图书介绍

网络安全与管理2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络安全与管理
  • 石磊,赵慧然编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302205616
  • 出版时间:2009
  • 标注页数:277页
  • 文件大小:56MB
  • 文件页数:296页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全与管理PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述1

1.1 互联网介绍1

1.1.1 互联网的影响1

1.1.2 互联网的意义2

1.1.3 互联网网民规模2

1.2 网络安全介绍3

1.2.1 网络安全吗3

1.2.2 网络为什么不安全3

1.2.3 网络安全防范5

1.3 十大威胁企业安全的网络危险行为6

1.4 常用网络密码安全保护技巧7

1.5 威胁网络安全的因素8

1.5.1 黑客8

1.5.2 黑客会做什么9

1.5.3 网络攻击分类10

1.5.4 常见网络攻击形式11

1.6 网络安全的目标13

1.6.1 第38届世界电信日主题13

1.6.2 我国网络安全的战略目标13

1.6.3 网络安全的主要目标13

课后习题14

第2章 网络监控软件原理16

2.1 网络监控软件介绍16

2.1.1 为什么要使用网络监控软件16

2.1.2 网络监控软件主要目标16

2.1.3 网络监控软件的分类17

2.2 Sniffer工具介绍18

2.2.1 Sniffer的原理18

2.2.2 Sniffer的分类18

2.2.3 网络监听的目的18

2.2.4 Sniffer的应用19

2.2.5 Sniffer的工作原理19

2.3 Sniffer的工作环境20

2.4 Sniffer Pro软件使用21

2.6 网路岗工具介绍22

2.6.1 网路岗的基本功能22

2.6.2 网路岗对上网的监控能做到什么程度22

2.6.3 网路岗安装方式22

课后习题24

第3章 操作系统安全25

3.1 国际安全评价标准的发展及其联系25

3.1.1 计算机安全评价标准26

3.1.2 欧洲的安全评价标准27

3.1.3 加拿大的评价标准27

3.1.4 美国联邦准则27

3.1.5 国际通用准则27

3.2 我国安全标准简介27

3.2.1 第一级 用户自主保护级28

3.2.2 第二级 系统审计保护级28

3.2.3 第三级 安全标记保护级29

3.2.4 第四级 结构化保护级29

3.2.5 第五级 访问验证保护级30

3.3 安全操作系统的基本特征30

3.3.1 最小特权原则30

3.3.2 自主访问控制和强制访问控制30

3.3.3 安全审计功能31

3.3.4 安全域隔离功能32

3.4 Windows 2003的安全设置32

3.4.1 Windows安全漏洞及其解决建议32

3.4.2 Windows 2003的认证机制32

3.4.3 Windows 2003账号安全33

3.4.4 Windows 2003文件系统安全33

3.4.5 Windows文件保护34

3.4.6 Windows 2003的加密机制35

3.4.7 Windows 2003的安全配置36

3.4.8 Windows 2003文件和数据的备份37

课后习题39

第4章 密码技术41

4.1 密码学的起源41

4.2 密码学中的重要术语45

4.3 密码体制45

4.3.1 对称密码体制46

4.3.2 非对称密码体制46

4.4 哈希算法47

4.5 著名密码体系48

4.5.1 分组密码体系48

4.5.2 DES数据加密标准50

4.5.3 公开密钥密码体制50

4.5.4 公开密钥算法52

4.6 PGP加密软件52

4.6.1 PGP的技术原理54

4.6.2 PGP的密钥管理54

4.7 软件与硬件加密技术55

4.7.1 软件加密55

4.7.2 硬件加密55

4.8 数字签名与数字证书56

4.8.1 数字签名56

4.8.2 数字证书57

4.9 PKI基础知识59

4.9.1 PKI的基本组成59

4.9.2 PKI的安全服务功能59

4.10 认证机构61

4.10.1 CA认证机构的功能61

4.10.2 CA系统的组成62

4.10.3 国内CA现状63

课后习题65

第5章 病毒技术68

5.1 病毒的基本概念68

5.1.1 计算机病毒的定义68

5.1.2 计算机病毒的特点68

5.1.3 计算机病毒的分类69

5.1.4 计算机病毒的发展史71

5.1.5 其他破坏行为72

5.1.6 计算机病毒的危害性73

