图书介绍

计算机网络安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

计算机网络安全
  • 张殿明,杨辉主编 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302219606
  • 出版时间:2010
  • 标注页数:296页
  • 文件大小:65MB
  • 文件页数:306页
  • 主题词:计算机网络-安全技术-高等学校:技术学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述1

1.1 网络安全的内涵1

1.1.1 网络安全的定义1

1.1.2 网络安全的特征2

1.2 网络安全分析2

1.2.1 物理安全2

1.2.2 网络结构安全3

1.2.3 系统安全3

1.2.4 应用系统安全3

1.2.5 管理的安全4

1.3 网络安全的现状和发展趋势4

1.3.1 概况4

1.3.2 电脑病毒疫情统计5

1.3.3 计算机病毒、木马的特点分析7

1.3.4 病毒互联网化的影响9

1.3.5 反病毒技术发展趋势12

小结12

本章习题12

第2章 网络攻击与防范15

2.1 黑客概述15

2.1.1 黑客的由来15

2.1.2 黑客文化16

2.1.3 知名黑客17

2.1.4 近10年著名黑客事件18

2.1.5 黑客行为的发展趋势19

2.2 常见的网络攻击21

2.2.1 攻击目的23

2.2.2 攻击事件分类23

2.3 攻击步骤24

2.4 网络攻击的实施26

2.4.1 网络信息搜集27

2.4.2 端口扫描30

2.4.3 基于认证的入侵防范33

2.4.4 信息隐藏技术38

2.4.5 安全解决方案39

2.5 留后门与清痕迹的防范方法40

小结42

本章习题43

实训 日志的防护44

第3章 拒绝服务与数据库安全47

3.1 拒绝服务攻击概述47

3.1.1 DoS定义47

3.1.2 拒绝服务攻击的分类48

3.1.3 常见DoS攻击49

3.1.4 分布式拒绝服务51

3.1.5 拒绝服务攻击的防护54

3.2 基于漏洞入侵的防护方法56

3.2.1 基于IIS漏洞入侵的防护方法56

3.2.2 基于电子邮件服务攻击的防护方法66

3.2.3 注册表入侵的防护方法67

3.2.4 Telnet入侵的防护方法71

3.3 SQL数据库安全72

3.3.1 数据库系统概述72

3.3.2 SQL服务器的发展73

3.3.3 数据库技术的基本概念74

3.3.4 SQL安全原理75

3.4 SQL Server攻击的防护77

3.4.1 信息资源的收集77

3.4.2 获取账号及扩大权限78

3.4.3 设置安全的SQL Server78

小结81

本章习题81

实训一 系统日志的防护82

实训二 IIS Web服务器的权限设置85

第4章 计算机病毒与木马88

4.1 计算机病毒概述88

4.1.1 计算机病毒的起源88

4.1.2 计算机病毒的定义及特征91

4.1.3 计算机病毒的生命周期94

4.1.4 计算机病毒的分类95

4.2 计算机病毒的危害及其表现97

4.2.1 计算机病毒的危害98

4.2.2 计算机病毒的表现99

4.2.3 计算机病毒的状态及潜伏期99

4.2.4 常见的计算机病毒102

4.3 计算机病毒的检测与防范103

4.3.1 计算机病毒检测方法103

4.3.2 常见计算机病毒的防范106

4.3.3 计算机病毒未来发展趋势109

4.4 木马病毒110

4.4.1 木马的概述110

4.4.2 木马的发展历史110

4.4.3 木马的分类111

4.4.4 木马的特征113

4.5 木马的攻击防护技术115

4.5.1 常见木马的应用115

4.5.2 木马的加壳与脱壳116

4.5.3 木马的防范118

4.5.4 安全解决方案119

小结120

本章习题120

实训一 宏病毒及网页病毒的防范121

实训二 第四代木马的防范123

实训三 手动清除CodeBlue125

第5章 安全防护与入侵检测127

5.1 Sniffer Pro网络管理与监视127

5.1.1 Sniffer Pro的功能128

5.1.2 Sniffer Pro的登录与界面130

