当前位置:首页 > 工业技术
网络安全标准教程
网络安全标准教程

网络安全标准教程PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:穆振东主编;全国信息化计算机应用技术资格认证管理中心组编
  • 出 版 社:北京:北京理工大学出版社
  • 出版年份:2007
  • ISBN:7564009993
  • 页数:221 页
图书介绍:本书是全国信息化计算机应用技术资格认证(CCAT)项目的指定教材,属于操作员级认证体系。CCAT资格认证项目设立的目的除了培养学生掌握相应专业的理论知识,注重学员动手能力、创新能力的训练外,还注重培养和提高学员的企业管理能力,为社会和企业培养既懂技术、又懂管理的复合型人才,以改变人才培养中存在的重理论轻实践、重文凭轻能力的缺陷。本书共分为6章,包括系统安全概念和体系结构,TCP/IP基础、域名系统,网络入侵初步分析,防火墙技术及防火墙的设计与实现、选购、安装与维护、常用防火墙介绍,网络安全策略,网络黑客。随书配有多媒体教学光盘,方便读者实际操作,让读者在最短时间内掌握最多的知识和技能。本书可用于计算机科学、计算机工程和电子工程专业网络安全课程,此外还可以作为参考书使用,同时也适合自学。
《网络安全标准教程》目录

第1章 系统安全概论 1

1.1 安全的概念 1

1.1.1 安全威胁 1

1.1.2 安全策略 2

1.1.3 安全的五要素 3

1.1.4 安全服务、机制与技术 3

1.1.5 安全工作的目的 3

1.2 安全体系结构 4

1.2.1 物理安全 4

1.2.2 网络安全 4

1.2.3 信息安全 7

1.2.4 安全管理 10

第2章 TCP/IP基础 12

2.1 TCP/IP的历史 12

2.2 TCP/IP基本概念 13

2.2.1 OSI层次模型和TCP/IP层次模型 13

2.2.2 IP协议 15

2.2.3 TCP/UDP协议 20

2.2.4 RIP等路由协议 27

2.3 域名系统 36

2.3.1 主机名称 36

2.3.2 域名 36

2.4 TCP/IP的应用协议程序安全问题 39

2.4.1 Telnet 39

2.4.2 FTP 41

2.5 基于TCP/IP的主要服务和常用端口 44

第3章 网络入侵初步分析 50

3.1 网络入侵者 50

3.1.1 网络入侵者(黑客)的范围 50

3.1.2 黑客简史 50

3.2 网络入侵的基本原理 53

3.2.1 攻击的目的 53

3.2.2 网络入侵的基本步骤 54

3.2.3 网络入侵的各种级别 54

3.2.4 桌面操作系统平台入侵 56

3.2.5 口令认证入侵 57

3.2.6 端口扫描 59

3.2.7 拒绝服务攻击 60

3.2.8 IP欺骗 63

3.3 网络入侵的基本防范 67

3.3.1 桌面操作系统平台的安全性 67

3.3.2 防火墙 71

3.3.3 口令攻击防御 75

3.3.4 先进的认证技术 75

3.3.5 虚拟专用网 76

3.3.6 网络入侵方式及其防御方法 77

第4章 防火墙 80

4.1 防火墙基础知识 80

4.1.1 什么是防火墙 80

4.1.2 防火墙的功能 81

4.1.3 防火墙的工作原理 82

4.1.4 防火墙的种类 82

4.1.5 使用防火墙的好处 83

4.2 防火墙技术 83

4.2.1 数据包过滤技术 83

4.2.2 应用层网关 85

4.2.3 代理服务 87

4.3 防火墙的设计和实现 88

4.3.1 防火墙的安全策略 88

4.3.2 防火墙的构建 89

4.4 防火墙的结构类型 90

4.4.1 包过滤路由器防火墙 90

4.4.2 屏蔽主机防火墙 91

4.4.3 屏蔽子网防火墙 92

4.5 防火墙的选购、安装与维护 93

4.5.1 防火墙的选购 93

4.5.2 防火墙的安装 93

4.5.3 防火墙的维护 93

4.5.4 防火墙的注意事项 94

4.6 防火墙产品的介绍 94

4.6.1 天网防火墙 94

4.6.2 瑞星防火墙 95

4.6.3 江民防火墙 96

4.6.4 个人防火墙设置 97

第5章 网络安全策略 123

5.1 网络安全策略概述 123

5.1.1 网络安全的威胁 123

5.1.2 网络安全策略分类 127

5.2 网络安全策略实施 131

5.2.1 网络安全分析 131

5.2.2 网络安全策略设计 134

5.2.3 网络安全监测 142

5.3 系统平台安全策略 146

5.3.1 Windows NT系统的安全策略 146

5.3.2 Linux系统的网络安全策略 150

5.4 站点安全策略 154

5.4.1 Web服务器安全问题 154

5.4.2 CGI安全问题 156

5.5 电子商务安全策略 169

第6章 网络黑客 173

6.1 什么是黑客 173

6.1.1 黑客的定义 173

6.1.2 黑客的态度 173

6.2 远程入侵的一般过程 174

6.2.1 信息收集与分析 174

6.2.2 模拟入侵 175

6.2.3 利用适当的工具进行扫描 175

6.2.4 实施入侵 175

6.3 扫描工具 175

6.3.1 概述 175

6.3.2 端口扫描 176

6.3.3 常用的端口扫描技术 176

6.3.4 经典的端口扫描工具 178

6.3.5 目前常用的端口扫描工具 188

6.4 网络监听 191

6.4.1 什么是网络监听 191

6.4.2 网络监听的原理 192

6.4.3 检测网络监听的方法 193

6.4.4 经典的监听工具 194

6.4.5 审计与日志工具 203

6.4.6 口令破解工具 208

6.4.7 口令破译工具 208

参考文献 221

返回顶部