图书介绍
网络安全技术教程2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 赵小林主编;王亚彬编著 著
- 出版社: 北京市:国防工业出版社
- ISBN:7118029203
- 出版时间:2002
- 标注页数:299页
- 文件大小:31MB
- 文件页数:306页
- 主题词:计算机网络
PDF下载
下载说明
网络安全技术教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全概论1
1.1 网络安全的概念1
1.1.1 网络安全威胁1
1.1.2 网络安全策略2
1.1.3 网络安全的五要素3
1.1.4 网络安全服务、机制与技术3
1.1.5 网络安全工作目的3
1.2 网络安全体系结构3
1.2.1 物理安全4
1.2.2 网络安全4
1.2.3 信息安全7
1.2.4 网络安全管理9
第2章 TCP/IP协议基础12
2.1 TCP/IP协议的历史12
2.2 TCP/IP协议基本概念13
2.2.1 OSI层次模型和TCP/IP协议层次模型13
2.2.2 网际协议15
2.2.3 传输控制协议(TCP)19
2.2.4 路由协议27
2.3 域名系统36
2.4 基于TCP/IP协议的主要服务和众所周知的端口39
2.5 探索应用TCP/IP协议的程序44
2.5.1 Telnet44
2.5.2 文件传输协议46
第3章 网络入侵初步分析52
3.1 网络入侵者52
3.1.1 网络入侵者(黑客)的范围52
3.1.2 黑客简史52
3.2 网络入侵的基本原理55
3.2.1 网络入侵的典型特征56
3.2.2 桌面操作系统平台入侵58
3.2.3 口令认证入侵59
3.3 网络入侵的基本防范61
3.3.1 桌面操作系统平台的安全性62
3.3.2 防火墙66
3.3.3 口令攻击防御67
3.3.4 E-mail的入侵防范67
3.3.5 先进的认证技术70
3.3.6 拒绝服务防范70
3.3.7 虚拟专用网络72
3.3.8 其它网络入侵方式及基本防御方法76
第4章 网络入侵(黑客)工具分类80
4.1 远程入侵的一般过程80
4.2 扫描工具(扫描器)81
4.2.1 概述81
4.2.2 端口扫描82
4.3 审计及检测工具101
4.3.1 网络监听工具(嗅探器)101
4.3.2 审计与日志工具115
4.4 口令破解工具121
4.4.1 常用口令破解工具122
4.4.2 字典136
4.5 IP欺骗140
4.6 网络攻击工具147
4.6.1 拒绝服务攻击147
4.6.2 后门攻击159
4.6.3 基于应用层协议的攻击171
第5章 网络安全策略178
5.1 网络安全策略概述178
5.1.1 网络安全现状简介178
5.1.2 网络安全策略分类181
5.2 网络安全策略实施185
5.2.1 网络安全分析185
5.2.2 网络安全策略设计187
5.2.3 网络安全监测195
5.3 系统平台安全策略199
5.3.1 Windows NT系统的安全策略199
5.3.2 Linux系统的网络安全策略204
5.4 网站安全策略208
5.4.1 Web服务器安全问题208
5.4.2 CGI安全问题210
5.5 电子商务安全策略223
第6章 网络安全专题227
6.1 防火墙技术227
6.1.1 防火墙基础知识227
6.1.2 防火墙技术及发展232
6.1.3 防火墙的设计与实现237
6.1.4 防火墙的选购、安装与维护242
6.1.5 防火墙的产品介绍243
6.2 入侵检测技术(IDS)245
6.2.1 入侵检测的概念245
6.2.2 入侵检测的分类246
6.2.3 入侵检测的步骤248
6.2.4 典型的入侵检测系统250
6.2.5 入侵检测系统的选择及实例252
6.2.6 入侵检测原理的发展现状253
6.2.7 Linux系统中的入侵检测258
6.2.8 常用入侵检测方法266
6.3 数据加密技术267
6.3.1 数据加密概述267
6.3.2 数据加密的几种算法268
6.3.3 数据加密标准273
6.3.4 公钥密码体制简介274
6.3.5 数据加密的应用277
6.3.6 完全保密278
6.4 一次性口令身份认证技术291
6.4.1 概述291
6.4.2 一次性口令技术原理293
附录A 安全术语295
附录A 一些著名安全站点的地址299
热门推荐
- 554962.html
- 406253.html
- 2574615.html
- 265552.html
- 1584954.html
- 2926018.html
- 3381448.html
- 2297172.html
- 834964.html
- 789783.html
- http://www.ickdjs.cc/book_3481432.html
- http://www.ickdjs.cc/book_2410464.html
- http://www.ickdjs.cc/book_2693635.html
- http://www.ickdjs.cc/book_2253517.html
- http://www.ickdjs.cc/book_768982.html
- http://www.ickdjs.cc/book_2745143.html
- http://www.ickdjs.cc/book_2537543.html
- http://www.ickdjs.cc/book_1285440.html
- http://www.ickdjs.cc/book_2061053.html
- http://www.ickdjs.cc/book_3507630.html