5.1.3 Sniffer Pro报文的捕获与解析130

5.1.4 Sniffer Pro的高级应用134

5.1.5 Sniffer Pro的工具使用135

5.2 入侵检测系统138

5.2.1 入侵检测的概念与原理139

5.2.2 入侵检测系统的构成与功能140

5.2.3 入侵检测系统的分类141

5.2.4 入侵检测系统的部署142

5.2.5 入侵检测系统的选型145

5.2.6 入侵防护技术IPS151

5.3 蜜罐系统155

5.3.1 蜜罐概述155

5.3.2 蜜罐的分类156

5.3.3 蜜罐的应用157

小结158

本章习题158

实训一 捕获telnet数据包158

实训二 捕获ftp数据包162

实训三 捕获http数据包167

第6章 加密技术与虚拟专用网169

6.1 加密技术169

6.1.1 数据加密原理170

6.1.2 加密技术的分类170

6.1.3 加密技术的优势172

6.2 现代加密算法介绍174

6.2.1 对称加密技术174

6.2.2 非对称加密技术176

6.2.3 单向散列算法178

6.2.4 数字签名180

6.2.5 公钥基础设施PKI181

6.3 VPN技术183

6.3.1 VPN技术的概述183

6.3.2 VPN的分类183

6.3.3 IPSec185

6.3.4 VPN综合应用188

6.3.5 VPN产品的选择193

6.3.6 SSL VPN产品的选择194

小结196

本章习题196

实训一 PGP加密程序应用197

实训二 使用PGP实现VPN的实施201

第7章 防火墙203

7.1 防火墙概述203

7.1.1 防火墙的基本概念203

7.1.2 防火墙的功能205

7.1.3 防火墙的规则206

7.2 防火墙的分类207

7.2.1 按软、硬件分类207

7.2.2 按技术分类208

7.2.3 防火墙的选择210

7.3 防火墙的体系结构212

7.3.1 双宿/多宿主机模式212

7.3.2 屏蔽主机模式214

7.3.3 屏蔽子网模式216

7.4 防火墙的主要应用218

7.4.1 防火墙的工作模式218

7.4.2 防火墙的配置规则223

7.4.3 ISA Server的应用223

小结224

本章习题225

实训7 ISA 的构建与配置225

第8章 网络应用服务安全配置230

8.1 网络应用服务概述230

8.1.1 网络应用服务案例问题的特点230

8.1.2 网络应用服务的分类230

8.2 IIS Web服务器的安全架设231

8.2.1 构造一个安全系统231

8.2.2 保证IIS自身的安全性232

8.2.3 提高系统安全性和稳定性235

8.3 FTP服务器的安全架设237

8.3.1 FTP的特性237

8.3.2 匿名FTP的安全设定239

8.4 文件服务器的安全架设243

8.4.1 启用并配置文件服务243

8.4.2 文件的备份与还原247

8.4.3 分布式文件系统249

8.5 域控制器的安全架设252

8.5.1 域控制器的物理安全252

8.5.2 防止域控制器的远程入侵253

小结255

本章习题255

实训一 Web服务器的安全架设257

实训二 FTP服务器的安全架设258

第9章 无线网络安全259

9.1 无线网络技术概述259

9.1.1 无线局域网的优势259

9.1.2 无线局域网规格标准260

9.1.3 无线网络设备261

9.2 无线网络的安全问题264

9.2.1 无线网络标准的安全性265

9.2.2 无线网络安全性的影响因素266

9.2.3 无线网络常见的攻击267

9.2.4 无线网络安全对策269

9.3 无线网络的WEP机制270

9.3.1 WEP机制简介270

9.3.2 WEP在无线路由器上的应用272

9.4 无线VPN技术276

9.4.1 无线VPN技术276

9.4.2 Win2003的VPN服务器搭建278

9.5 蓝牙安全288

9.5.1 蓝牙应用协议栈288

9.5.2 蓝牙系统安全性要求289

9.5.3 蓝牙安全机制290

9.5.4 如何保护蓝牙291

小结292

本章习题292

实训一 无线局域网组网实验指导293

实训二 无线路由器安全设置实验指导294

参考文献296

热门推荐