当前位置:首页 > 其他书籍
网络安全技术教程
网络安全技术教程

网络安全技术教程PDF电子书下载

其他书籍

  • 电子书积分:11 积分如何计算积分?
  • 作 者:赵小林主编;彭祖林,王亚彬,薛沙燕编著
  • 出 版 社:北京市:国防工业出版社
  • 出版年份:2005
  • ISBN:7118041475
  • 页数:299 页
图书介绍:本书介绍网络安全的基本概念及实际问题的解决方法等。
《网络安全技术教程》目录

目录 1

第1章 系统安全概论 1

1.1 安全的概念 1

1.1.1 安全威胁 1

1.1.2 安全策略 2

1.1.3 安全的5要素 2

1.1.4 安全服务、机制与技术 3

1.1.5 安全工作的目的 3

1.2 安全体系结构 3

1.2.1 物理安全 3

1.2.2 网络安全 4

1.2.3 信息安全 6

1.2.4 安全管理 9

第2章 TCP/IP基础 12

2.1 TCP/IP的历史 12

2.2 TCP/IP基本概念 13

2.2.1 OSI层次模型和TCP/IP层次模型 13

2.2.2 IP协议 15

2.2.3 TCP/UDP协议 19

2.2.4 RIP等路由协议 27

2.3 域名系统 36

2.4 基于TCP/IP的主要服务和众所周知的端口 39

2.5 探索TCP/IP协议的应用程序 43

2.5.1 Telnet 43

2.5.2 FTP 45

3.1.2 黑客简史 51

3.1.1 网络入侵者的范围 51

3.1 网络入侵者 51

第3章 网络入侵初步分析 51

3.2 网络入侵的基本原理 54

3.2.1 攻击的目的 54

3.2.2 网络入侵的基本步骤 55

3.2.3 网络入侵的各种级别 55

3.2.4 桌面操作系统平台入侵 57

3.2.5 口令认证入侵 58

3.2.6 端口扫描 60

3.2.7 拒绝服务攻击 61

3.2.8 IP欺骗 64

3.3 网络入侵的基本防范 68

3.3.1 桌面操作系统平台的安全性 68

3.3.2 防火墙 73

3.3.3 口令攻击防御 76

3.3.4 E-mail的入侵防范 76

3.3.5 先进的认证技术 79

3.3.6 拒绝服务防范 79

3.3.7 虚拟专网 81

3.3.8 网络入侵方式及其防御方法 85

第4章 网络入侵工具分类 89

4.1 远程入侵的一般过程 89

4.1.1 信息收集与分析 89

4.1.2 模拟入侵 89

4.1.3 利用适当的工具进行扫描 89

4.1.4 实施入侵 90

4.2 扫描工具 90

4.2.1 概述 90

4.2.2 端口扫描 91

4.3.1 网络监听工具 109

4.3 审计及检测工具 109

4.3.2 审计与日志工具 124

4.4 破解工具 129

4.4.1 口令破解工具 129

4.4.2 字典 143

4.5 IP欺骗 147

4.6 网络攻击工具 148

4.6.1 拒绝服务攻击 148

4.6.2 后门攻击 160

4.6.3 基于应用层协议的攻击 170

5.1 网络安全策略概述 177

5.1.1 网络安全的威胁 177

第5章 网络安全策略 177

5.1.2 网络安全策略分类 181

5.2 网络安全策略实施 185

5.2.1 网络安全分析 185

5.2.2 网络安全策略设计 187

5.2.3 网络安全监测 195

5.3 系统平台安全策略 199

5.3.1 Windows NT系统的安全策略 199

5.3.2 Linux系统的网络安全策略 204

5.4 站点安全策略 207

5.4.1 Web服务器安全问题 208

5.4.2 CGI安全问题 210

5.5 电子商务安全策略 222

6.1.1 防火墙的基础知识 227

6.1 防火墙技术 227

第6章 网络安全专题 227

6.1.2 防火墙技术及发展 231

6.1.3 防火墙的设计与实现 237

6.1.4 防火墙的选购、安装与维护 242

6.1.5 防火墙的产品介绍 243

6.1.6 展望 245

6.2 入侵检测技术 245

6.2.1 什么是入侵检测 245

6.2.2 入侵检测的分类 246

6.2.3 入侵检测的步骤 248

6.2.4 典型的入侵检测系统 250

6.2.5 入侵检测系统的选择及实例 251

6.2.6 入侵检测原理的发展现状 253

6.2.7 Linux系统中的入侵检测 257

6.2.8 常用的入侵检测方法 265

6.3 数据加密技术 266

6.3.1 数据加密概述 266

6.3.2 数据加密的几种算法 267

6.3.3 数据加密标准 272

6.3.4 公钥密码体制简介 273

6.3.5 数据加密的应用 276

6.3.6 完全保密 277

6.4 一次性口令身份认证技术 290

6.4.1 概述 290

6.4.2 一次性口令技术原理 292

附录A 安全术语 294

附录B 一些著名安全站点的地址 299

返回顶部