边用边学网络安全技术PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:杨永川,黄淑华,魏春光著
- 出 版 社:北京:机械工业出版社
- 出版年份:2010
- ISBN:9787111281870
- 页数:300 页
第1章 网络安全概述 1
1.1 网络安全问题溯源 1
1.1.1 系统的脆弱性 1
1.1.2 网络协议和服务的脆弱性 3
1.1.3 安全管理漏洞 5
1.1.4 黑客攻击 6
1.2 信息安全的概念与内涵 6
1.2.1 信息安全定义 6
1.2.2 信息安全的属性 7
1.2.3 信息安全的作用层次 8
1.3 网络安全总体框架与模型 10
1.3.1 ISO安全体系结构 10
1.3.2 网络安全模型 12
1.3.3 美国信息保障技术框架 14
1.3.4 网络安全研究总体框架 16
1.4 网络安全关键技术 17
1.5 网络安全的政策法规与标准 20
1.5.1 国际信息安全政策法规 20
1.5.2 国内信息安全政策法规 21
1.5.3 信息安全标准 22
1.6 本章小结 25
1.7 习题 25
1.8 实验 25
第2章 典型的安全威胁与攻击技术 26
2.1 安全威胁与黑客攻击 26
2.1.1 网络中存在的安全威胁 26
2.1.2 网络攻击发展的趋势 27
2.1.3 网络攻击的一般过程 29
2.2 信息收集类攻击 31
2.2.1 信息收集的一般方法 32
2.2.2 利用安全扫描工具收集信息 34
2.2.3 利用网络监听工具收集信息 39
2.3 漏洞类攻击 41
2.3.1 口令攻击 41
2.3.2 缓冲区溢出攻击 46
2.3.3 NetBIOS漏洞攻击 49
2.4 欺骗类攻击 53
2.4.1 ARP欺骗 53
2.4.2 IP欺骗 55
2.4.3 TCP会话劫持 57
2.4.4 DNS欺骗 58
2.4.5 DNS劫持 60
2.4.6 E-mail欺骗攻击 61
2.4.7 Web欺骗攻击 62
2.5 拒绝服务类攻击 63
2.5.1 拒绝服务攻击 64
2.5.2 分布式拒绝服务攻击 67
2.5.3 组织一次DDoS攻击的过程 71
2.6 本章小结 71
2.7 习题 72
2.8 实验 72
第3章 密码技术及其应用 73
3.1 密码技术基础 73
3.1.1 密码学的发展 73
3.1.2 密码体制 74
3.1.3 古典加密方法 75
3.2 现代加密技术 77
3.2.1 对称加密技术 77
3.2.2 非对称加密技术 81
3.2.3 混合密码体制 84
3.3 密钥管理 85
3.3.1 密钥的类型 85
3.3.2 密钥的分配 86
3.3.3 计算机网络密钥分配方法 87
3.4 完整性校验 88
3.4.1 完整性校验的原理 88
3.4.2 散列函数的特性分析 89
3.4.3 MD5 90
3.4.4 使用MD5SUM及WinMD5计算文件完整性码 91
3.5 数字签名 92
3.5.1 数字签名的应用和特性 93
3.5.2 用对称加密算法进行数字签名 93
3.5.3 用非对称加密算法进行数字签名和验证 94
3.5.4 实现具有保密性的数字签名 95
3.6 PKI技术 95
3.6.1 PKI的基本定义与组成 96
3.6.2 数字证书与X.509 97
3.6.3 PKI的核心CA 101
3.6.4 PKI的实施 102
3.6.5 配置Windows 2000 PKI 104
3.7 本章小结 109
3.8 习题 110
3.9 实验 110
第4章 实体安全与容灾备份 111
4.1 计算机实体安全概述 111
4.1.1 实体安全威胁分析 111
4.1.2 实体安全的概念 112
4.1.3 实体安全的内容 112
4.1.4 实体安全的相关标准 113
4.2 环境安全 113
4.2.1 计算机场地安全的环境条件 114
4.2.2 运行环境安全 116
4.3 设备安全 119
4.3.1 设备防盗、防毁 119
4.3.2 设备防水 120
4.3.3 设备防静电 120
4.3.4 设备电磁防护 120
4.4 媒体安全 122
