计算机网络安全教程PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:石志国等编著
- 出 版 社:北方交通大学出版社;清华大学出版社
- 出版年份:2004
- ISBN:7810822497
- 页数:285 页
目录 3
第一部分 计算机网络安全基础 3
第1章 网络安全概述与环境配置 3
1.1 网络安全的攻防研究体系 3
1.1.1 网络安全的攻防体系 3
1.1.2 网络安全的层次体系 4
1.2 研究网络安全的必要性 5
1.2.1 物理威胁 5
1.2.2 系统漏洞威胁 6
1.2.3 身份鉴别威胁 6
1.2.4 线缆连接威胁 7
1.2.5 有害程序威胁 7
1.3.3 网络安全与社会稳定 8
1.3.2 网络安全与经济 8
1.3.1 网络安全与政治 8
1.3 研究网络安全的社会意义 8
1.3.4 网络安全与军事 9
1.4 网络安全的相关法规 9
1.4.1 我国立法情况 9
1.4.2 国际立法情况 10
1.5 网络安全的评价标准 10
1.5.1 我国评价标准 10
1.5.2 国际评价标准 10
1.6 环境配置 12
1.6.1 安装VMware虚拟机 12
1.6.2 配置VMware虚拟机 15
1.6.3 网络抓包软件Sniffer 21
1.6.4 使用Sniffer抓包 23
课后习题和上机练习 26
小结 26
第2章 网络安全协议基础 27
2.1 OSI参考模型 27
2.2 TCP/IP协议族 29
2.2.1 TCP/IP协议族模型 29
2.2.2 解剖TCP/IP模型 30
2.3 网际协议IP 31
2.3.1 IP协议的头结构 31
2.3.2 IPv4的IP地址分类 33
2.3.3 子网掩码 35
2.4 传输控制协议TCP 35
2.4.1 TCP协议的头结构 35
2.4.2 TCP协议的工作原理 38
2.4.3 TCP协议的“三次握手” 38
2.4.4 TCP协议的“四次挥手” 40
2.5 用户数据报协议UDP 41
2.5.1 UDP协议和TCP协议的区别 41
2.5.2 UDP协议的头结构 42
2.5.3 UDP数据报分析 42
2.6 因特网控制消息协议ICMP 44
2.6.1 ECMP协议的头结构 44
2.6.2 ICMP数据报分析 44
2.7 常用的网络服务 45
2.7.1 FTP服务 45
2.7.2 Telnet服务 46
2.7.3 E-mail服务 48
2.7.4 Web服务 48
2.7.5 常用的网络服务端口 48
2.8.1 ping指令 49
2.8 常用的网络命令 49
2.8.2 ipconfig指令 50
2.8.3 netstat指令 51
2.8.4 net指令 51
2.8.5 at指令 54
小结 54
课后习题和上机练习 55
第3章 网络安全编程基础 56
3.1 网络安全编程概述 56
3.1.1 Windows内部机制 56
3.1.2 学习Windows下编程 58
3.1.3 选择编程工具 59
3.2.1 面向过程的C语言 63
3.2 C语言发展的4个阶段 63
3 2.2 面向对象的C++语言 65
3.2.3 SDK编程 69
3.2.4 MFC编程 76
3.3 网络安全编程 83
3.3.1 Socket编程 83
3.3.2 注册表编程 86
3.3.3 文件系统编程 93
3.3.4 定时器编程 96
3.3.5 驻留程序编程 99
3.3.6 多线程编程 106
小结 110
课后习题和上机练习 110
4.1.1 黑客分类 113
4.1 黑客概述 113
第二部分 网络安全的攻击技术 113
第4章 网络扫描与网络监听 113
4.1.2 黑客精神 114
4.1.3 黑客守则 114
4.1.4 攻击五部曲 115
4.1.5 攻击和安全的关系 115
4.2 网络踩点 116
4.3 网络扫描 116
4.3.1 网络扫描概述 116
4.3.2 被动式策略扫描 117
4.3.3 主动式策略扫描 125
4.4 网络监听 127
小结 130
课后习题和上机练习 130
5.2 物理攻击与防范 131
第5章 网络入侵 131
5.1 社会工程学攻击 131
5.2.1 获取管理员密码 132
5.2.2 权限提升 133
5.3 暴力攻击 135
5.3.1 字典文件 135
5.3.2 暴力破解操作系统密码 135
5.3.3 暴力破解邮箱密码 136
5.3.4 暴力破解软件密码 137
5.4 Unicode漏洞专题 139
5.4.1 Unicode漏洞的检测方法 139
5.4.2 使用Unicode漏洞进行攻击 142
5.5 其他漏洞攻击 145
5.5.1 利用打印漏洞 145
5.5.2 SMB致命攻击 146
5.6 缓冲区溢出攻击 147
5.6.1 RPC漏洞溢出 148
5.6.2 利用ⅡS溢出进行攻击 149
5.6.3 利用WebDav远程溢出 152
