图书介绍

网络安全基础2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络安全基础
  • 安博教育集团编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121151552
  • 出版时间:2011
  • 标注页数:452页
  • 文件大小:106MB
  • 文件页数:474页
  • 主题词:计算机网络-安全技术-职业教育-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全基础PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 网络安全技术3

第1章 计算机网络安全概述3

1.1 网络安全简介4

1.1.1 网络安全的发展4

1.1.2 网络安全的定义和重要性7

1.2 网络安全弱点和主流的网络攻击简介10

本章小结13

习题13

第2章 黑客攻击技术介绍15

2.1 扫描探测16

2.1.1 扫描器攻击介绍16

2.1.2 扫描技术的分类16

2.1.3 扫描器主流软件介绍17

2.2 嗅探侦听19

2.2.1 网络侦听原理19

2.2.2 Sniffer工具的介绍和使用20

2.3 缓冲区溢出攻击25

2.4 拒绝服务与分布式拒绝服务26

2.4.1 DoS攻击介绍26

2.4.2 DDoS攻击介绍27

2.4.3 DoS/DDoS攻击的具体表现27

2.4.4 常见的DoS/DDoS攻击28

2.4.5 如何防止DoS/DDoS攻击30

2.5 病毒31

2.5.1 病毒定义31

2.5.2 病毒的分类32

2.5.3 计算机病毒的防治36

2.6 木马39

2.6.1 木马的工作原理39

2.6.2 木马的隐藏与检测40

2.6.3 木马的查杀42

2.6.4 木马的防护43

2.7 智能安全网络架构43

2.7.1 智能安全网络架构的组成43

2.7.2 虚拟专用网VPN技术43

2.7.3 防火墙系统44

2.7.4 入侵检测系统46

2.7.5 网络访问控制和健康状态审查47

本章小结49

习题49

第3章 操作系统安全51

3.1 操作系统安全对比52

3.2 Windows操作系统53

3.2.1 Windows操作系统简介53

3.2.2 Windows家族53

3.2.3 Windows系统安全管理62

3.2.4 Windows系统安全实施模板68

3.3 Linux/UNIX系统安全73

3.3.1 Linux简介73

3.3.2 UNIX简介74

3.3.3 Linux/UNIX系统安全管理74

本章小结78

习题78

第4章 网络安全管理79

4.1 网络管理技术概述80

4.2 网络安全管理现状与需求80

4.3 网络安全管理技术及功能简介81

4.4 安全管理的发展现状82

4.5 SNMP协议82

4.5.1 SNMP协议介绍82

4.5.2 SNMP的命令和报文83

4.5.3 管理信息数据库84

4.5.4 SNMP的发展85

本章小结86

习题86

第5章 路由器和交换机网络安全87

5.1 路由器安全概述88

5.1.1 路由器扮演安全角色88

5.1.2 路由器的安全初试89

5.1.3 路由器安全优化要点90

5.1.4 多级管理99

5.1.5 安全登录控制103

5.2 路由器安全管理105

5.2.1 syslog日志105

5.2.2 NTP网络设备间的时间同步107

5.2.3 SSH安全远程管理107

5.3 交换机网络安全109

5.3.1 虚拟局域网109

5.3.2 三层交换技术114

5.3.3 端口安全114

5.3.4 端口流量控制116

5.3.5 网络访问控制与802.1x认证118

5.3.6 DHCP侦听124

5.3.7 DAI(动态ARP检测)126

本章小结128

习题128

第6章 身份认证技术129

6.1 身份认证技术简介130

6.2 身份认证技术分类130

6.3 身份认证技术发展趋势131

6.4 生物识别132

6.4.1 生物识别技术概念132

6.4.2 几种常见的生物特征识别方式133

6.4.3 生物特征识别技术在中国的发展状况135

6.5 指纹认证136

6.6 虹膜识别技术138

6.6.1 虹膜作为身份标识具有许多先天优势138

6.6.2 虹膜识别过程139

6.7 数字认证141

本章小结142

习题142

第7章 防火墙技术介绍143

7.1 认识防火墙144

7.1.1 什么是防火墙144

7.1.2 防火墙的功能145