4.4.1 存储媒体的安全管理 122
4.4.2 存储媒体的访问控制技术 123
4.5 容灾备份 124
4.5.1 容灾的基本概念 124
4.5.2 容灾备份关键技术 125
4.5.3 常见的容灾备份方案 129
4.6 本章小结 131
4.7 习题 131
4.8 实验 131
第5章 防火墙技术与配置 132
5.1 防火墙概述 132
5.1.1 防火墙的基本概念 132
5.1.2 防火墙的基本要求 133
5.1.3 防火墙的主要作用 134
5.1.4 防火墙的主要缺点 135
5.1.5 防火墙的常用术语 137
5.2 防火墙的类型 137
5.2.1 从软、硬件形式上区分 138
5.2.2 按照防火墙采用的技术划分 138
5.2.3 按照防火墙结构划分 140
5.2.4 按照防火墙应用部署划分 141
5.2.5 按照防火墙性能划分 141
5.3 防火墙安全体系结构 141
5.3.1 屏蔽主机防火墙 142
5.3.2 屏蔽子网结构 142
5.3.3 双宿主机防火墙 143
5.3.4 混合结构防火墙 144
5.4 防火墙的安全性 145
5.4.1 正确选用、合理配置防火墙 145
5.4.2 正确评价防火墙的失效状态 145
5.4.3 进行动态维护 146
5.4.4 验证防火墙防护功能 146
5.5 实验——配置Cisco PIX防火墙 146
5.6 本章小结 150
5.7 习题 150
第6章 VPN技术与配置 151
6.1 VPN的基本概念与特性 151
6.1.1 VPN的基本概念 151
6.1.2 VPN的基本功能与优势 152
6.1.3 VPN的组成 152
6.1.4 VPN关键技术 153
6.1.5 VPN的分类 153
6.2 VPN的原理与协议 153
6.2.1 实现VPN的隧道技术 154
6.2.2 PPTP协议 155
6.2.3 L2F协议 156
6.2.4 L2TP协议 156
6.2.5 IPSec协议 156
6.2.6 SSL VPN 157
6.2.7 Windows 2000的VPN技术 158
6.3 VPN典型应用需求 161
6.3.1 通过Internet实现远程用户访问 161
6.3.2 通过Internet实现网络互联 162
6.4 构建VPN的一般方法 164
6.4.1 VPN硬件方案 164
6.4.2 VPN软件方案 164
6.4.3 微软的VPN解决方案 165
6.5 在Windows操作系统中利用PPTP配置VPN网络 165
6.5.1 系统组件安装配置 165
6.5.2 VPN服务器配置 167
6.5.3 路由设置 169
6.5.4 NAT设置 170
6.5.5 IP安全设置 170
6.5.6 加密策略设置 171
6.5.7 客户端安全设置 172
6.5.8 Windows 2000下客户端的设置 173
6.6 实验——在Windows中配置IPSec 175
6.6.1 进入配置界面 175
6.6.2 定制IPSec策略 175
6.6.3 指派IPSec策略 178
6.6.4 测试配置结果 179
6.7 习题 180
第7章 入侵检测技术与产品 181
7.1 入侵检测概述 181
7.1.1 入侵检测与入侵检测系统 181
7.1.2 IDS的主要功能 182
7.1.3 IDS的主要分类 183
7.1.4 IDS的发展过程 184
7.2 入侵检测技术 185
7.2.1 信息收集 185
7.2.2 信号分析 186
7.2.3 入侵检测的功能及其特征 187
7.3 入侵检测体系 188
7.3.1 基于主机的入侵检测 188
7.3.2 基于网络的入侵检测 188
7.3.3 分布式的入侵检测系统 189
7.4 入侵检查系统模型 189
7.4.1 通用入侵检测模型 189
7.4.2 通用入侵检测框架 190
7.5 实验——配置免费的IDS-Snort入侵检测系统 191
7.6 本章小结 195
7.7 习题 195
第8章 恶意代码分析与防御技术 196
8.1 恶意代码概述 196
8.1.1 病毒、蠕虫和木马程序的区别与联系 196
