当前位置:首页 > 工业技术
新世纪计算机信息安全教程  第2版
新世纪计算机信息安全教程  第2版

新世纪计算机信息安全教程 第2版PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:徐明成主编
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2008
  • ISBN:712105793X
  • 页数:310 页
图书介绍:本书全面深入地介绍了网络安全的设计和配置技术,包括网络协议安全、安全设备与安全设计、网络设备安全配置、服务器系统安全、网络服务安全、远程接入安全、Windows客户端安全、计算机病毒防范、信息加密与密钥、网络攻击与取证,从而便于读者据此构建完整的安全防御体系,全面提升网络安全的管理水平,迅速成长为合格的网络管理员和安全规划师。本书深入浅出、可操作性强,能够迅速提高读者的动手能力和技术水平,并配有视频演示光盘和教学课件可供下载。
《新世纪计算机信息安全教程 第2版》目录

第1章 网络安全概述 1

1.1 信息安全系统 1

1.1.1 体系结构 2

1.1.2 安全机制 2

1.1.3 安全标准 3

1.2 网络安全现状 7

1.2.1 病毒问题 7

1.2.2 非法访问和破坏 7

1.2.3 管理漏洞 8

1.2.4 网络的缺陷及漏洞 8

1.3 网络安全防御体系 8

1.3.1 可靠性 9

1.3.2 可用性 9

1.3.3 保密性 9

1.3.4 完整性 10

1.3.5 不可抵赖性 10

1.3.6 可控性 10

1.4 网络威胁 10

1.4.1 网络威胁简介 11

1.4.2 系统漏洞威胁 11

1.4.3 人为因素威胁 13

1.4.4 黑客入侵 13

1.4.5 流氓软件骚扰 16

1.5 本章小结 19

1.6 习题 19

1.6.1 填空题 19

1.6.2 选择题 20

1.6.3 简答题 20

第2章 网络协议安全 21

2.1 网络协议概述 21

2.1.1 TCP/IP协议 21

2.1.2 其他网络协议 26

2.2 TCP/IP协议安全问题 28

2.2.1 IP协议 28

2.2.2 TCP和UDP协议 29

2.2.3 因特网控制报文协议(ICMP) 30

2.2.4 远程登录协议(Telnet) 31

2.2.5 文件传输协议(FTP) 32

2.2.6 超文本传输协议(HTTP) 32

2.3 其他网络协议安全问题 32

2.4 本章小结 33

2.5 习题 34

2.5.1 填空题 34

2.5.2 选择题 34

2.5.3 简答题 34

第3章 安全设备与安全设计 35

3.1 网络安全设备概述 35

3.1.1 防火墙(专用防火墙,IOS防火墙,防火墙模块) 36

3.1.2 IDS 42

3.1.3 IPS 45

3.1.4 漏洞扫描 50

3.2 网络安全设计 52

3.2.1 边界防火墙设计 52

3.2.2 IDS设计 57

3.2.3 IPS设计 59

3.2.4 漏洞扫描设计 61

3.2.5 综合安全设计 71

3.3 网络防火墙配置方案示例 72

3.4 本章小结 75

3.5 上机练习与习题 75

3.5.1 填空题 75

3.5.2 选择题 76

3.5.3 简答题 76

第4章 网络设备安全 77

4.1 交换机安全 77

4.1.1 基于端口的传输控制 78

4.1.2 动态ARP检测 81

4.1.3 VLAN安全 84

4.1.4 私有VLAN安全 85

4.1.5 基于端口的认证安全 89

4.1.6 配置SPAN和RSPAN 91

4.1.7 配置RMON 97

4.1.8 访问列表安全 99

4.2 路由器安全 101

4.2.1 IOS安全 102

4.2.2 网络地址转换 103

4.2.3 网络攻击安全防范 105

4.3 无线网络安全 108

4.3.1 无线网络设备安全 109

4.3.2 IEEE 802.11i无线安全标准 110

4.3.3 无线网络客户端安全 111

4.4 实训 111

4.4.1 交换机安全配置 111

4.4.2 路由器安全配置 113

4.4.3 无线AP安全配置 114

4.5 本章小结 119

4.6 上机练习与习题 120

4.6.1 填空题 120

4.6.2 选择题 120

4.6.3 简答题 120

第5章 服务器系统安全 121

5.1 Windows Server系统安全 121

5.1.1 系统组件安全 121

5.1.2 系统防火墙 123

5.1.3 安全配置向导 123

5.1.4 账号安全管理 125

5.1.5 磁盘存储安全管理 129

5.1.6 组策略安全 133

5.1.7 注册表安全 135

5.1.8 系统服务安全 139

5.1.9 事件审核及日志管理 141

5.1.10 安全入侵监测 142

5.1.11 端口安全 143

5.2 Linux操作系统安全 145

5.2.1 文件系统 145

5.2.2 备份 146

5.2.3 改进系统内部安全机制 147

5.2.4 设置陷阱和蜜罐 148

5.2.5 将入侵流水作业消灭在萌芽状态 148

5.2.6 反攻击检测 149

5.2.7 改进登录 149

5.3 实训 149

5.3.1 配置Windows ICF 149

5.3.2 配置ISA Server 2004防火墙 151

5.4 本章小结 157

5.5 上机练习与习题 157

