图书介绍
全国信息安全技术水平考试授权教材 全国信息安全技术水平考试一级学员教材2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 全国信息安全技术水平考试教材编委会编著 著
- 出版社: 北京:电子工业出版社
- ISBN:7121025337
- 出版时间:2006
- 标注页数:313页
- 文件大小:29MB
- 文件页数:329页
- 主题词:计算机网络-安全技术-水平考试-教材
PDF下载
下载说明
全国信息安全技术水平考试授权教材 全国信息安全技术水平考试一级学员教材PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息安全基础1
1.1 信息安全的概念1
1.1.1 信息安全的概念2
1.1.2 信息和网络安全现状2
1.1.3 网络中存在的威胁2
1.2 主机网络安全3
1.2.1 主机网络安全4
1.2.2 主机网络安全系统体系结构5
1.2.3 主机网络安全技术难点分析6
1.3 信息安全的标准化7
1.3.1 国外网络安全标准与政策现状7
1.3.2 ISO7498-2安全标准8
1.3.3 BS7799(ISO17799:2000)标准10
1.3.4 国内安全标准、政策制定和实施情况12
1.3.5 安全标准应用实例分析13
1.3.6 遵照国标建设安全的网络14
1.4 安全风险15
1.4.1 古典的风险分析16
1.4.2 网络安全的风险分析16
1.5 信息与网络安全组件19
1.5.1 防火墙19
1.5.2 扫描器19
1.5.3 防毒软件19
1.5.5 入侵检测系统20
1.5.4 安全审计系统20
1.6 安全策略的制定与实施21
1.6.1 安全策略21
1.6.2 安全策略的实施22
1.6.3 安全服务、机制与技术23
1.6.4 安全工作目的23
本章小结24
第2章 高级TCP/IP分析25
2.1 TCP/IP协议栈26
2.1.1 TCP/IP协议的起源和发展26
2.1.2 TCP/IP协议集27
2.1.3 TCP/IP的体系结构和特点29
2.1.4 VLSM和CIDR技术33
2.2 物理层的安全威胁37
2.2.1 物理层介绍37
2.2.2 物理层的安全风险分析37
2.3 网络层的安全威胁38
2.3.1 网络层介绍38
2.3.2 网络层的安全威胁38
2.3.3 网络层的安全性39
2.3.4 网络层的安全防护42
2.4 传输层的安全威胁45
2.4.1 传输层介绍45
2.4.2 传输层的安全性46
2.5 应用层的安全威胁47
2.5.1 应用层介绍47
2.5.2 应用层的安全性50
2.5.3 应用层的安全防护52
2.6 IPSec协议52
2.6.1 IPSec保护机制53
2.6.2 IPSec的实现方式54
2.7 期望:下一代IP协议-IPv655
2.7.1 从IPv4向IPv6过渡55
2.7.2 IPv6发展现状58
本章小结59
第3章 IP数据报结构60
3.1 流量监控与数据分析60
3.2 网络层协议报头结构62
3.2.1 IP协议简介63
3.2.2 IP报头结构64
3.2.3 IP报头详述64
3.2.4 IP的选项67
3.2.5 IP的功能70
3.3 传输层协议报头结构71
3.3.1 TCp协议介绍71
3.3.2 TCP报头结构72
3.3.3 UDP协议分析76
3.4 TCP会话安全78
3.5 应用数据流的捕捉与威胁分析80
3.5.1 文件传输协议FTP80
3.5.4 超文本传输协议HTTP81
3.5.3 SMTP81
3.5.2 Telnet81
3.5.5 举例:对应用数据流的捕获82
3.6 走近碎片84
本章小结84
第4章 强化Windows安全85
4.1 操作系统安全基础85
4.1.1 操作系统安全是系统安全的基础85
4.1.2 操作系统安全级别的划分86
4.2 Windows 2000安全结构88
4.2.1 Windows 2000安全概述88
4.2.2 安全的组成部分89
4.2.3 Windows 2000安全机制90
4.3.1 Windows NT文件系统安全92
4.3 Windows 2000文件系统安全92
4.3.2 几种文件系统类型94
4.4 Windows 2000账号安全99
4.5 GPO的编辑101
4.6 活动目录的安全性考察105
4.7 Windows 2000默认值的安全性评估107
4.8 Windows 2000主机安全108
4.8.1 初级安全108
4.8.2 中级安全109
4.8.3 Windows XP的安全特性113
本章小结114
5.1.1 什么是Linux115
第5章 强化Linux安全115
5.1 Linux系统综述115
5.1.2 Linux纵览116
5.1.3 Linux的内核117
5.1.4 Linux特性119
5.1.5 Linux与其他操作系统的区别121
5.2 Linux发行版的通用命令122
