信息安全理论与实践PDF电子书下载
- 电子书积分:9 积分如何计算积分?
- 作 者:吴衡,董峰著
- 出 版 社:北京:国防工业出版社
- 出版年份:2015
- ISBN:9787118099133
- 页数:180 页
第1章 计算机网络概述 1
1.1 计算机网络的基本概念 1
1.1.1 什么是计算机网络 1
1.1.2 计算机网络的主要功能 1
1.1.3 计算机网络的特点 2
1.2 计算机网络的结构组成 3
1.2.1 网络硬件的组成 3
1.2.2 网络软件的组成 4
1.2.3 计算机网络的拓扑结构 5
1.3 计算机网络的分类 9
1.3.1 按覆盖范围分类 9
1.3.2 按计算机地位分类 10
1.3.3 按传播方式分类 12
1.3.4 按传输介质分类 12
1.3.5 按传输技术分类 13
1.4 网络连接设备 13
1.4.1 网卡(网络适配器,NIC) 13
1.4.2 网络传输介质 14
1.4.3 网络设备 18
1.5 网络通信协议 26
1.5.1 IP协议 26
1.5.2 传输层协议 34
1.5.3 高级数据链路控制协议(High-Level Data Link Control,HDLC) 38
1.5.4 多协议标签交换 38
1.6 网络操作系统 39
1.6.1 网络操作系统概述 39
1.6.2 网络操作系统的功能与特性 39
1.6.3 局域网中常用的网络操作系统 40
1.7 计算机网络面临的安全威胁 43
1.7.1 网络安全的定义 43
1.7.2 网络安全事件举例 44
1.7.3 计算机网络不安全因素 45
1.7.4 计算机网络安全现状 48
1.7.5 网络威胁 50
1.7.6 网络安全防御体系 53
1.7.7 计算机网络安全的保护策略 54
第2章 网络扫描 57
2.1 网络安全的概念 57
2.2 网络扫描的概念 58
2.2.1 服务和端口 58
2.2.2 网络扫描 60
2.3 网络扫描原理概述 61
2.4 扫描编程与客户端编程的区别 62
2.5 网络扫描的目的 63
2.6 网络扫描算法 64
2.6.1 非顺序扫描 64
2.6.2 高速扫描 65
2.6.3 分布式扫描 66
2.6.4 服务扫描 67
2.6.5 指纹识别算法 67
2.6.6 漏洞扫描 69
2.6.7 间接扫描 70
2.6.8 秘密扫描 70
2.6.9 认证扫描 70
2.6.10 代理扫描 70
2.6.11 手工扫描 71
2.6.12 被动扫描 71
2.7 网络扫描器的分类 75
2.8 网络扫描技术的发展史 76
2.8.1 手工扫描阶段 76
2.8.2 使用通用扫描器阶段 78
2.8.3 设计专用扫描器阶段 78
2.9 扫描器的限制 79
2.10 当前网络常见的漏洞 79
2.10.1 DoS和DDoS 79
2.10.2 缓冲区溢出 80
2.10.3 注入式攻击 82
2.10.4 明文传输 82
2.10.5 简单密码 83
第3章 防火墙 84
3.1 防火墙技术概况 84
3.1.1 什么是防火墙 84
3.1.2 防火墙的分类 88
3.1.3 防火墙的技术 89
3.1.4 防火墙的功能评价 93
3.1.5 防火墙体系结构 96
3.1.6 防火墙的优缺点 99
3.1.7 防火墙的应用配置 100
3.1.8 防火墙的选择 102
3.1.9 防火墙的测试 102
3.2 用Iptables构建Linux防火墙 104
第4章 入侵检测技术 111
4.1 入侵检测技术的基本原理 111
4.1.1 入侵检测系统的产生 111
4.1.2 入侵检测技术的原理 113
4.1.3 入侵检测系统的基本结构 115
4.2 入侵检测系统分类 118
4.2.1 入侵检测系统的种类 118
4.3 入侵检测的技术实现 127
4.3.1 入侵检测分析模型 127
4.3.2 误用检测(Misuse Detection) 127
4.3.3 异常检测(Anomaly Detection) 128
4.3.4 其他检测技术 130
4.4 分布式入侵检测 131
4.4.1 分布式入侵检测的优势 131
4.4.2 分布式入侵检测的难点 131
