当前位置:首页 > 工业技术
网络安全技术
网络安全技术

网络安全技术PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:张月红,李京昆主编
  • 出 版 社:武汉:华中师范大学出版社
  • 出版年份:2009
  • ISBN:9787562239772
  • 页数:304 页
图书介绍:本书侧重于相关理论知识的分析,不拘泥于现在的技术原理分析,行文风格流畅,以实际操作引导相关理论知识的学习。
上一篇:电机学下一篇:数控加工及编程
《网络安全技术》目录

第一章 信息安全概述 1

1.1信息安全的发展简史 1

1.2信息安全的概念 4

1.2.1什么是信息安全 4

1.2.2信息安全的三要素 5

1.3信息系统的安全威胁 6

1.3.1黑客 6

1.3.2攻击技术的分类 8

1.3.3安全风险与成因 10

1.4信息安全的管理目标 12

1.4.1信息系统的安全保障要求 12

1.4.2信息系统的等级保护 13

1.5机遇与挑战 14

思考题 15

第二章 主机系统安全 16

2.1综述 16

2.1.1主机系统面临的主要威胁 17

2.1.2主机安全系统的基本要素 18

2.1.3小结 18

2.2口令 18

2.2.1安全性分析 19

2.2.2强口令的设置方法 20

2.2.3通过组策略保护账号口令安全 21

2.3权利和权限 22

2.3.1用户权利 22

2.3.2用户权限 23

2.3.3 NTFS权限类型 24

2.3.4 NTFS下的文件系统权限设置 25

2.3.5组策略的安全设置 28

2.3.6利用DOS命令行设置用户权限 28

2.4启动项 30

2.4.1 Windows NT系统的引导过程 30

2.4.2自启动程序加载途径 30

2.4.3启动项管理工具——Msconfig 36

2.5进程 36

2.5.1进程的定义 36

2.5.2解析Windows系统进程 37

2.5.3风险识别与控制 38

2.5.4进程安全管理 39

2.6服务系统 45

2.6.1服务与安全威胁 45

2.6.2解析Windows系统服务的安全策略 45

2.6.3服务管理 47

2.7端口 50

2.7.1端口的分类 50

2.7.2端口管理的安全策略 51

2.7.3常见端口的关闭方法 51

2.7.4端口管理 52

2.8日志 57

2.8.1安全性分析 58

2.8.2配置审核策略 59

2.8.3保护系统日志 65

2.9共享资源 70

2.9.1默认共享的安全问题 70

2.9.2简单文件共享的安全问题 77

2.9.3提高共享资源的安全性 78

2.9.4网络共享常见的故障问题 80

2.10补丁管理 82

2.10.1补丁和补丁管理的概念 83

2.10.2补丁类型 83

2.10.3补丁查看、更新方法 84

思考题 86

第三章 加密技术 88

3.1加密技术概述 88

3.2起源与原理 89

3.3对称加密算法 91

3.4非对称加密算法 93

3.5数字签名 94

3.6 PKI系统架构 96

3.7 PGP应用——电子邮件加密 97

3.8链路加密与端到端加密 98

思考题 99

第四章 防火墙和入侵检测 100

4.1防火墙技术 100

4.1.1基础知识 100

4.1.2防火墙部署与安装 108

4.1.3选型和测试 112

4.2入侵检测 132

4.2.1为什么需要入侵检测 132

4.2.2应用基础 135

4.2.3入侵检测分析识别 162

思考题 164

第五章 扫描评估和容错容灾 165

5.1扫描评估 165

5.1.1概述 165

5.1.2风险评估 167

5.1.3评估方法 175

5.2容错容灾 180

5.2.1基础知识 180

5.2.2 PC级保障措施 180

5.2.3网络级保障措施 187

思考题 196

第六章 主流攻击分析与对抗 197

6.1协议分析的基础知识 197

6.1.1协议分析的作用 197

6.1.2选择协议分析工具 198

6.1.3协议分析软件的安装与测试 198

6.1.4协议分析软件的部署 200

6.2协议分析的主要功能 204

6.2.1功能界面 204

6.2.2过滤器 217

6.2.3节点 224

6.2.4矩阵 225

6.2.5数据包解码 227

6.3 TCP/IP协议解码 229

6.3.1 MAC层数据 230

6.3.2网络层数据 232

6.3.3传输层数据 238

6.4应用解码 243

6.4.1三次握手分析 243

6.4.2 IP碎片分析 246

6.4.3 FTP解码 250

6.4.4 HTTP解码 257

6.5攻防实战 261

6.5.1欺骗 261

6.5.2扫描 268

6.5.3病毒 271

6.5.4木马 272

6.5.5缓冲区溢出 275

6.5.6 SQL注入 278

6.5.7拒绝服务攻击 281

思考题 286

第七章 标准与管理 287

7.1综述 287

7.2安全管理体系 288

7.2.1安全管理体系定义 288

7.2.2演化历程 288

7.2.3 OSI安全体系框架 289

7.2.4其他典型的安全体系模型 295

7.3安全管理标准解析 299

7.3.1 BS7799标准 299

7.3.2 CC标准 301

7.3.3 SSE-CMM标准 302

思考题 303

参考文献 304

返回顶部