当前位置:首页 > 工业技术
网络安全分析师之路
网络安全分析师之路

网络安全分析师之路PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:董军,侯颖,杨文静编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2006
  • ISBN:7121027135
  • 页数:387 页
图书介绍:本书围绕网络安全技术,详细探讨了网络安全的每个技术要点,涵盖了网络基础知识、操作系统安全、计算机系统安全、计算机病毒防治、数据加密、防火墙技术、网络站点安全、数据安全等多个方面,使读者在看完本书后,能够保证网络的基本安全。
上一篇:鱼眼镜头光学下一篇:制图员 初级
《网络安全分析师之路》目录

第1章 网络基础知识与因特网 1

1.1 网络参考模型OSI 1

1.1.1 网络的层次结构 1

1.1.2 服务、接口和协议 1

1.1.3 分层通信 2

1.1.4 信息格式 6

1.2 网络互联设备 6

1.2.1 中继器(Repeater) 7

1.2.2 集线器(Hub) 7

1.2.3 网桥(Bridge) 8

1.2.4 路由器(Router) 9

1.2.5 网关(Gateway) 10

1.2.6 调制解调器(MODEM) 11

1.2.7 交换机(Switch) 11

1.3 局域网技术 12

1.3.1 以太网(Ethernet)和IEEE 802.3 12

1.3.2 令牌环网和IEEE 802.5 15

1.3.3 光纤分布式数据接口(FDDI) 16

1.3.4 ATM网络 17

1.4.1 广域网概述 18

1.4 广域网技术 18

1.4.2 广域网基本技术 20

1.4.3 广域网协议 23

1.5 TCP/IP协议基础 29

1.5.1 TCP/IP与OSI参考模型 29

1.5.2 TCP/IP协议栈 32

1.5.3 网络层 33

1.5.4 传输层 40

1.5.5 应用层 41

1.6.3 电子邮件服务(E-mail) 42

1.6.4 Usenet新闻服务 42

1.6.1 远程终端访问服务(Telnet) 42

1.6.2 文件传输服务(FTP) 42

1.6 因特网提供的主要服务 42

1.6.5 WWW服务 43

1.6.6 电子公告牌(BBS) 43

1.6.7 网上IP电话 43

第2章 操作系统与系统安全 44

2.1 UNIX系统简介 44

2.1.1 操作系统和UNIX 44

2.1.3 UNIX的主要特色和安全特征 45

2.1.2 UNIX系统的由来 45

2.1.4 UNIX常用命令介绍 46

2.1.5 UNIX系统基本知识 47

2.1.6 UNIX文件系统 49

2.2 Linux系统 51

2.2.1 Linux的历史 51

2.2.2 Linux的特点 51

2.2.3 vi用法介绍 52

2.2.4 gcc编译器和gdb调试器的使用 52

2.3.2 Windows NT 53

2.3.3 注册表的逻辑结构体系 53

2.3.1 Windows 9x 53

2.3 Windows系统简介 53

2.4 UNIX网络配置 61

2.4.1 网络配置文件 61

2.4.2 UNIX文件访问控制 61

2.4.3 NFS文件访问系统的安全 62

2.5 UNIX系统安全 65

2.5.1 文件系统安全 65

2.5.2 UNIX的安全保护机制 70

2.5.3 不安全的因素 72

2.5.4 安全措施 74

2.5.5 保障UNIX安全的具体措施 75

2.6 Windows NT网络配置及安全 76

2.6.1 Windows NT的访问控制 76

2.6.2 Windows NT的资源访问控制 77

2.6.3 Windows的NTFS文件系统 79

2.6.4 Windows NT的安全管理 79

2.6.5 Windows NT的RAS访问的安全 80

3.1.1 网络安全的含义 82

3.1 网络安全基础知识 82

第3章 网络安全概述 82

3.1.2 网络安全的特征 83

3.1.3 对网络安全的威胁 83

3.1.4 网络安全的关键技术 83

3.2 网络的安全策略 83

3.2.1 物理安全策略 83

3.2.2 访问控制策略 84

3.3 威胁网络安全的因素 86

3.3.1 威胁网络安全的主要因素 86

3.3.2 各种外部威胁 87

3.3.3 防范措施 88

3.4 网络安全分类 89

3.4.1 基本安全类 89

3.4.2 管理与记账类 89

3.4.3 网络互联设备安全类 89

3.4.4 连接控制类 89

3.5 网络安全解决方案 89

3.5.2 安全策略设计的依据 90

3.5.3 网络安全解决方案 90

3.5.1 网络信息安全模型 90

3.5.4 网络安全性措施 92

3.5.5 因特网安全管理 93

3.5.6 网络安全的评估 94

3.5.7 常见网络安全评估系统 95

第4章 计算机系统安全与访问控制 99

4.1 什么是计算机安全 99

4.1.1 计算机系统的安全需求 100