5.2 网络病毒73

5.2.1 木马病毒的概念75

5.2.2 木马病毒案例76

5.2.3 蠕虫病毒的概念77

5.2.4 蠕虫病毒案例80

5.2.5 病毒、木马、蠕虫比较83

5.2.6 网络病毒的发展趋势84

5.3 病毒检测技术85

5.3.1 传统的病毒检测技术85

5.3.2 基于网络的病毒检测技术86

课后习题87

第6章 防火墙技术89

6.1 防火墙概述89

6.1.1 防火墙的功能89

6.1.2 防火墙的基本特性90

6.2 DMZ简介92

6.2.1 DMZ的概念92

6.2.2 DMZ网络访问控制策略93

6.2.3 DMZ服务配置93

6.3 防火墙的技术发展历程94

6.3.1 第一代防火墙:基于路由器的防火墙94

6.3.2 第二代防火墙:用户化的防火墙95

6.3.3 第三代防火墙:建立在通用操作系统上的防火墙95

6.3.4 第四代防火墙:具有安全操作系统的防火墙95

6.4 防火墙的分类96

6.4.1 软件防火墙96

6.4.2 包过滤防火墙96

6.4.3 状态检测防火墙98

6.4.4 应用代理网关防火墙99

6.5 防火墙硬件平台的发展100

6.5.1 X86平台100

6.5.2 ASIC平台101

6.5.3 NP平台102

6.6 防火墙关键技术103

6.6.1 访问控制103

6.6.2 网络地址转换104

6.6.3 虚拟专用网105

课后习题105

第7章 入侵检测系统107

7.1 入侵检测系统是什么107

7.2 入侵检测基本原理108

7.3 入侵检测系统分类109

7.3.1 按数据来源分类109

7.3.2 按分析技术分类111

7.4 入侵检测系统模型113

7.4.1 入侵检测系统的CIDF模型113

7.4.2 Denning的通用入侵检测系统模型113

7.5 分布式入侵检测系统114

7.6 入侵检测技术的发展趋势115

课后习题116

第8章 VPN技术117

8.1 什么是虚拟专用网117

8.2 VPN的基本功能117

8.3 VPN所需的安全技术118

8.3.1 隧道技术118

8.3.2 加密技术120

8.3.3 密钥分发和管理121

8.3.4 身份认证技术121

8.4 VPN的分类121

8.5 IP安全协议122

8.5.1 IPSec的安全特性123

8.5.2 基于电子证书的公钥认证123

8.5.3 预置共享密钥认证123

8.5.4 公钥加密124

8.5.5 hash函数和数据完整性124

8.5.6 加密和数据可靠性124

8.5.7 密钥管理125

8.5.8 IPSec的好处125

8.6 安全套接层125

8.7 SSL VPN与IPSec VPN安全比较127

8.8 VPN技术应用案例128

8.8.1 大学校园网VPN技术要求128

8.8.2 某理工大学校园网VPN使用指南129

课后习题131

第9章 网络安全解决方案设计133

9.1 网络安全方案概念133

9.2 评价网络安全方案的质量133

9.3 网络安全方案的框架134

9.4 网络安全需求分析134

9.4.1 项目要求134

9.4.2 工作任务134

9.5 解决方案设计135

9.5.1 施工方公司背景简介135

9.5.2 安全风险分析135

9.5.3 解决方案135

9.5.4 实施方案136

9.5.5 技术支持和服务承诺136

9.5.6 产品报价136

9.5.7 产品介绍136

9.5.8 第三方检测报告136

9.5.9 安全技术培训136

课后习题137

第10章 实验1 Sniffer软件的使用138

10.1 实验目的及要求138

10.1.1 实验目的138

10.1.2 实验要求138

10.1.3 实验设备及软件138

10.1.4 实验拓扑138

10.1.5 交换机端口镜像配置138

10.2 Sniffer软件概述139

10.2.1 功能简介139

10.2.2 报文捕获解析140

10.2.3 设置捕获条件141

10.2.4 网络监视功能143

10.3 数据报文解码详解144

10.3.1 数据报文分层144

10.3.2 以太网帧结构144

10.3.3 IP协议145

10.4 使用Sniffer Pro监控网络流量146

10.4.1 设置地址簿146

10.4.2 查看网关流量147

10.4.3 找到网关的IP地址147

10.4.4 基于IP层流量148

10.5 使用Sniffer Pro监控“广播风暴”150

10.5.1 设置广播过滤器150

10.5.2 选择广播过滤器151

10.5.3 网络正常时的广播数据151

10.5.4 出现广播风暴时,仪表盘变化152

