网络安全基础教程与实训PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:杨诚,尹少平主编
- 出 版 社:北京:北京大学出版社
- 出版年份:2005
- ISBN:7301096674
- 页数:298 页
第1章 网络安全概论 1
1.1 网络安全概念 1
1.1.1 网络安全的概念 1
1.1.2 网络安全的现状 2
1.2 网络安全所产生的威胁 2
1.2.1 网络中存在的威胁 2
1.2.2 主机网络安全 3
1.2.3 主机网络安全系统体系结构 4
1.3 协议安全分析 6
1.3.1 物理层安全 6
1.3.2 网络层安全 6
1.3.3 传输层安全 6
1.3.4 应用层安全 7
1.4 网络安全标准 7
1.4.1 国外网络安全标准与政策现状 7
1.4.2 ISO7498-2安全标准 8
1.4.3 BS7799(ISO17799:2000)标准 9
1.4.4 国内安全标准、政策制定和实施情况 10
1.5 网络安全组件 11
1.6 安全策略的制定与实施 13
1.6.1 安全工作目的 13
1.6.2 安全策略 13
1.6.3 安全策略的实施 13
1.7 本章习题 14
第2章 IP数据报结构 16
2.1 流量监控与数据分析 16
2.1.1 局域网数据流量的监控 17
2.1.2 Sniffer工具介绍 18
2.1.3 深入了解Sniffer 19
2.2 网络层协议报头结构 19
2.2.1 IP 19
2.2.2 ARP 21
2.2.3 ICMP 23
2.2.4 IGMP 23
2.3 传输层协议报头结构 24
2.3.1 TCP 24
2.3.2 UDP 25
2.4 TCP会话安全 27
2.5 数据流捕捉与分析 28
2.5.1 捕获过程报文统计 28
2.5.2 捕获报文查看 29
2.5.3 设置捕获条件 30
2.5.4 ARP报文解码 32
2.5.5 IP报文解码 32
2.6 本章实训 33
实训:使用Sniffer工具进行抓捕获分析 33
2.7 本章习题 36
第3章 密码技术 38
3.1 对称密码体制 38
3.1.1 对称加密体制的概念 38
3.1.2 DES算法 39
3.1.3 DES算法实现 40
3.2 公钥密码体制 43
3.2.1 公钥密码体制的概念 44
3.2.2 RSA算法 45
3.2.3 RSA算法实现 45
3.3 数字签名技术 46
3.3.1 数字签名技术的概念 46
3.3.2 数字签名的实现方法 47
3.3.3 数字签名的其他问题 48
3.4 密钥管理 49
3.4.1 私钥分配 49
3.4.2 公钥分配 50
3.4.3 用公钥加密分配私钥密码体制的密钥 51
3.5 认证 53
3.5.1 身份认证 53
3.5.2 主机之间的认证 54
3.5.3 Kerberos认证 54
3.6 本章实训 57
实训:SSH安全认证 57
3.7 本章习题 61
第4章 Windows 2000系统安全 63
4.1 操作系统安全基础 63
4.1.1 安全管理目标 63
4.1.2 安全管理措施 64
4.2 Windows 2000账号安全 65
4.2.1 账号种类 65
4.2.2 账号与密码约定 66
4.2.3 账号和密码安全设置 67
4.3 Windows 2000文件系统安全 70
4.3.1 NTFS权限及使用原则 70
4.3.2 NTFS权限的继承性 75
4.3.3 共享文件夹权限管理 76
4.3.4 文件的加密与解密 76
4.4 Windows 2000主机安全 77
4.4.1 使用安全策略 78
4.4.2 设置系统资源审核 83
4.5 本章实训 85
实训1:组策略配置 85
实训2:文件系统安全 87
实训3:主机安全 89
4.6 本章习题 95
第5章 病毒分析与防御 97
5.1 计算机病毒概述 97
5.1.1 计算机病毒产生发展的历史 97
5.1.2 计算机病毒的定义 98
5.1.3 计算机病毒的产生原因及来源 99
5.1.4 计算机病毒的特性 99
5.1.5 计算机病毒的分类 101
5.1.6 计算机病毒感染的表现 103
5.2 病毒机制与组成结构 104
5.2.1 计算机病毒的组成结构 104
5.2.2 计算机病毒的传染 104