4.1.2 计算机系统安全技术 101

4.1.3 计算机系统安全技术标准 102

4.2 信息安全评估标准 103

4.3 系统访问控制 105

4.3.1 系统登录 106

4.3.2 保护系统的口令 109

4.3.3 关于口令维护的问题 109

4.4 身份认证 110

4.4.1 原理 111

4.4.2 单机状态下的身份认证 111

4.4.3 网络环境下的身份认证 113

4.5.1 概念原理 118

4.5 授权与访问控制 118

4.5.2 常用的实现方法 119

4.5.3 访问控制策略 121

4.6 Windows XP权限的设置 123

4.6.1 权限 123

4.6.2 安全标识符、访问控制列表、安全主体 123

4.6.3 权限的四项基本原则 124

4.6.4 资源权限高级应用 125

4.6.5 程序使用权限设定 131

4.6.6 内置安全主体与权限 134

4.7.1 了解安全模板 135

4.7 Windows XP安全模板配置指南 135

4.7.2 管理安全模板 136

4.7.3 设置安全模板 137

第5章 密码学概述 144

5.1 密码学的基本概念 144

5.1.1 密码学概念 145

5.1.2 密码学术语 145

5.1.3 密码体制的分类 146

5.1.4 密码系统攻击概述 147

5.1.5 密码学的发展与应用 148

5.2 私钥密码体制 149

5.2.1 私钥加密的基本概念 149

5.2.2 私钥加密的算法 150

5.2.3 私钥加密实例 155

5.3 公钥密码体制 155

5.3.1 公钥加密的基本概念 155

5.3.2 公钥加密的算法 156

5.3.3 公钥加密实例 159

5.4 密钥管理 159

5.4.1 密钥的概述 160

5.4.2 密钥的生成 161

5.4.3 密钥的分配 162

5.4.4 密钥的使用 163

5.4.5 密钥的存储与备份 164

5.4.6 密钥的撤销与销毁 165

5.5 数字签名 165

5.5.1 数字签名的基本原理 165

5.5.2 数字签名的步骤 166

5.5.3 数字签名的执行方式 168

5.5.5 数字签名实例 169

5.5.4 数字签名的标准(DSS) 169

5.6 公钥基础设施PKI 170

5.6.1 PKI概述 170

5.6.2 PKI的功能 172

5.6.3 PKI的协议 173

5.6.4 PKI的产品和应用现状 174

5.7 加密实例分析 176

5.7.1 实现加密的软件编程方法 176

5.7.2 银行转账加密实例 179

6.1.2 数据库的特性 183

6.1.1 简介 183

6.1 数据库安全概述 183

第6章 数据库系统安全 183

6.1.3 数据库安全系统特性 184

6.2 数据库安全的威胁 185

6.3 数据库的数据保护 186

6.3.1 数据库的故障类型 186

6.3.2 数据库的数据保护 187

6.4 数据库的备份与恢复 190

6.4.1 数据库的备份 190

6.4.3 制定备份的策略 191

6.4.4 系统和网络完整性 191

6.4.2 数据库备份的性能 191

6.4.5 数据库的恢复 192

6.5 SQL Server数据库安全的管理 195

6.5.1 SQL Server 2005安全概述 195

6.5.2 安全模式 196

6.5.3 SQL Server安全:登录 197

6.5.4 SQL Server安全:用户 198

6.5.5 SQL Server安全:角色 198

6.5.6 管理SQL Server登录 200

6.5.7 管理SQL Server用户 201

6.5.9 管理SQL Server权限 202

6.5.8 管理SQL Server角色 202

7.1 什么是计算机病毒 205

第7章 计算机病毒的防治 205

7.2 计算机病毒的传播 206

7.2.1 计算机病毒的传播途径 206

7.2.2 计算机病毒的传播 207

7.3 计算机病毒的特点及破坏行为 207

7.3.1 计算机病毒的特点 207

7.4 宏病毒及网络病毒 209

7.4.1 宏病毒 209

7.3.2 计算机病毒的破坏行为 209

7.4.2 网络病毒 212

7.5 病毒的预防及检查 214

7.5.1 病毒的预防 214

7.5.2 病毒的检查 216

7.6 病毒防御解决方案 219

7.6.1 多层次病毒防御的意义 219

7.6.2 常用病毒检测工具 220

7.6.3 金山毒霸2005介绍 220

8.1.1 因特网的防火墙 224

第8章 防火墙技术 224

8.1 防火墙的基本概念 224

8.1.2 防火墙的工作原理 226

8.1.3 防火墙体系结构 227

8.2 堡垒主机 230

8.2.1 堡垒主机的种类 230

8.2.2 堡垒主机的选择 230

8.2.3 堡垒主机提供的服务 232

8.2.4 堡垒主机的保护与备份 234

8.3.2 包过滤规则 235

8.3 包过滤 235

