IP网络安全技术PDF电子书下载
- 电子书积分:8 积分如何计算积分?
- 作 者:本书编写组编著
- 出 版 社:北京:人民邮电出版社
- 出版年份:2008
- ISBN:7115170134
- 页数:123 页
一、网络安全基础篇 1
Q1.为什么网络安全不是绝对的? 1
Q2.什么是网络安全的“木桶原理”? 1
Q3.为什么系统会存在网络安全漏洞? 2
Q4.使用他人计算机时需要注意哪些安全问题? 2
Q5.如何选择一个易记难猜的口令? 3
Q6.使用代理服务器上网安全吗? 3
Q7.浏览网页时需要注意哪些安全问题? 4
Q8.在浏览器中输入的口令等信息是否会被别人看到? 5
Q9.发邮件时如何对敏感的邮件内容进行保护? 5
Q10.如何降低邮件附件中恶意代码带来的风险? 6
Q11.如何判断一封电子邮件是否经过伪造? 7
Q12.如何对重要的Word文档进行安全保护? 7
Q13.如何减少收到的垃圾邮件? 8
Q14.哪些计算机端口容易受到网络攻击? 9
Q15.通过无线上网有哪些安全隐患? 10
Q16.如何提高无线上网的安全性? 10
Q17.WLAN支持哪些安全加密协议?支持哪些认证协议? 10
二、攻击和防范篇 12
Q18.常见的网络攻击方式有哪些? 12
Q19.什么是缓冲区溢出攻击? 12
Q20.如何防范对计算机的扫描探测攻击? 13
Q21.Windows系统账号是弱口令时会导致哪些严重后果? 14
Q22.如何防止计算机系统账号、共享等敏感信息被远程窃取? 14
Q23.如何避免个人计算机成为网络攻击的跳板? 14
Q24.什么是TCP-SYN flood攻击,网络攻击对系统有何影响? 15
Q25.什么是ARP欺骗? 15
Q26.局域网环境内如何防止通信数据被监听? 16
Q27.拒绝服务攻击主要有哪几种类型? 17
Q28.DDoS攻击对网络或系统有何影响? 17
Q29.对于DDoS攻击,一般可以利用路由器的哪些安全特征进行控制? 18
Q30.网络蠕虫会对网络或系统造成哪些影响? 18
Q31.异常流量监测方式主要有哪几种,有何特点? 19
Q32.TCP拦截技术可以用来防范何种攻击,它是如何工作的? 19
Q33.如果网络流量突然异常增大,应该如何处理? 20
Q34.通过哪些网络安全手段可以提高IP承载网的安全性? 21
Q35.网络安全建设主要包括哪几方面的内容? 21
三、病毒、木马及恶意代码防范篇 23
Q36.什么是计算机病毒?有什么特征? 23
Q37.病毒入侵计算机的常见途径有哪些? 24
Q38.计算机感染病毒的症状有哪些? 24
Q39.如何预防计算机病毒? 25
Q40.如何减少邮件病毒的危害? 25
Q41.为什么病毒会反复出现? 26
Q42.蠕虫病毒与一般病毒的区别在哪里? 26
Q43.安装防病毒软件后,为何还会被病毒感染? 26
Q44.正常情况下,当病毒不能被成功清除时该如何处理? 27
Q45.病毒是怎么利用U盘传播的? 27
Q46.如何防范病毒通过U盘传播? 27
Q47.什么是木马?有什么危害? 28
Q48.我的计算机是否已被装了木马?如何检测? 28
Q49.如何识别木马的伪装? 30
Q50.木马防范工具有哪些? 30
Q51.为什么电脑总是莫名其妙地弹出很多窗口、广告? 30
Q52.什么是流氓软件? 31
Q53.如何清除计算机上的流氓软件? 31
Q54.什么是僵尸网络? 32
Q55.什么是僵尸程序? 32
Q56.僵尸程序与蠕虫、木马有什么联系和区别? 32
Q57.企业网应如何防范病毒? 33
Q58.网吧该如何防病毒? 34
四、Linux/UNIX安全篇 35
Q59.忘记Linux的root用户口令怎么办? 35
Q60.如果没有对Linux引导装载程序进行口令保护,有什么风险?应如何保护? 36
Q61.Linux账号长期保持登录状态可能会导致对账号的非法使用,应如何让Linux账号登录在超时后自动注销? 37
Q62.普通用户使用su命令可以切换到root用户,为防止对root的滥用,希望限制可使用su命令的用户,应如何实现? 37
Q63.怎样禁止root用户远程登录以防止对root身份的滥用? 38