8.1.2 恶意代码的表现特征 197
8.1.3 恶意代码的传播形式 198
8.2 病毒 199
8.2.1 定义 199
8.2.2 病毒的起源与发展 200
8.2.3 病毒的特征 201
8.2.4 病毒的分类 203
8.2.5 传统病毒的工作机理 205
8.2.6 宏病毒的工作机理 207
8.2.7 网页病毒的工作机理 208
8.3 蠕虫 209
8.3.1 蠕虫的定义 209
8.3.2 蠕虫的发展史 210
8.3.3 蠕虫的行为特征 212
8.3.4 蠕虫的工作原理 213
8.3.5 蠕虫的防范 215
8.4 木马 215
8.4.1 定义 215
8.4.2 传统木马技术 216
8.4.3 现代木马技术 217
8.4.4 使用“冰河”木马进行远程控制 219
8.5 僵尸网络 220
8.5.1 僵尸网络的定义 221
8.5.2 僵尸网络的发展史 221
8.5.3 僵尸网络的组成方式 222
8.5.4 僵尸程序的感染途径 222
8.5.5 僵尸网络的检测 223
8.6 勒索软件 223
8.6.1 勒索软件的定义 224
8.6.2 勒索软件的特点 224
8.6.3 勒索软件实例介绍 224
8.6.4 勒索软件的应对与防范 225
8.7 恶意代码的防范策略与方法 226
8.7.1 恶意代码的一般防治方法 226
8.7.2 网络环境下恶意代码整体防御策略与方法 227
8.7.3 恶意代码的应急处理和防范管理体系 229
8.8 病毒查杀案例 231
8.8.1 灰鸽子木马手工清除方法 231
8.8.2 熊猫烧香蠕虫病毒手工清除方法 233
8.8.3 ARP病毒分析与防御 235
8.9 本章小结 236
8.10 习题 236
8.11 实验 237
第9章 Windows 2000系统安全加固 238
9.1 操作系统安全基础 238
9.1.1 操作系统概述 238
9.1.2 安全操作系统的发展 238
9.1.3 信息系统安全等级 239
9.2 安装系统 241
9.2.1 本地安全策略设置 242
9.2.2 系统配置 252
9.3 系统管理 255
9.3.1 注册表管理 255
9.3.2 Secedit命令 260
9.3.3 审核系统 262
9.3.4 日志文件 266
9.4 安全配置 268
9.4.1 安全配置与分析 268
9.4.2 安全模板 269
9.5 使用安全配置和分析工具管理Windows 2000安全配置 270
9.6 本章小结 274
9.7 习题 275
第10章 应用服务安全加固 276
10.1 应用服务概述 276
10.1.1 应用层协议与服务 276
10.1.2 客户机/服务器模型 276
10.1.3 Internet的安全 277
10.2 Web服务的安全加固 281
10.2.1 IIS安全设置 281
10.2.2 浏览器的安全性 283
10.3 FTP服务的安全加固 286
10.3.1 服务端口的设置 286
10.3.2 用户验证控制 287
10.3.3 目录安全设置 288
10.4 电子邮件服务的安全加固 289
10.4.1 E-mail的安全问题 289
10.4.2 E-mail安全使用的策略 291
10.4.3 SMTP服务安全 293
10.4.4 Outlook Express安全 297
10.5 实验——在Windows 2000下构建安全的IIS服务器 298
10.6 本章小结 299
10.7 习题 299
参考文献 300
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《林下养蜂技术》罗文华,黄勇,刘佳霖主编 2017
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《高等教育双机械基础课程系列教材 高等学校教材 机械设计课程设计手册 第5版》吴宗泽,罗圣国,高志,李威 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《AutoCAD机械设计实例精解 2019中文版》北京兆迪科技有限公司编著 2019