5.2.1 Linux系统管理命令122
5.2.2 Linux与用户有关的命令124
5.2.3 Linux常用命令126
5.3 Linux文件系统安全性131
5.3.1 Linux文件系统基础131
5.3.2 Linux文件系统安全性138
5.4 Linux账号安全性147
5.4.1 系统安全记录文件147
5.4.2 启动和登录安全性147
5.5 Linux的安全配置文件152
5.6 NFS和NIS安全168
5.6.1 什么是NFS168
5.6.2 什么是NIS169
5.6.3 NFS和NIS的安全问题169
5.7 典型应用层服务(FTP、Telnet、SMTP、www)171
5.7.1 FTP(Wu-Ftpd)171
5.7.2 Telnet173
5.7.3 SMTP(Sendmail)176
5.7.4 www(Apache)服务181
5.8 Linux安全性的评估184
本章小结185
第6章 病毒分析与防御186
6.1 计算机病毒概述186
6.1.1 病毒定义186
6.1.2 计算机病毒简史187
6.1.3 病毒的产生背景188
6.2 病毒机制与组成结构189
6.2.1 计算机病毒的结构189
6.2.2 计算机病毒的四大机制191
6.2.3 蠕虫病毒195
6.3.1 计算机病毒的技术分析196
6.3 病毒编制的关键技术196
6.3.2 com病毒的编制197
6.4 病毒实例剖析198
6.4.1 蠕虫病毒定义198
6.4.2 网络蠕虫病毒分析和防范200
6.4.3 Linux系统的病毒介绍209
6.5 病毒攻击的防范与清除209
6.5.1 计算机病毒的表现现象211
6.5.2 计算机病毒的技术防范216
6.5.3 计算机病毒检测方法224
6.5.4 计算机系统的修复227
6.6 病毒发展趋势231
本章小结235
第7章 网络应用服务236
7.1 网络应用种类236
7.1.1 网络应用服务236
7.1.2 网络应用服务安全237
7.2 E-mail服务的安全隐患238
7.2.1 电子邮件发展简史238
7.2.2 电子邮件的标准和协议239
7.2.3 电子邮件安全隐患241
7.2.4 Mail的安全性分析243
7.3 邮件规避与检查248
7.3.1 反垃圾邮件248
7.3.2 过滤技术249
7.3.3 防垃圾邮件产品一览252
7.4 WWW服务的双向风险254
7.4.1 WWW简介254
7.4.2 Web安全分析258
7.4.3 用SSL构建一个安全的Web Server261
7.4.4 WWW服务的双向风险278
7.4.5 Web服务器的通用日志格式281
7.5 FTP服务282
7.5.1 Windows IIS中配置FTP服务282
7.5.2 Wu-Ftpd服务284
7.6 单节点在网络环境下的接口配置289
7.7 网络应用的社会观讨论291
本章小结292
8.1 什么是黑客293
第8章 攻击技术与防御基础293
8.2 黑客攻击步骤介绍294
8.2.1 什么是攻击行为294
8.2.2 攻击的步骤294
8.3 常见攻击类型303
8.3.1 口令破解303
8.3.2 恶意代码304
8.3.3 即时通信305
8.3.4 木马攻击306
8.3.5 网络钓鱼307
8.3.6 系统漏洞307
8.4.1 访问控制309
8.3.7 拒绝服务攻击309
8.4 攻击防御309
8.4.2 入侵检测310
8.4.3 网络身份鉴别310
8.4.4 病毒防御310
8.4.5 加密311
8.4.6 安全管理311
8.5 个人防火墙的应用311
8.5.1 防火墙是什么311
8.5.2 防火墙的安全技术分析311
8.5.3 个人防火墙的应用312
本章小结313
热门推荐
- 694445.html
- 2819869.html
- 1810844.html
- 2631347.html
- 430999.html
- 2722076.html
- 2901626.html
- 2689076.html
- 91005.html
- 450096.html
- http://www.ickdjs.cc/book_3655618.html
- http://www.ickdjs.cc/book_3434570.html
- http://www.ickdjs.cc/book_522336.html
- http://www.ickdjs.cc/book_765660.html
- http://www.ickdjs.cc/book_1825204.html
- http://www.ickdjs.cc/book_1944107.html
- http://www.ickdjs.cc/book_1684838.html
- http://www.ickdjs.cc/book_448454.html
- http://www.ickdjs.cc/book_3329518.html
- http://www.ickdjs.cc/book_3466591.html