Q64.为防止用户大量挤占磁盘空间,应如何对用户设置磁盘配额限制? 38
Q65.普通用户登录到Linux控制台后,将可以执行poweroff、halt、reboot等普通用户通常无权执行的命令,应如何禁用这些命令以保护控制台? 39
Q66.如何设置最短口令长度以增强Linux用户口令的强壮性? 40
Q67.如何调整Linux系统参数以增强其抵御syn flood攻击的能力? 40
Q68.不必要的SUID权限会给系统带来什么风险? 41
Q69.异常的网络开放端口可能意味着系统已经被入侵,因此应定期查看端口开放情况。对于Linux系统,应如何查看其正在监听的网络端口? 41
Q70.怎样阻止对Linux系统的ping扫描? 42
Q71.怎样保护Linux系统的重要配置文件不被非法删除? 42
Q72.如何配置Linux的防火墙保护? 43
Q73.为什么使用Linux-PAM可方便替换Linux应用程序的验证机制? 44
Q74.在UNIX系统中怎样进行文件权限控制? 45
Q75.如何保障UNIX系统的网络服务安全? 46
Q76.怎样利用syslog记录UNIX系统日志? 46
Q77.如何解决Telnet、rsh、rlogin等常见的UNIX远程管理方式存在的安全隐患? 47
Q78.$HOME/.rhosts和hosts.equiv信任机制存在什么安全隐患? 48
Q79.如何发现UNIX文件系统被非法篡改的迹象? 48
Q80.如何通过安全配置降低UNIX系统遭受缓冲区溢出攻击的风险? 48
Q81.典型的安全加固流程是怎样的? 49
五、Windows安全篇 50
Q82.忘记Windows 2000管理员密码怎么办? 50
Q83.如何使用“密码保护”功能来加强计算机的物理安全? 51
Q84.Windows系统为什么要经常打补丁呢? 51
Q85.Windows SP补丁和hotfix修补程序有何区别和联系? 51
Q86.如何进行Windows系统安全补丁安装? 52
Q87.为什么最好不要启用Windows系统的账号锁定功能? 52
Q88.如何提高系统用户密码的安全性? 53
Q89.如何控制用户对某些磁盘或者文件夹的本地访问? 54
Q90.如何对Windows主机进行简单的网络访问控制? 54
Q91.在Windows系统中如何发现黑客入侵的痕迹? 55
Q92.Windows 2000系统的安全架构是怎么样的? 56
Q93.用户的安全标识符(SID)能够唯一标识每个用户吗? 56
Q94.Windows用户的访问令牌(Accesstokens)有何作用? 58
Q95.Windows系统自带防火墙吗,怎样启用? 58
Q96.为什么要禁止Windows系统不必要的服务,如何关闭? 59
Q97.怎样查看Windows主机开放了哪些端口? 60
Q98.缺省情况下,Windows系统开放了哪些端口,有什么风险? 60
Q99.如何关闭Windows系统中的一些高风险的端口? 61
Q100.网络共享文件有何风险?怎样降低风险? 61
Q101.如何防止别人远程扫描到我的Windows主机? 62
Q102.Windows系统的“本地安全设置”有何功能? 63
Q103.如何知道Windows系统已经建立了哪些网络连接? 63
Q104.Windows XP系统的“安全中心”有什么作用呢? 64
Q105.用户如何选择比较强壮的密码,不设置有什么风险? 64
Q106.在安装某些软件或更改配置后,Windows XP系统工作不正常,能否恢复到以前的配置? 64
Q107.如何知道Windows系统已经共享了哪些文件夹? 65
Q108.怎样提高Windows系统注册表的安全性? 65
Q109.对Windows系统进行安全加固,主要包括哪些方面? 66
六、网络设备安全篇 68
Q110.哪些措施可以提高网络设备远程访问的安全性? 68
Q111.为保证网络的安全性,在配置路由器时应注意关闭哪些路由选项? 68
Q112.什么是AAA协议,主要有哪几种标准? 69
Q113.访问网络设备时,对用户进行AAA认证授权有何优点? 69