5.2.3 计算机病毒的触发机制 106
5.2.4 计算机病毒的生存周期 107
5.3 病毒实例剖析 108
5.3.1 Nimda蠕虫病毒剖析 108
5.3.2 CodeRedII剖析 109
5.3.3 CIH病毒 109
5.4 病毒的防范与清除 111
5.4.1 防范病毒 111
5.4.2 检测病毒 112
5.4.3 清除病毒 113
5.5 病毒和反病毒的发展趋势 114
5.5.1 病毒的发展趋势 114
5.5.2 病毒清除技术的发展趋势 115
5.5.3 防病毒系统的要求 116
5.6 本章实训 117
实训1:病毒代码特征分析 117
实训2:防病毒软件应用 118
5.7 本章习题 119
第6章 应用服务安全 121
6.1 应用服务概述 121
6.1.1 客户机/服务器模型 121
6.1.2 应用服务的划分 123
6.1.3 Internet的安全 125
6.2 Web服务的安全 127
6.2.1 IIS-Web安全设置 128
6.2.2 浏览器的安全性 132
6.3 FTP服务的安全 137
6.3.1 目录安全设置 137
6.3.2 用户验证控制 138
6.3.3 IP地址限制访问 138
6.3.4 其他安全措施 139
6.4 电子邮件服务的安全 139
6.4.1 E-mail工作原理及安全漏洞 139
6.4.2 安全风险 141
6.4.3 安全措施 142
6.4.4 IIS-SMTP服务安全 143
6.4.5 Outlook Express安全 146
6.5 SQL Server 2000安全 148
6.5.1 身份认证模式 148
6.5.2 安全配置 150
6.6 本章实训 152
实训1:Web服务安全 152
实训2:FTP服务安全 156
实训3:电子邮件服务安全 157
6.7 本章习题 161
第7章 防火墙技术 163
7.1 防火墙概述 163
7.1.1 防火墙的定义 163
7.1.2 防火墙的发展 163
7.2 防火墙的功能 164
7.2.1 防火墙的访问控制功能 164
7.2.2 防火墙的防止外部攻击 164
7.2.3 防火墙的地址转换 164
7.2.4 防火墙的日志与报警 164
7.2.5 防火墙的身份认证 165
7.3 防火墙技术 165
7.3.1 防火墙的包过滤技术 165
7.3.2 防火墙的应用代理技术 166
7.3.3 防火墙的状态检测技术 168
7.3.4 防火墙系统体系结构 170
7.3.5 防火墙的主要技术指标 171
7.4 防火墙的不足 172
7.5 防火墙产品介绍 173
7.5.1 Cisco防火墙简介 173
7.5.2 NetST防火墙简介 174
7.6 防火墙应用典型案例 176
7.6.1 背景描述 177
7.6.2 系统规划 177
7.6.3 功能配置 177
7.7 本章实训 179
实训1:防火墙配置 179
实训2:Windows 2000自身IP安全策略 182
7.8 本章习题 186
第8章 入侵检测系统 187
8.1 入侵检测系统概述 187
8.1.1 入侵检测定义 187
8.1.2 入侵检测系统的主要功能 187
8.2 入侵检测系统的组成 188
8.2.1 事件产生器 188
8.2.2 事件分析器 189
8.2.3 事件数据库 189
8.2.4 事件响应单元 189
8.3 入侵检测系统的分类 189
8.3.1 按数据来源和系统结构分类 190
8.3.2 按工作原理分类 192
8.3.3 按时效性分类 192
8.3.4 按系统模块运行分布方式分类 192
8.4 入侵检测系统的工作原理 193
8.4.1 入侵检测系统的检测流程 193
8.4.2 基于异常的入侵检测方法 193
8.4.3 基于误用的入侵检测方法 195
8.5 入侵检测系统的抗攻击技术 198
8.5.1 入侵响应 198
8.5.2 入侵跟踪技术 199
8.5.3 蜜罐技术 199
8.6 入侵检测技术的发展方向 200
8.6.1 体系结构的新发展 200
8.6.2 应用层入侵检测 200
8.6.3 基于智能代理技术的分布式入侵检测系统 200
8.6.4 自适应入侵检测系统 202
8.6.5 提供高层统计与决策 202
8.6.6 响应策略与恢复研究 202