4.4.3 分布式入侵检测的现状 131
4.5 入侵检测系统的标准 133
4.5.1 IETF/IDWG 133
4.5.2 CIDF 133
4.6 入侵跟踪技术 135
4.6.1 入侵跟踪技术概述 135
4.6.2 跟踪电子邮件 136
4.6.3 蜜罐技术 136
4.6.4 密网技术 137
4.7 入侵检测系统示例 138
4.7.1 Snort的体系结构 139
4.7.2 Windows平台上Snort的安装与使用 140
4.7.3 Linux平台下Snort的安装与使用 147
4.8 本章小结 148
第5章 操作系统安全 150
5.1 操作系统的背景 150
5.1.1 计算机体系结构 150
5.1.2 操作系统的功能 151
5.1.3 基本元素 152
5.2 操作系统安全的基本概念和原理 155
5.2.1 进程隔离和内存保护 155
5.2.2 用户 156
5.2.3 文件系统访问控制 157
5.2.4 引用监视器 158
5.2.5 可信计算基础(TCB) 159
5.2.6 操作系统安全功能 159
5.2.7 操作系统安全设计 160
5.2.8 操作系统安全性 160
5.3 真实操作系统:几乎实现了所有功能 161
5.3.1 操作系统的访问 161
5.3.2 远程过程调用支持 162
5.3.3 密码学支持 163
5.3.4 内核扩展 163
5.4 针对操作系统的攻击 164
5.4.1 通用攻击策略 164
5.4.2 通用攻击技术 166
5.4.3 按键记录器和Rootkit 166
5.5 选择何种操作系统 169
5.5.1 Windows和Linux 169
5.5.2 其他操作系统 170
5.5.3 Windows安全机制 171
5.5.4 Windows安全配置 173
5.5.5 Unix安全机制 175
5.5.6 Linux安全机制 176
5.5.7 Linux安全设置 178
5.6 本章小结 179
5.7 思考和实践 179
- 《SQL与关系数据库理论》(美)戴特(C.J.Date) 2019
- 《管理信息系统习题集》郭晓军 2016
- 《联吡啶基钌光敏染料的结构与性能的理论研究》李明霞 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《英汉翻译理论的多维阐释及应用剖析》常瑞娟著 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《新课标背景下英语教学理论与教学活动研究》应丽君 2018
- 《党员干部理论学习培训教材 理论热点问题党员干部学习辅导》(中国)胡磊 2018
- 《虚拟流域环境理论技术研究与应用》冶运涛蒋云钟梁犁丽曹引等编著 2019
- 《当代翻译美学的理论诠释与应用解读》宁建庚著 2019
- 《深筋膜徒手松解疗法》盛德峰著 2019
- 《高校教师胜任力与工作绩效关系研究》曹志峰著 2019
- 《新媒体运营实战指南 社群运营 短视频运营 直播运营 微信运营》陈政峰著 2019
- 《如何成为学习高手》林泰峰著 2019
- 《中国学术思想研究辑刊 二十编 第9册 欧阳修《诗本义》研究新探 重估汉宋《诗经》学的转变与意义 上》陈战峰著 2015
- 《Python数据可视化 基于Bokeh的可视化绘图》屈希峰著 2020
- 《信息时代的哲学新问题=NEW PHILOSOPHICAL ISSUES IN THE INFORMATION AGE》肖峰著 2020
- 《中国学术思想研究辑刊 二十编 第7册 宋代《诗经》学与理学 上》陈战峰著 2015
- 《不器:我只是个生活家》何越峰著 2019
- 《数据挖掘基础算法理论与Weka应用技术》牟峰著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《抗战三部曲 国防诗歌集》蒲风著 1937
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《陶瓷工业节能减排技术丛书 陶瓷工业节能减排与污染综合治理》罗民华著 2017