7.1.3 防火墙的分类148

7.1.4 防火墙的优缺点比较152

7.2 包过滤型防火墙153

7.2.1 包过滤型防火墙的工作原理153

7.2.2 访问控制列表154

7.2.3 标准ACL155

7.2.4 扩展ACL157

7.2.5 命名的ACL158

7.2.6 ACL注释158

7.2.7 基于时间的ACL159

7.2.8 自反ACL159

7.2.9 动态ACL(锁和密钥)162

7.2.10 Turbo ACL164

7.3 状态检测型防火墙165

7.3.1 状态检测型防火墙的工作原理165

7.3.2 状态检测型防火墙产品介绍167

本章小结168

习题169

第8章 入侵检测技术171

8.1 入侵检测系统概述172

8.2 入侵检测系统发展史173

8.3 入侵检测系统的分类和对比176

8.3.1 入侵检测系统的分类176

8.3.2 入侵检测系统的对比178

8.4 入侵检测的检测算法179

8.5 入侵检测系统算法特征180

8.6 入侵检测结构181

8.7 入侵检测系统的演进182

8.8 入侵检测产品和市场分析183

8.8.1 入侵检测产品183

8.8.2 入侵检测系统市场分析186

本章小结187

习题187

第9章 VPN技术189

9.1 VPN技术概述190

9.1.1 VPN技术的企业应用190

9.1.2 VPN的实现方式190

9.1.3 VPN技术的需求191

9.1.4 VPN的隧道概念192

9.1.5 VPN隧道技术的实现192

9.1.6 PPP拨号会话过程194

9.1.7 VPN的隧道技术分类195

9.2 通用路由封装协议GRE200

9.3 IPSec介绍205

9.3.1 IPSec安全特性205

9.3.2 IPSec技术特点和组成206

9.3.3 对称加密207

9.3.4 非对称加密208

9.3.5 数据完整性HMAC208

9.3.6 Diffie-Hellman密钥交换协议209

9.3.7 源验证方式介绍209

9.3.8 IPSecVPN应用范例210

9.4 SSL虚拟专用网技术215

9.4.1 SSL基础216

9.4.2 SSL通信的工作原理217

9.4.3 SSLVPN的主要优点和不足218

9.4.4 SSLVPN配置应用范例220

本章小结224

习题224

第二部分 ISA2006227

第10章 ISA概述227

10.1 防火墙概述228

10.1.1 软件防火墙228

10.1.2 硬件防火墙228

10.1.3 防火墙的特点229

10.1.4 防火墙的功能229

10.2 ISA Server 2006功能概述230

10.3 ISAServer2006加速Web访问231

10.4 防火墙的设置种类233

10.5 ISAServer与VPN的集成236

本章小结237

习题237

第11章 安装与部署ISA Server2006239

11.1 ISA Server2006企业版的特点240

11.2 ISA Server部署与使用注意事项240

11.2.1 安装ISA Server的软件需求240

11.2.2 安装ISA Server的硬件环境241

11.2.3 ISA Server的安装241

11.2.4 无人值守安装253

11.3 ISA Server的部署位置255

11.3.1 Internet边缘防火墙256

11.3.2 部门或主干网络防火墙256

11.3.3 分支办公室防火墙256

11.3.4 安全服务器发布257

11.3.5 角色管理257

11.4 测试ISA Server防火墙是否安装成功260

11.4.1 打开ISA Server管理工具260

11.4.2 防火墙阻挡测试261

11.4.3 开放服务器访问外网网页262

本章小结266

习题266

第12章 ISA Server客户端的部署267

12.1 客户端分类268

12.2 测试环境的搭建269

12.3 ISA Server的配置272

12.3.1 防火墙规则的开放272

12.3.2 确认可接收“Web代理客户端”的请求273

12.4 “Web代理客户端”的配置274

12.5 “SecureNAT客户端”的配置275

12.5.1 “SecureNAT客户端”的配置275

12.5.2 开放DNS流量277

12.5.3 将“SecureNAT客户端”配置成“Web代理客户端”279

12.6 “防火墙客户端”的配置279

12.6.1 ISA Server的配置280

12.6.2 安装“防火墙客户端”281

12.6.3 与ISA Server连接测试283