8.3.1 包过滤概述 235

8.3.3 包过滤的特点 236

8.4 代理服务 237

8.4.1 代理服务概述 237

8.4.2 代理技术 237

8.5 选择防火墙 239

8.5.1 选择防火墙的原则 240

8.5.2 常见的防火墙产品 240

9.1 IP安全概述 243

第9章 IP的安全 243

9.2 IP安全体系结构 245

9.2.1 IPsec的体系结构 248

9.2.2 AH协议 248

9.2.3 ESP协议 251

9.2.4 IKE协议 253

9.3 Windows 2000对于IPsec的支持 256

9.3.1 Windows 2000的安全策略模式 256

9.3.2 自动密钥管理 257

9.3.4 域和对等通信 258

9.3.3 安全服务 258

9.3.5 Windows 2000上IPsec的配置和管理 259

第10章 电子商务的安全 264

10.1 电子商务概述 264

10.1.1 电子商务的概念 264

10.1.2 电子商务的功能 265

10.1.3 电子商务的分类 266

10.1.4 电子商务的支持环境 268

10.2 电子商务所面临的威胁 269

10.3.1 电子商务的安全性要求 271

10.3 保护电子商务安全的措施 271

10.3.2 电子商务中常用的安全措施 272

10.4 安全电子交易SET 274

10.4.1 SET概述 274

10.4.2 SET交易的过程 275

第11章 电子邮件的安全 279

11.1 电子邮件概述 279

11.1.1 电子邮件系统简介 279

11.1.2 支持电子邮件的协议 279

11.1.3 电子邮件的网关 281

11.1.4 电子邮件系统的工作原理 282

11.2 保护电子邮件安全的措施 283

11.2.1 电子邮件系统所面临的威胁 283

11.2.2 保护电子邮件安全的常用措施 283

11.3 数字签名技术(PGP和S/MIME) 285

11.3.1 PGP 285

11.3.2 S/MIME 290

11.4.1 PGP版本 293

11.4.2 PGP安装和使用 293

11.4 实例:PGP软件的使用 293

11.4.3 PGPmail的使用 303

第12章 Web的安全 313

12.1 Web系统概述 313

12.2 Web所面临的威胁 316

12.2.1 Web系统的风险分析 316

12.2.2 Web服务器面临的安全威胁 317

12.2.3 Web浏览客户机面临的安全威胁 318

12.2.4 通信信道面临的安全威胁 318

12.3.1 Web站点的安全策略 319

12.3 保护Web安全的措施 319

12.3.2 保护Web服务器的安全措施 320

12.3.3 保护Web浏览器的安全措施 321

12.3.4 保护Web协议的安全措施 322

12.3.5 Web安全的常用技术 322

12.4 安全套接层协议(SSL) 324

12.4.1 SSL协议概述 324

12.4.2 SSL协议构成 325

12.4.3 SSL握手过程 326

12.5.1 安装IIS服务 328

12.5.2 安装证书服务 328

12.5 实例:创建一个安全的Web站点 328

12.5.3 配置Web站点 331

12.5.4 为Web站点安装证书 336

第13章 常见的网络攻击与防范技术 348

13.1 Web欺骗 348

13.1.1 Web攻击的行为和特点 349

13.1.2 攻击的原理和过程 349

13.2 特洛伊木马 352

13.3.1 口令破解过程 353

13.3 口令攻击 353

13.3.2 设置安全的口令 354

13.4 网络监听 355

13.4.1 什么是网络监听 355

13.4.2 监听的可能性 355

13.4.3 网络监听的作用 357

13.4.4 网络监听工具 358

13.4.5 网络监听的检测 360

13.5 端口扫描 363

13.5.1 端口扫描简介 363

13.5.2 端口扫描原理及方式 364

13.5.3 一个简单的端口扫描程序 365

13.5.4 一些对付扫描的工具 367

13.6 IP地址欺骗 370

13.6.1 关于盗用IP地址 370

13.6.2 IP欺骗技术的原理 371

13.6.3 IP欺骗的实施 373

13.6.4 IP欺骗攻击的防备 375

13.7 缓冲区溢出 376

13.7.1 缓冲区溢出的危险性 376

13.7.2 利用缓冲区溢出程序非法获取特权 377

13.7.3 缓冲区溢出的原理 378

13.7.4 执行缓冲区溢出程序的步骤及要点 380

13.7.5 关于缓冲区溢出的一些讨论 380

13.7.6 缓冲区溢出的防范 381

13.8 E-mail攻击 382

13.8.1 E-mail工作原理及安全漏洞 383

13.8.2 匿名转发 384

13.8.3 E-mail欺骗 384

13.8.4 E-mail轰炸和炸弹 385

13.8.5 保护E-mail 386

相关图书
作者其它书籍
返回顶部