10.5.5 通过Sniffer Pro提供的警告日志系统查看“广播风暴”152

10.5.6 警告日志系统修改153

10.6 使用Sniffer Pro获取FTP的账号和密码153

实验思考题155

第11章 实验2 网路岗软件的应用156

11.1 实验目的及要求156

11.1.1 实验目的156

11.1.2 实验要求156

11.1.3 实验设备及软件156

11.1.4 实验拓扑156

11.2 软件的安装157

11.2.1 系统要求157

11.2.2 重要子目录157

11.2.3 绑定网卡157

11.3 选择网络监控模式158

11.3.1 启动监控服务158

11.3.2 检查授权状态158

11.3.3 检查目标机器的监控状态159

11.3.4 查被监控的机器上网情况159

11.3.5 封锁目标机器上网159

11.4 各种网络监控模式160

11.4.1 基于网卡的网络监控模式160

11.4.2 基于IP的网络监控模式162

11.5 常见系统配置162

11.5.1 网络定义162

11.5.2 监控项目163

11.5.3 监控时间164

11.5.4 端口配置164

11.5.5 空闲IP164

11.5.6 深层拦截过滤164

11.6 上网规则165

11.6.1 上网时间165

11.6.2 网页过滤165

11.6.3 过滤库166

11.6.4 上网反馈166

11.6.5 邮件过滤167

11.6.6 IP过滤167

11.6.7 封堵端口167

11.6.8 外发尺寸168

11.6.9 限制流量168

11.6.10 绑定IP168

11.6.11 监控项目169

11.7 日志查阅及日志报表169

11.7.1 查阅网络活动日志169

11.7.2 查阅外发资料日志170

11.7.3 日志报表172

实验思考题172

第12章 实验3 Windows操作系统的安全设置173

12.1 实验目的及要求173

12.1.1 实验目的173

12.1.2 实验要求173

12.1.3 实验设备及软件173

12.2 有效的防范攻击措施173

12.2.1 计算机常见的被入侵方式173

12.2.2 有效防范攻击的手段173

12.3 禁止默认共享174

12.4 利用IP安全策略关闭端口176

12.5 设置策略项,做好内部防御178

12.5.1 服务策略——禁用服务178

12.5.2 审核策略179

12.5.3 安全选项180

12.5.4 启用安全模板180

12.5.5 新建安全模板181

12.5.6 用户权利指派策略181

12.5.7 账户锁定策略182

12.5.8 用户策略183

12.5.9 关闭自动运行功能183

12.6 文件加密系统184

12.6.1 加密文件或文件夹184

12.6.2 备份加密用户的证书184

12.7 文件和数据的备份186

12.7.1 安排进行每周普通备份186

12.7.2 安排进行每周差异备份190

12.7.3 从备份恢复数据190

12.8 利用MBSA检查和配置系统安全191

实验思考题192

第13章 实验4 PGP软件的安装与使用193

13.1 实验目的及要求193

13.1.1 实验目的193

13.1.2 实验要求193

13.1.3 实验设备及软件193

13.2 PGP简介与基本功能193

13.2.1 安装193

13.2.2 创建和设置初始用户194

13.2.3 导出并分发你的公钥196

13.2.4 导入并设置其他人的公钥196

13.2.5 使用公钥加密文件197

13.2.6 文件、邮件解密198

13.3 PGPmail的使用199

13.3.1 PGPmail简介199

13.3.2 分发PGP公钥并发送PGP加密邮件199

13.3.3 收取PGP加密邮件203

13.3.4 创建自解密文档205

13.4 PGPdisk的使用206

13.4.1 PGPdisk简介206

13.4.2 创建PGPdisk206

13.4.3 装配使用PGPdisk208

13.4.4 PGP选项211

实验思考题213

第14章 实验5 防火墙的安装与使用214

14.1 实验目的及要求214

14.1.1 实验目的214

14.1.2 实验要求214

14.1.3 实验设备及软件214

14.2 登录防火墙Web界面214

14.2.1 管理员证书214

14.2.2 管理员配置管理216

14.2.3 管理员首次登录216

14.2.4 登录Web界面216

14.3 防火墙实现带宽控制218

14.3.1 背景描述218

14.3.2 实验拓扑218

14.3.3 实验原理218

14.3.4 实验步骤218

14.3.5 验证测试220

14.4 防火墙实现地址绑定220