Q114.如何提高网络设备SNMP服务的安全性? 69
Q115.在用户配置网络设备时,如何保证操作的安全性? 70
Q116.目前哪些路由协议提供了认证机制,分别支持哪种认证方式? 70
Q117.访问控制列表在网络安全方面主要有哪些应用? 70
Q118.为什么我的ADSL Modem设备会遭到攻击? 71
Q119.攻击者是怎样通过ADSL Modem设备远程获得宽带用户上网口令的? 71
Q120.为什么要修改ADSL Modem设备的缺省口令?如何修改缺省口令? 72
Q121.ADSL Modem设备有哪些默认的服务?如何保证这些服务的安全性? 73
Q122.黑客是如何入侵无线网络路由器的?如何防范? 73
Q123.保证用户正常使用的情况下,如何让无线路由器隐身? 74
Q124.如何限制只有特定的主机才能够接入到无线网络中? 74
Q125.忘记交换机的密码怎么办? 75
Q126.交换机生成树协议存在什么安全问题? 76
Q127.交换机CAM表攻击是怎么一回事,具有什么危害? 77
Q128.如何防范交换机的CAM表溢出? 78
Q129.如何利用交换机来防范DHCP欺骗? 79
Q130.如何利用交换机防范ARP欺骗? 80
Q131.忘记路由器的密码怎么办? 80
七、网上交易安全篇 82
Q132.把银行账号、网上交易口令等信息存储在计算机里,安全吗? 82
Q133.如何提高网上交易的安全性? 82
Q134.网上购物时,对方要求提供信用卡账号时,该怎么办? 83
Q135.网上交易时经常会遇到软键盘输入方式,它有什么作用? 83
Q136.网上银行一般向用户提供两种数字证书,两者有何不同? 83
Q137.手机动态密码是如何保护网上银行安全的? 84
Q138.什么是网络钓鱼? 85
Q139.网上交易过程中有哪些常见的钓鱼方式? 85
Q140.为什么有时在浏览器上输入网站的正确地址也会进入钓鱼网站? 86
Q141.网上银行操作时应该注意什么问题? 86
Q142.网上进行证券交易存在哪些风险? 87
Q143.如何减少网上证券交易的风险? 88
八、即时通信安全篇 89
Q144.用QQ、MSN是通过明文传递即时消息吗?有何加密工具可对即时消息的传递加密? 89
Q145.为什么有的网络游戏、QQ等账号口令容易被盗,有什么防范措施? 89
Q146.如何保护QQ/MSN聊天记录? 90
Q147.如何检查QQ/MSN是否被植入了木马? 90
Q148.通过QQ/MSN接收文件时,应该具备哪些安全意识? 91
Q149.QQ如何自动拒收特定类型的文件以防范有害程序的入侵? 91
Q150.在网吧上QQ/MSN聊天有哪些安全注意事项? 92
Q151.QQ/MSN也需要定期更新升级吗? 92
Q152.如何保护QQ共享空间的文件安全? 92
Q153.QQ的通讯录上存放了朋友的个人资料,该如何保护这些信息的安全? 93
九、数据安全篇 94
Q154.数据有哪些安全属性? 94
Q155.对称加密和非对称加密有什么区别? 94
Q156.DES、3DES和AES,哪种对称加密算法更安全? 94
Q157.如何通过数据摘要验证数据的完整性? 95
Q158.如何实现口令等信息的安全存储? 95
Q159.想把机密信息通过网络途径安全地传递给对方,有哪些方法? 95
Q160.VPN如何保障数据传输安全? 95
Q161.什么是IPSec VPN? 96
Q162.IPSec VPN如何实现企业分支机构之间的安全互联? 96
Q163.IPSec VPN如何实现出差人员以安全方式访问企业内网? 96
Q164.IPSec VPN设备是否支持Radius认证方式,对用户进行集中认证管理? 97
Q165.IPSec如何防范重放攻击? 97
Q166.怎样保护Web服务器和用户浏览器之间的信息传输安全? 98
Q167.Telnet采用明文传输口令,如何解决这个问题? 98
Q168.FTP口令是明文传输的,有什么办法实现口令的加密传递? 99
Q169.可以参考哪些标准或协议开发一个基于指定端口的加密应用? 99
Q170.能否通过加密的方式实现不同PC机之间文件的网络拷贝? 99