8.6.7 入侵检测的评测方法 203
8.6.8 与其他安全技术的结合 203
8.7 入侵检测工具与产品介绍 203
8.7.1 SessionWall-3/eTrust Intrusion Detection 204
8.7.2 RealSecure 205
8.7.3 SkyBell 206
8.7.4 免费的IDS-Snort 206
8.8 本章实训 206
实训:入侵检测软件SessionWall-3的安装与使用 206
8.9 本章习题 209
第9章 网络攻击与防范 211
9.1 网络攻防概述 211
9.1.1 网络攻击的一般目标 211
9.1.2 网络攻击的原理及手法 212
9.1.3 网络攻击的步骤及过程分析 214
9.1.4 网络攻击的防范策略 214
9.2 端口扫描 215
9.2.1 端口扫描的原理 216
9.2.2 端口扫描的常用工具及方法 218
9.2.3 端口扫描的防范对策 219
9.3 网络嗅探原理 220
9.3.1 嗅探器的概念 220
9.3.2 嗅探器攻击的检测 221
9.3.3 嗅探器的危害 221
9.3.4 网络嗅探的防范对策 221
9.4 密码攻防 222
9.4.1 密码攻防与探测破解原理 222
9.4.2 密码攻防与探测破解的常用工具及方法 223
9.4.3 密码攻防对策 224
9.5 特洛伊木马攻防 225
9.5.1 特洛伊木马攻击原理 225
9.5.2 特洛伊木马攻击的常用工具及方法 228
9.5.3 特洛伊木马程序的防范对策 230
9.6 缓冲区溢出攻防 232
9.6.1 缓冲区溢出的原理 232
9.6.2 缓冲区溢出攻击的防范方法 233
9.6.3 缓冲区溢出攻击示例 233
9.7 拒绝服务攻击与防范 234
9.7.1 拒绝服务攻防概述 234
9.7.2 拒绝服务模式分类 234
9.7.3 分布式拒绝服务攻击 235
9.8 本章实训 238
实训1:扫描器的使用 238
实训2:破解密码 242
实训3:木马攻击 245
实训4:缓冲区溢出攻击 249
实训5:拒绝服务攻击 251
9.9 本章习题 253
第10章 VPN技术 255
10.1 VPN的基本概念 255
10.2 VPN的系统特性 256
10.2.1 安全保障 256
10.2.2 服务质量保证 256
10.2.3 可扩充性和灵活性 256
10.2.4 可管理性 256
10.2.5 降低成本 257
10.3 VPN的原理与协议 257
10.3.1 实现VPN的隧道技术 257
10.3.2 PPTP协议 258
10.3.3 L2F协议 258
10.3.4 L2TP协议 258
10.3.5 IPSec协议 259
10.3.6 SSL VPN 266
10.3.7 Windows 2000的VPN技术 269
10.4 VPN典型应用需求 272
10.4.1 通过Internet实现远程用户访问 272
10.4.2 通过Internet实现网络互联 273
10.4.3 连接企业内部网络计算机 273
10.5 企业构建VPN的解决方案与相关设备 274
10.5.1 VPN硬件方案 274
10.5.2 VPN软件方案 275
10.5.3 微软的VPN解决方案 275
10.6 本章实训 276
实训1:Windows 2000的数据链路层VPN配置 276
实训2:Windows 2000 IPSec VPN协议配置 282
实训3:Windows 2000 SSL协议配置 286
10.7 本章习题 296
参考文献 298
- 《市政工程基础》杨岚编著 2009
- 《零基础学会素描》王金著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《生物质甘油共气化制氢基础研究》赵丽霞 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《激光加工实训技能指导理实一体化教程 下》王秀军,徐永红主编;刘波,刘克生副主编 2017
- 《AutoCAD 2019 循序渐进教程》雷焕平,吴昌松,陈兴奎主编 2019
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019