14.4.1 背景描述220

14.4.2 实验拓扑220

14.4.3 实验原理221

14.4.4 实验步骤221

14.4.5 验证测试222

14.5 防火墙实现访问控制222

14.5.1 背景描述222

14.5.2 实验拓扑222

14.5.3 实验原理222

14.5.4 实验步骤222

14.5.5 验证测试224

14.6 防火墙实现服务保护225

14.6.1 背景描述225

14.6.2 实验拓扑225

14.6.3 实验原理225

14.6.4 实验步骤225

14.6.5 验证测试226

14.7 防火墙实现抗攻击227

14.7.1 背景描述227

14.7.2 实验拓扑227

14.7.3 实验原理227

14.7.4 实验步骤227

14.7.5 验证测试229

14.8 防火墙实现链路负载229

14.8.1 背景描述229

14.8.2 实验拓扑229

14.8.3 实验原理229

14.8.4 实验步骤229

实验思考题230

第15章 实验6 VPN设备的使用与配置231

15.1 实验目的及要求231

15.1.1 实验目的231

15.1.2 实验要求231

15.1.3 实验设备及软件231

15.1.4 实验拓扑231

15.2 锐捷VPN命令行操作231

15.2.1 系统管理模式231

15.2.2 管理员232

15.2.3 串口管理232

15.3 IPSec VPN通信实验232

15.3.1 设备的初始化设置232

15.3.2 VPN管理器的安装233

15.3.3 VPN首次配置235

15.3.4 VPN管理平台登录236

15.3.5 网络接口设置237

15.3.6 配置IPSec VPN隧道237

15.3.7 RG-SRA程序的使用242

15.4 采用USB-Key的数字证书方式进行VPN通信244

15.4.1 在远程用户管理中配置“认证参数”244

15.4.2 证书管理系统RG_CMS的使用244

15.4.3 RG-SRA程序的使用246

实验思考题248

参考文献249

附录A 腾飞科技集团公司(公司名为虚构)网络信息系统的安全方案建议书250

A1 需求分析251

A1.1 网络安全集中管理的业务目标251

A1.2 网络安全现状及需求说明251

A1.3 需求分析及设计思路251

A1.3.1 需求分析251

A1.3.2 设计思路252

A2 总体方案设计253

A2.1 方案综述253

A2.2 网络安全中心设计253

A2.3 边界及互联安全设计254

A2.4 分支机构网络安全设计254

A3 网络安全中心的建设255

A3.1 Windows域建设255

A3.2 桌面防病毒部署255

A3.2.1 方案设计255

A3.2.2 产品选型256

A3.3 内网安全及管理256

A3.3.1 方案设计256

A3.3.2 产品选型256

A3.4 文件保护及安全审计257

A3.4.1 方案设计257

A3.4.2 产品选型257

A3.5 企业数字身份管理系统258

A3.5.1 方案设计258

A3.5.2 产品选型258

A3.6 强身份认证259

A3.7 企业安全管理平台259

A3.7.1 方案设计259

A3.7.2 产品选型260

A3.8 安全管理体系(管理制度)260

A3.8.1 安全管理体系(管理制度)样例260

A3.8.2 总政策样例260

A3.8.3 具体安全政策样例261

A3.8.4 安全管理流程样例262

A3.9 安全服务262

A3.9.1 安全评估262

A3.9.2 安全加固265

A3.9.3 安全培训265

A3.9.4 紧急响应服务266

A3.10 账号整合(可选)266

A4 网络安全中心与分支机构互联边界安全266

A4.1 防火墙部署266

A4.1.1 方案设计266

A4.1.2 产品选型267

A4.2 入侵检测及防护部署267

A4.2.1 方案设计267

A4.2.2 产品选型268

A4.3 流量分析部署268

A4.3.1 方案设计268

A4.3.2 产品选型268

A5 分支机构网络安全建设269

A5.1 Windows域建设269

A5.2 桌面防病毒部署269

A5.3 内网安全及管理269

A5.4 文件保护及安全审计270

A5.4.1 方案设计270

A5.4.2 产品选型270

A5.5 强身份认证270

A5.6 外网防毒墙部署271

A5.6.1 方案设计271

A5.6.2 产品选型271

A5.7 账号整合(可选)271

A6 服务与承诺272

A6.1 硬件的服务与保证体系272

A6.2 培训内容273

A6.3 方案实施团队274

附录B 习题答案275

热门推荐