Q171.如何在局域网内实现基于二层身份认证的安全接入? 100
Q172.802.1x认证机制是如何工作的? 100
Q173.什么是数字证书? 101
Q174.什么是数字签名? 101
Q175.如何对邮件进行签名和加密保护? 102
Q176.如何规避数据存储所面临的安全风险? 102
Q177.怎样合理制订数据备份策略? 102
Q178.有哪些常见的数据库防入侵保护措施? 103
Q179.如何实现数据库加密? 103
十、安全产品篇 105
Q180.目前有哪些种类的防病毒产品,各自的功能是什么? 105
Q181.如何合理部署防病毒产品? 106
Q182.选购防病毒产品应遵循哪些原则? 106
Q183.个人电脑在安装了防病毒产品之后为什么还需安装个人防火墙? 107
Q184.什么是防火墙? 107
Q185.防火墙有哪些组网模式? 107
Q186.配置防火墙时应该遵循什么原则? 108
Q187.为什么在部署防火墙产品之后需要定期检查其安全策略? 108
Q188.防火墙也能被渗透吗? 109
Q189.安全扫描工具有什么作用,目前有哪些种类的安全扫描产品,其主要的功能定位是什么? 109
Q190.使用安全扫描工具时需要注意什么问题? 110
Q191.IDS与IPS有何异同? 110
Q192.如何看待IDS的漏报和误报? 111
Q193.使用IDS时需要注意哪些问题? 111
Q194.异常流量检测系统有何作用? 111
Q195.内容过滤系统有何作用? 112
Q196.有哪些产品可以提高储存在计算机上的文档或数据的安全性? 112
Q197.终端安全管理产品的主要功能是什么? 113
Q198.为什么部署终端安全管理产品可以防范蠕虫病毒的传播? 113
Q199.目前针对Windows系统有哪几种补丁管理产品,其作用是什么? 113
Q200.部署安全审计产品能起到什么作用?在哪些安全需求下需要部署安全审计产品? 114
Q201.目前有哪些种类的安全审计产品? 114
Q202.数据库安全审计产品一般能完成哪些审计功能? 115
Q203.统一身份认证系统的主要功能是什么? 115
Q204.什么是动态令牌,采用动态令牌有什么好处? 116
Q205.什么是USB Key,采用这类产品能够防止哪些网络安全问题? 116
Q206.部署VPN等远程接入类产品时如何防止非安全终端接入网络? 116
Q207.什么是统一威胁管理(UTM)安全设备? 117
Q208.在哪些环境下适合部署UTM系统? 117
Q209.什么是安全操作中心(SOC),其主要功能和作用是什么? 118
缩略语 120
参考文献 123
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《基层医疗卫生机构安全用药手册》黎月玲,熊慧瑜 2019
- 《城市安全与综合防灾规划》滕五晓著 2019
- 《石油化工安全技术》胡瑾秋 2018
- 《三峡库区水环境安全技术手册》郭平,彭虹编著 2018
- 《交通工程安全风险管控与隐患排查一体化理论方法与信息化管理技术》王海燕著 2019
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《办好人民满意的教育 全国教育满意度调查报告》(中国)中国教育科学研究院 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《人民院士》吴娜著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《中国人民的心》杨朔著;夕琳编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中华人民共和国成立70周年优秀文学作品精选 短篇小说卷 上 全2册》贺邵俊主编 2019
- 《指向核心素养 北京十一学校名师教学设计 数学 九年级 上 配人教版》周志英总主编 2019
- 《中华人民共和国成立70周年优秀文学作品精选 中篇小说卷 下 全3册》洪治纲主编 2019