5.7 拒绝服务攻击 153
小结 158
课后习题和上机练习 158
第6章 网络后门与网络隐身 159
6.1 网络后门 159
6.1.1 留后门的艺术 159
6.1.2 常见后门工具的使用 159
6.1.3 连接终端服务的软件 169
6.1.4 命令行安装开启对方的终端服务 173
6.2 木马 174
6.2.1 木马和后门的区别 174
6.2.2 常见木马的使用 174
6.3 网络代理跳板 177
6.3.1 网络代理跳板的作用 178
6.3.2 网络代理跳板工具的使用 178
6.4 清除日志 182
6.4.1 清除ⅡS日志 183
6.4.2 清除主机日志 184
小结 194
课后习题和上机练习 194
7.1 操作系统概述 197
7.1.1 UNIX操作系统 197
第三部分 网络安全的防御技术 197
第7章 操作系统安全配置方案 197
7.1.2 Linux操作系统 198
7.1.3 Windows操作系统 200
7.2 安全配置方案初级篇 200
7.3 安全配置方案中级篇 204
7.4 安全配置方案高级篇 210
小结 219
课后习题和上机练习 219
第8章 密码学与信息加密 220
8.1 密码学概述 220
8.1.1 密码技术简介 220
8.1.3 鉴别、完整性和抗抵赖性 221
8.1.4 算法和密钥 221
8.1.2 消息和加密 221
8.1.5 对称算法 222
8.1.6 公开密钥算法 223
8.2 DES对称加密技术 223
8.2.1 DES算法的历史 223
8.2.2 DES算法的安全性 223
8.2.3 DES算法的原理 224
8.2.4 DES算法的实现步骤 224
8.2.5 DES算法的应用误区 228
8.2.6 DES算法的程序实现 229
8.3 RSA公钥加密技术 235
8.3.1 RSA算法的原理 235
8.3.2 RSA算法的安全性 235
8.3.3 RSA算法的速度 235
8.3.4 RSA算法的程序实现 236
8.4.1 PGP简介 239
8.4.2 PGP加密软件 239
8.4 PGP加密技术 239
小结 243
课后习题和上机练习 243
第9章 防火墙与入侵检测 245
9.1 防火墙的概念 245
9.1.1 防火墙的定义 245
9.1.2 防火墙的功能 246
9.1.3 防火墙的必要性 246
9.1.4 防火墙的局限性 246
9.2 防火墙的分类 246
9.2.1 分组过滤防火墙 247
9.2.2 应用代理防火墙 254
9.3.2 单宿主堡垒主机模型 255
9.3.1 筛选路由器模型 255
9.3 常见防火墙系统模型 255
9.3.3 双宿主堡垒主机模型 256
9.3.4 屏蔽子网模型 256
9.4 创建防火墙的步骤 257
9.4.1 制定安全策略 257
9.4.2 搭建安全体系结构 257
9.4.3 制定规则次序 258
9.4.4 落实规则集 258
9.4.5 注意更换控制 258
9.4.6 做好审计工作 259
9.5 入侵检测系统的概念 259
9.5.1 入侵检测的定义 259
9.5.2 入侵检测系统面临的挑战 259
9.6.1 静态配置分析 260
9.6 入侵检测的方法 260
9.5.3 入侵检测系统的类型和性能比较 260
9.6.2 异常性检测方法 261
9.6.3 基于行为的检测方法 261
9.7 入侵检测的步骤 266
9.7.1 信息收集 266
9.7.2 数据分析 267
9.7.3 响应 267
小结 271
课后习题和上机练习……………………………………………………………………(271 )第四部分 网络安全综合解决方案第10章 网络安全方案设计 274
10.1 网络安全方案概念 274
10.1.1 网络安全方案设计的注意点 274
10.1.2 评价网络安全方案的质量 275
10.2 网络安全方案的框架 275
10.3 网络安全案例需求 277
10.3.2 工作任务 278
10.3.1 项目要求 278
10.4 解决方案设计 279
10.4.1 公司背景简介 279
10.4.2 安全风险分析 280
10.4.3 解决方案 280
10.4.4 实施方案 281
10.4.5 技术支持 282
10.4.6 产品报价 282
10.4.7 产品介绍 282
10.4.8 第三方检测报告 282
10.4.9 安全技术培训 282
小结 284
课后习题和上机练习 284
参考文献 285
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《计算机辅助平面设计》吴轶博主编 2019
- 《计算机组成原理解题参考 第7版》张基温 2017
- 《云计算节能与资源调度》彭俊杰主编 2019
- 《Helmholtz方程的步进计算方法研究》李鹏著 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019