图书介绍
网络安全与防护2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 程庆梅主编;吴培飞副主编 著
- 出版社: 杭州:浙江大学出版社
- ISBN:9787308101912
- 出版时间:2012
- 标注页数:358页
- 文件大小:92MB
- 文件页数:368页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络安全与防护PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
项目一 初识网络安全1
1.1 网络与信息安全发展史2
1.1.1 信息安全的由来2
1.1.2 信息安全的定义2
1.1.3 信息安全古今谈3
1.2 网络及信息安全关键技术6
1.2.1 信息保密技术6
1.2.2 信息隐藏技术7
1.2.3 认证技术7
1.2.4 密钥管理技术8
1.2.5 数字签名技术8
1.3 安全网络的搭建与管理9
1.3.1 常用网络信息安全命令介绍9
1.3.2 常用网络安全工具介绍15
1.4 典型工作任务概述18
1.4.1 网络存在的典型安全问题18
1.4.2 办公室网络安全事件及解决19
1.4.3 园区网络安全事件及解决19
1.4.4 园区网络及信息安全解决方案设计与实施20
1.5 思考与练习23
项目二 网络与攻防环境搭建及使用24
2.1 项目描述24
2.1.1 项目背景24
2.1.2 项目需求描述24
2.2 项目分析25
2.2.1 虚拟机技术25
2.2.2 服务器技术与网络服务25
2.2.3 “IIS+ASP”技术介绍29
2.2.4 “Apache+Tomcat”技术介绍30
2.2.5 信息安全教学系统介绍30
2.3 项目实施33
2.3.1 网络环境搭建与安全维护33
2.3.2 堡垒主机环境搭建43
2.3.3 堡垒使用——网络病毒与恶意软件预防45
2.3.4 堡垒使用——网络服务与应用系统安全52
2.3.5 堡垒使用——加密与数字签名技术实践64
2.4 项目延伸思考72
项目三 园区网安全维护73
3.1 项目描述73
3.1.1 项目背景73
3.1.2 项目需求描述73
3.2 项目分析73
3.2.1 识别并防御欺骗攻击——ARP欺骗种类及防御方法73
3.2.2 识别并防御欺骗攻击——路由欺骗及防御81
3.2.3 识别并防御欺骗攻击——DHCP欺骗及防御82
3.2.4 识别并防御欺骗攻击——生成树协议攻击及防御84
3.2.5 识别并防御欺骗攻击——ICMP协议攻击及防御86
3.2.6 协议安全——基于无状态的协议安全保障方案90
3.3 项目实施91
3.3.1 ARP欺骗攻击及防御91
3.3.2 RIP协议欺骗及防御97
3.3.3 DHCP欺骗及防御104
3.3.4 生成树协议攻击及防御107
3.3.5 ICMP重定向问题及解决方案112
3.3.6 基于UDP协议的攻击及防范119
3.4 项目延伸思考123
项目四 利用网络设备加强园区访问控制124
4.1 项目描述124
4.1.1 项目背景124
4.1.2 项目需求描述124
4.2 项目分析125
4.2.1 访问控制列表125
4.2.2 防火墙对Web流量的控制128
4.2.3 网内流量控制131
4.3 项目实施140
4.3.1 标准ACL列表的应用140
4.3.2 扩展ACL的应用147
4.3.3 交换机中的其他种类ACL153
4.3.4 策略路由中的ACL应用154
4.3.5 防火墙基础配置161
4.3.6 防火墙策略应用164
4.3.7 配置防火墙会话统计和会话控制168
4.3.8 二层交换机基于MAC地址控制网络访问171
4.4 项目延伸思考174
项目五 检测及防御网络入侵175
5.1 项目描述175
5.1.1 项目背景175
5.1.2 项目需求描述175
5.2 项目分析175
5.2.1 常用网络攻击介绍175
5.2.2 入侵检测系统概述184
5.2.3 DCSM内网安全管理系统概述187
5.2.4 WAF系统概述196
5.3 项目实施198
5.3.1 搭建IDS系统198
5.3.2 拒绝服务攻击、发现、响应和处理231
5.3.3 漏洞利用攻击、发现、响应和处理237
5.3.4 网页攻击、发现、响应和处理244
5.4 项目延伸思考252
项目六 信息安全风险评估253
6.1 项目描述253
6.1.1 项目背景253
6.1.2 项目需求描述253
6.2 项目分析253
6.2.1 信息安全风险评估标准发展史254
6.2.2 信息安全风险评估方法254
6.2.3 评估参考依据259
6.2.4 信息安全评估过程260
6.2.5 操作系统的常用安全评估检查列表261
6.2.6 数据库安全评估常见检查列表261
6.3 项目实施261
6.3.1 Windows 2003操作系统评估261
6.3.2 Linux系统评估274
6.4 项目延伸思考281
项目七 安全等级保护282
7.1 项目描述282
7.1.1 项目背景282
7.1.2 项目需求描述282
7.2 项目分析282
7.2.1 等级保护标准282
7.2.2 等级保护定级286
7.2.3 信息系统等级保护基本要求291
7.2.4 信息系统安全等级保护测评准则296
7.2.5 术语和定义301
7.3 项目实施301
7.3.1 项目启动301
7.3.2 项目实施302
7.4 项目延伸思考311
项目八 综合案例——典型校园安全网络搭建与维护312
8.1 项目描述312
8.1.1 项目背景312
8.1.2 项目需求描述312
8.2 项目分析313
8.2.1 校园网络现状分析313
8.2.2 核心层设计分析313
8.2.3 网络实名制设计分析315
8.2.4 网络安全设计分析317
8.2.5 流量整形网关设计分析317
8.3 项目实施321
8.3.1 设备分层设计321
8.3.2 解决方案制定与建模322
8.4 项目延伸思考350
项目九 理论建模——模型与体系架构351
9.1 TCP/IP与OSI模型架构351
9.1.1 OSI参考模型351
9.1.2 TCP/IP模型353
9.2 网络方案设计模型与架构353
9.2.1 网络设计概述353
9.2.2 层次型网络设计模型354
9.3 信息安全道德规范356
9.3.1 信息安全从业人员道德规范356
9.3.2 国外一些信息安全相关职业道德规范357
热门推荐
- 3777134.html
- 988775.html
- 2062639.html
- 1878558.html
- 37989.html
- 799931.html
- 875328.html
- 2160035.html
- 2655742.html
- 2668948.html
- http://www.ickdjs.cc/book_2790921.html
- http://www.ickdjs.cc/book_1162305.html
- http://www.ickdjs.cc/book_3506267.html
- http://www.ickdjs.cc/book_845230.html
- http://www.ickdjs.cc/book_229869.html
- http://www.ickdjs.cc/book_1815583.html
- http://www.ickdjs.cc/book_3673099.html
- http://www.ickdjs.cc/book_1669527.html
- http://www.ickdjs.cc/book_3517487.html
- http://www.ickdjs.cc/book_616998.html