5.5.1 填空题 157

5.5.2 选择题 158

5.5.3 简答题 158

第6章 IIS服务安全 159

6.1 IIS安全机制 159

6.1.1 用户权限安全 159

6.1.2 IIS访问安全 160

6.1.3 NTFS访问安全 160

6.1.4 IIS安装安全 164

6.1.5 添加或删除MIME类型 164

6.2 Web安全 166

6.2.1 用户控制安全 166

6.2.2 访问权限控制 167

6.2.3 IP地址控制 169

6.2.4 端口安全 170

6.2.5 SSL安全 171

6.2.6 审核IIS日志记录 175

6.2.7 设置内容过期 177

6.2.8 内容分级设置 178

6.2.9 禁用非必要Web扩展 178

6.2.10 Web服务器安全漏洞 179

6.3 FTP安全 182

6.3.1 设置TCP端口 182

6.3.2 连接数量限制 183

6.3.3 用户访问安全 183

6.3.4 文件访问安全 185

6.4 本章小结 185

6.5 上机练习与习题 186

6.5.1 填空题 186

6.5.2 选择题 186

6.5.3 简答题 186

第7章 远程接入安全 187

7.1 VPN简介 187

7.1.1 虚拟专用网的定义 188

7.1.2 虚拟专用网的功能 190

7.1.3 虚拟专用网实现技术 191

7.1.4 虚拟专用网的分类 192

7.2 虚拟专用网的实施 192

7.2.1 VPN设计原则及应用环境 193

7.2.2 常规VPN设计方案 194

7.2.3 VPN设备的选择 196

7.3 网络隧道技术 197

7.3.1 隧道传输技术概述 197

7.3.2 GRE协议 198

7.3.3 点对点隧道协议——PPTP 198

7.3.4 第二层隧道协议——L2TP 199

7.3.5 IPSec协议 199

7.4 实训 200

7.4.1 在Windows Server中实现VPN 200

7.4.2 在Red Hat Linux中构建VPN Server 207

7.4.3 安装、配置OpenVPN Server 211

7.4.4 配置Windows XP/Vista的VPN客户端 216

7.4.5 硬件VPN的配置 219

7.5 本章小结 227

7.6 上机练习与习题 227

7.6.1 填空题 227

7.6.2 选择题 228

7.6.3 简答题 228

7.6.4 实验题 228

第8章 Windows客户端安全 229

8.1 Windows XP/Vista单机安全 229

8.1.1 Windows XP/Vista安全概述 230

8.1.2 锁定计算机 230

8.1.3 保护密码 232

8.1.4 以普通用户运行计算机 235

8.1.5 端口安全 237

8.1.6 加密文件系统 237

8.1.7 Windows防火墙 238

8.1.8 第三方网络防火墙 240

8.1.9 系统更新设置 241

8.1.10 Internet Explorer设置 243

8.1.11 Windows Defender 246

8.1.12 第三防间谍软件 249

8.2 组策略及应用 249

8.2.1 本地组策略和域组策略 250

8.2.2 组策略的功能 250

8.2.3 组策略的组件 252

8.3 本章小结 253

8.4 上机练习与习题 253

8.4.1 填空题 253

8.4.2 选择题 253

8.4.3 简答题 254

第9章 计算机病毒及防范 255

9.1 病毒概述 255

9.1.1 病毒的定义 256

9.1.2 病毒的特性 256

9.1.3 病毒的分类 258

9.1.4 病毒的传播途径 259

9.1.5 病毒的表现形式 260

9.1.6 病毒的主要危害 261

9.1.7 病毒发展趋势 262

9.1.8 病毒与网络安全 263

9.2 病毒的机制 263

9.2.1 病毒的引导机制 264

9.2.2 病毒的发生机制 265

9.2.3 病毒的破坏机制 265

9.3 病毒检测与查杀 266

9.3.1 单机防病毒 266

9.3.2 网络防病毒 269

9.3.3 查找病毒来源 273

9.4 实训 275

9.4.1 安装Symantec系统中心 275

9.4.2 部署Norton AntiVirus客户端 284

9.4.3 升级客户端病毒库 289

9.5 本章小结 293

9.6 上机练习与习题 293

9.6.1 填空题 293

9.6.2 选择题 294

9.6.3 简答题 294

9.6.4 实验题 294

第10章 攻击与取证技术 295

10.1 目标和攻击手段 295

10.1.1 网络欺诈 296

10.1.2 盗窃知识产权 299

10.1.3 盗窃身份 300

10.2 计算机犯罪 301

10.2.1 计算机犯罪的定义 301

10.2.2 计算机犯罪的特点 302

10.2.3 计算机犯罪的手段 302

10.2.4 计算机犯罪的发展趋势 304

10.2.5 计算机犯罪的危害 305

10.2.6 计算机犯罪相关法规 305

10.3 计算机取证 306

10.3.1 计算机取证定义 306

10.3.2 计算机取证技术 307

10.4 本章小结 308

10.5 上机练习与习题 309

10.5.1 填空题 309

10.5.2 选择题 309

10.5.3 简答题 309

返回顶部