图书介绍

网络安全与管理2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络安全与管理
  • 涂敏,胡颖辉主编 著
  • 出版社: 南昌:江西高校出版社
  • ISBN:9787811324549
  • 出版时间:2009
  • 标注页数:312页
  • 文件大小:137MB
  • 文件页数:324页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全与管理PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述1

1.1 网络安全概述1

1.1.1 网络安全基本概念1

1.2 网络安全的威胁与现状2

1.2.1 网络安全面临的威胁2

1.3 网络安全体系结构3

1.3.1 物理安全3

1.3.2 网络安全4

1.3.3 信息安全6

1.3.4 安全管理8

1.4 网络安全的评价体系9

1.4.1 网络安全评价的重要性9

1.4.2 计算机系统的安全标准10

1.4.3 计算机系统的安全等级11

1.5 相关法律法规11

1.5.1 计算机安全立法的必要性11

1.5.2 计算机安全法规简介12

1.6 实训12

1.6.1 虚拟机的配置12

1.6.2 网络嗅探器的安装与作用18

习题25

第2章 网络安全的协议基础26

2.1 OSI参考模型与TCP/IP协议簇26

2.1.1 OSI参考模型26

2.1.2 OSI七层模型功能简介27

2.1.3 TCP/IP协议簇27

2.1.4 OSI参考模型与TCP/IP协议的对比28

2.2 分组交换与数据包的结构29

2.2.1 分组交换29

2.2.2 包结构分析30

2.2.3 IPV6与IPV4的分析31

2.2.4 IPV6数据包结构32

2.3 数据包的捕获与分析32

2.3.1 数据包的捕获33

2.3.2 数据包的分析—以太网工作方式34

2.4 数据的分析34

2.4.1 捕获FTP命令底层数据包35

2.4.2 网络接口层DLC帧结构详解35

2.4.3 网络层IP数据包结构详解36

2.4.4 传输层TCP数据包结构详解37

2.4.5 TCP的三次握手与四次挥手39

2.5 实训40

习题51

第3章 网络操作系统安全53

3.1 网络操作系统53

3.1.1 UNIX操作系统53

3.1.2 Linux操作系统55

3.1.3 Windows网络操作系统57

3.2 操作系统的安全与访问控制59

3.2.1 计算机操作系统安全59

3.2.2 安全操作系统的机制与访问控制60

3.3 常用网络安全命令62

3.3.1 Ipconfig命令62

3.3.2 Ping命令63

3.3.3 ARP命令65

3.3.4 Netstat命令66

3.3.5 NET命令68

3.3.6 AT命令71

3.3.7 Tracert命令72

3.3.8 Nslookup命令73

3.4 Windows Server 2003的安全73

3.4.1 使用NTFS文件系统74

3.4.2 计算机账户和用户账户配置76

3.4.3 安全策略配置77

3.4.4 加密与备份81

3.4.5 关闭不必要的端口和服务83

3.4.6 其他安全配置86

3.4.7 借助第三方软件增强Windows Server 2003操作系统安全88

3.5 其他网络操作系统的安全91

3.5.1 UNIX系统的安全91

3.5.2 LINUX系统的安全92

3.6 实训93

3.6.1 常用的网络安全命令的使用实训93

3.6.2 Windows Server 2003操作系统安全配置93

习题94

第4章 网络攻防技术96

4.1 网络攻防概述96

4.1.1 黑客简介96

4.1.2 网络攻击防御体系97

4.1.3 网络攻击的分类99

4.1.4 网络攻击步骤100

4.2 网络攻防工具101

4.2.1 木马程序101

4.2.2 扫描工具104

4.2.3 破解工具106

4.2.4 炸弹工具107

4.2.5 安全防御工具108

4.3 基于协议的攻击技术与防御技术109

4.3.1 ARP协议漏洞攻击与防御109

4.3.2 ICMP协议漏洞攻击与防御113

4.3.3 TCP协议漏洞攻击与防御116

4.3.4 其他协议明文传输漏洞攻击与防御118

4.4 操作系统漏洞攻击技术与防御技术121

4.4.1 输入法漏洞攻击与防御121

4.4.2 IPC$攻击与防御124

4.4.3 RPC(Remote Procedure Call)漏洞攻击与防御127

4.5 针对IIS漏洞攻击技术与防御技术130

4.5.1 Unicode漏洞攻击与防御130

