
7.4.1病毒与网络安全简介335
7.4.2恶意网页处理办法337
7.4.3企业网络防病毒方案的设计和实现341
7.5特洛伊木马的检测与防范345
7.5.1特洛伊木马概述345
7.5.2特洛伊木马的特征345
7.5.3特洛伊木马藏匿地点347
7.5.4特洛伊木马的防范350
7.5.5特洛伊木马程序的发展方向351
小结352
习题七352
一、选择题352
二、填空题353
三、综合题353
第8章 灾难预防与恢复354
8.1网络拓扑354
8.1.1总线型拓扑结构354
8.1.2星型拓扑结构355
8.1.3环型拓扑结构355
8.1.4树型拓扑结构356
8.2物理安全356
8.2.1基础设施安全357
8.2.2设备安全358
8.3人的问题361
8.3.1职员361
8.3.2用户管理363
8.3.3承包人访问的考虑因素365
8.3.4公众访问的考虑因素366
8.3.5相互关系366
8.4 风险管理366
8.4.1 风险评估367
8.4.2风险消减369
8.4.3不确定性分析370
8.4.4相互关系370
8.5应急计划370
8.5.1 识别任务或业务关键功能371
8.5.2识别支持关键功能的资源371
8.5.3预期潜在紧急情况或灾难372
8.5.4选择应急计划策略373
8.5.5实施应急策略374
8.5.6测试和修订375
8.5.7相互关系376
8.6备份和紧急恢复376
8.6.1系统备份376
8.6.2数据备份378
8.6.3紧急恢复381
8.6.4灾难恢复382
8.7事件处理387
8.7.1事件处理能力的好处388
8.7.2成功的事件处理能力的特点389
8.7.3事件处理的技术支持391
8.7.4相互关系391
8.8 VSR(Veritas存储复制器)392
8.8.1 VSR简介392
8.8.2 VSR案例393
小结395
习题八396
一、选择题396
二、填空题396
三、综合题397
第9章 Windows系统安全398
9.1 Windows NT安全体系398
9.1.1 Windows NT安全体系的介绍398
9.1.2 Windows NT安全模型构成398
9.1.3登录过程399
9.1.4本地安全认证400
9.1.5安全账号管理器401
9.1.6安全引用监视器404
9.2 WindowsNT和C2级安全405
9.2.1评测过程405
9.2.2评测的意义406
9.3 Windows NT的安全环境407
9.3.1对象和共享资源407
9.3.2文件系统409
9.3.3域和工作组419
9.3.4用户权利和权限421
9.3.5用户账户422
9.3.6组账户423
9.3.7注册表427
9.4 Windows NT安全保护431
9.4.1事件日志432
9.4.2 IP报文过滤435
9.4.3注册表修改441
9.5 Windows 2000安全特性446
9.5.1 EFS文件系统447
9.5.2 Kerberos认证453
9.5.3 IPSec协议468
9.6 Windows 2003安全简介475
9.6.1 Windows 2003产品家族475
9.6.2 Windows Server 2003 增强的安全机制477
9.6.3 Windows Server 2003的其他增强特性479
小结482
习题九483
一、选择题483
二、填空题483
三、综合题484
第10章 UNIX系统安全485
10.1 UNIX系统简介485
10.1.1 UNIX发展史485
10.1.2 GNU通用公共许可证487
10.2文件系统安全488
10.2.1 UNIX文件系统488
10.2.2文件权限490
10.2.3加密文件系统492
10.2.4备份493
10.3账号与口令安全495
10.3.1口令隐蔽技术495
10.3.2安装口令预检程序495
10.3.3系统管理496
10.3.4账号497
10.4 X Window的安全性498
10.4.1 X Window安全入门498
10.4.2提高X Window的安全性的方法499
10.4.3 xterm的不安全因素501
10.5 UNIX服务安全501
10.5.1 rServices501
10.5.2 Finger502
10.5.3 Telnet503
10.5.4 FTP504
10.5.5 HTTP504
10.6系统日志511
10.6.1 日志子系统511
10.6.2登录记录512
10.6.3 进程统计514
10.6.4 syslog设备516
10.6.5程序日志519
10.7网络安全工具521
10.7.1 加密工具521
10.7.2安全评定工具526
10.7.3网络监听工具529
10.7.4口令安全工具530
10.7.5安全提升工具532
小结533
习题十533
一、选择题533
二、填空题534
三、综合题534
第11章 网络攻击实例剖析535
11.1案例一——通过MySQL漏洞入侵Windows 2000 Server535
11.1.1利用MySQL漏洞进行客户端连接535
11.1.2获得一个Shell536
11.1.3收集信息,获得管理员权限537
11.1.4技术归纳540
11.2案例二——在系统被攻陷后541
11.2.1 Honeypot背景541
11.2.2关于这次攻击542
11.2.3攻击分析542
11.2.4进行攻击542
11.2.5获取访问权限543
11.3案例三——引诱黑客547
11.3.1网络简介547
11.3.2友好的行动548
11.3.3陪伴Berferd的一个夜晚550
小结553
习题十一553
一、选择题553
二、填空题554
三、综合题554
第12章 安全审计556
12.1审计程序556
12.1.1审计人员的工作556
12.1.2审计人员的职责560
12.1.3审计步骤和阶段561
12.1.4侦查工具和方法562
12.1.5审计工具570
12.1.6额外的审计策略574
12.2审计渗透和控制策略574
12.2.1服务器渗透和攻击574
12.2.2渗透测试578
12.2.3服务器审计579
12.2.4控制阶段583
12.2.5控制方法588
12.2.6审计和控制阶段593
12.3 日志分析594
12.3.1建立基准值594
12.3.2 日志记录595
12.3.3 日志过滤600
12.3.4保护日志文件601
12.3.5第三方日志记录603
12.4方案建议603
12.4.1改善周边安全604
12.4.2提前检测605
12.4.3改造操作系统606
12.4.4替换和修改服务608
12.5生成报告613
12.5.1报告建议613
12.5.2报告中应包含的元素613
12.5.3 增强一致性614
12.5.4安全审核报告样本614
12.5.5校园网络安全性评估617
小结623
习题十二623
一、选择题623
二、填空题624
三、综合题624
附录A网络专业词汇625
附录B十大安全漏洞635
B.110大漏洞635
B.2建议的修改步骤636
B.3漏洞描述637
参考答案647
参考文献670