12.7 自动发现285

12.7.1 自动发现原理285

12.7.2 将ISA Server配置为WPAD服务器285

本章小结286

习题287

第13章 配置网页缓存289

13.1 高速缓存的配置290

13.1.1 设置缓存硬盘的大小290

13.1.2 设置高速缓存大小291

13.2 设置缓存规则292

13.2.1 创建缓存规则292

13.2.2 修改缓存规则297

13.3 缓存的高级设置297

13.4 Web链299

13.5 定时下载网页内容303

13.6 删除缓存区的数据306

本章小结307

习题307

第14章 控制内网访问Internet309

14.1 解析防火墙策略的设置技巧310

14.1.1 防火墙的策略元素310

14.1.2 协议310

14.1.3 用户313

14.1.4 计划316

14.1.5 内容类型317

14.1.6 网络对象318

14.2 防火墙策略的执行过程320

14.2.1 检查网络规则321

14.2.2 检查系统策略322

14.2.3 检查防火墙策略323

14.3 限制内网用户的方法326

14.3.1 利用IP和ARP静态绑定方法326

14.3.2 利用身份验证327

14.3.3 利用Web代理和基本身份验证329

14.4 开放与阻挡实时通信软件330

14.4.1 开放Windows Live Messenger通信330

14.4.2 阻挡Windows Live Messenger通信332

14.4.3 常用的应用程序签名334

14.5 系统监视334

14.5.1 制作报告335

14.5.2 连接性验证程序的配置338

本章小结340

习题340

第15章 通过ISA发布内部站点341

15.1 配置ISA Server 2006中单站点发布342

15.1.1 发布规则和访问规则的区别342

15.1.2 单个站点发布342

15.2 配置ISAServer2006中多站点发布348

15.3 配置ISAServer 2006中安全的单站点发布352

15.3.1 安全发布的原理352

15.3.2 创建CA服务器353

15.3.3 为安全Web站点申请证书361

15.3.4 导出证书364

15.3.5 导入证书366

15.3.6 创建安全Web站点发布规则368

15.4 配置ISA Server 2006中安全的多站点发布373

15.4.1 申请通配符证书374

15.4.2 修改Web侦听器376

15.4.3 修改发布规则377

本章小结379

习题379

第16章 通过ISA发布邮件服务381

16.1 安装Exchange Server 2003382

16.1.1 安装前的准备工作382

16.1.2 安装Exchange Server2003382

16.2 使用ISA Server发布Exchange OWA387

16.2.1 申请证书388

16.2.2 导出和导入证书391

16.2.3 创建Exchange OWA发布规则392

16.3 使用ISAServer发布SMTP和POP3398

16.4 使用ISA Server发布Exchange RPC403

16.4.1 使用RPC发布Exchange服务器403

16.4.2 使用RPC overHTTPS发布Exchange服务器407

本章小结412

习题413

第17章 发布其他类型的服务器415

17.1 发布终端服务器416

17.2 发布DNS服务器418

17.3 发布虚拟主机422

17.3.1 在IIS上设置虚拟主机423

17.3.2 在ISAServer上创建访问规则425

17.4 ISA Server制定规则方法总结430

17.4.1 Web发布规则与非Web发布规则的关系431

17.4.2 ISA Server网络中的基本原则432

17.4.3 发布规则的使用原则433

本章小结433

习题433

第18章 配置入侵检测435

18.1 ISA Server支持的入侵检测项目436

18.1.1 一般攻击的入侵检测436

18.1.2 DNS攻击的入侵检测437

18.1.3 POP入侵检测437

18.1.4 阻止包含IP选项的数据包437

18.1.5 阻止IP片段的数据包437

18.1.6 淹没缓解438

18.2 启用入侵检测功能438

18.2.1 启用入侵检测438

18.2.2 设置警报440

18.2.3 阻止IP选项与IP片段数据包444

18.2.4 淹没缓解445

本章小结448

习题448

附录A449

热门推荐