4.5.2 IDA&IDQ缓冲区溢出漏洞攻击与防御135

4.5.3 Pinter溢出漏洞入侵与防御136

4.6 Web应用漏洞攻击技术与防御技术138

4.6.1 针对数据库漏洞138

4.6.2 Cookie攻击140

4.6.3 上传漏洞143

4.6.4 跨站攻击XSS144

4.7 实训147

4.7.1 网络攻防工具的使用实训147

4.7.2 基于协议的攻击与防御实训152

4.7.3 操作系统漏洞攻击与防御实训155

4.7.4 针对IIS漏洞攻击与防御实训158

4.7.5 针对Web应用漏洞攻击实训159

习题161

第5章 恶意代码分析与防治163

5.1 恶意代码概述163

5.1.1 研究恶意代码的必要性163

5.1.2 恶意代码的发展史164

5.1.3 恶意代码长期存在的原因164

5.1.4 恶意代码的定义165

5.2 恶意代码实现的关键技术166

5.2.1 恶意代码生存技术166

5.2.2 恶意代码攻击技术168

5.2.3 恶意代码的隐蔽技术169

5.3 恶意代码查杀与防范171

5.3.1 常见的恶意代码171

5.3.2 木马172

5.3.3 蠕虫177

5.3.4 恶意代码防范方法182

5.4 实训185

5.4.1 宏病毒工作原理185

5.4.2 U盘病毒的工作原理187

5.4.3 查杀病毒188

习题189

第6章 数据加密技术与数据完整性保护191

6.1 数据加密技术概述191

6.1.1 密码技术的起源和概述191

6.1.2 什么是数据加密192

6.1.3 基本概念193

6.1.4 密码的分类194

6.2 密码学发展史195

6.2.1 古典密码195

6.2.2 近代密码196

6.2.3 现代密码学的发展198

6.3 传统和现代密码体制199

6.3.1 密码体制199

6.3.2 DES简介202

6.3.3 RSA简介203

6.3.4 PKI(公共密钥基础设施)与CA(认证机构)204

6.4 信息摘要技术206

6.4.1 信息摘要简介206

6.4.2 信息摘要算法MD5207

6.5 数字签名技术208

6.5.1 数字签名的概念208

6.5.2 带加密的数字签名数字签名的应用RSA公钥签名技术209

6.5.3 数字签名的应用212

6.6 实训213

6.6.1 免费数字证书申请与导入213

6.6.2 使用加密软件PGP加密邮件与邮件签名226

习题230

第7章 防火墙技术与入侵检测232

7.1 防火墙概念232

7.1.1 防火墙基本概念232

7.1.2 防火墙的目的与作用233

7.2 防火墙的技术分类233

7.2.1 包过滤型防火墙233

7.2.2 IP级包过滤型防火墙233

7.2.3 代理服务器型防火墙235

7.2.4 其他类型的防火墙236

7.3 防火墙基本体系结构237

7.3.1 过滤路由器防火墙结构237

7.3.2 双宿主主机防火墙结构237

7.3.3 主机过滤型防火墙结构238

7.3.4 子网过滤型防火墙结构239

7.3.5 吊带式防火墙结构239

7.3.6 典型的防火墙结构240

7.4 入侵检测概念240

7.5 入侵检测的基本方法241

7.5.1 Linux系统入侵检测方法241

7.5.2 Window系统下入侵检测方法244

7.6 入侵检测步骤247

7.6.1 通常黑客入侵步骤介绍247

7.6.2 入侵检测步骤介绍248

7.6.3 常用检查是否安装了入侵工具或后门的方法介绍249

7.6.4 Linux系统入侵检测252

7.7 实训252

7.7.1 费尔个人防火墙配置与管理252

7.7.2 Snort使用258

习题262

第8章 Internet安全264

8.1 IPSec安全264

8.1.1 IPSec协议簇265

8.1.2 IPSec的作用方式266

8.1.3 IPSec的实施267

8.1.4 密钥交换协议IKE269

8.1.5 IPSec的优势270

8.1.6 IPSec的用途271

8.1.7 虚拟专用网技术271

8.2 Web安全概述273

8.2.1 SSL协议简介274

8.2.2 安全的电子交易协会276

8.3 DNS安全278

8.3.1 DNS域名系统278

8.3.2 DNS安全面临的挑战279

8.3.3 DNS安全攻击与防范280

8.4 实训281

8.4.1 实训:在WINDOWS 2000操作系统中利用PPTP配置VPN网络281

8.4.2 实训:在WINDOWS中配置IPSec实现VPN的连接288

8.4.3 应用SSL建立安全Web299

习题310

参考书目312

热门推荐