当前位置:首页 > 工业技术
计算机网络安全教程
计算机网络安全教程

计算机网络安全教程PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:石志国编著
  • 出 版 社:北京:北京交通大学出版社
  • 出版年份:2019
  • ISBN:9787512139299
  • 页数:337 页
图书介绍:
《计算机网络安全教程》目录

第1部分 网络安全基础 1

第1章 网络安全概述与环境配置 2

1.1信息安全概述 2

1.1.1信息安全研究层次 2

1.1.2信息安全的基本要求 3

1.1.3信息安全的发展 3

1.1.4可信计算概述 4

1.2网络安全概述 4

1.2.1网络安全的攻防体系 4

1.2.2网络安全的层次体系 6

1.3研究网络安全的必要性 7

1.3.1物理威胁 7

1.3.2系统漏洞威胁 7

1.3.3身份鉴别威胁 8

1.3.4线缆连接威胁 8

1.3.5有害程序威胁 8

1.4研究网络安全的社会意义 9

1.4.1网络安全与政治 9

1.4.2网络安全与经济 9

1.4.3网络安全与社会稳定 10

1.4.4网络安全与军事 10

1.4.5网络安全与青少年成长 10

1.5网络安全的相关法规 11

1.5.1我国立法情况 11

1.5.2国际立法情况 12

1.6网络安全的评价标准 13

1.6.1我国评价标准 13

1.6.2国际评价标准 13

1.7环境配置 15

1.7.1配置VMware虚拟机 16

1.7.2网络抓包软件Sniffer Pro 22

小结 25

课后习题 25

第2章 网络安全协议基础 27

2.1 OSI参考模型 27

2.2 TCP/IP协议族 29

2.2.1 TCP/IP协议族模型 29

2.2.2 解剖TCP/IP协议族模型 29

2.2.3 TCP/IP协议族与OSI参考模型对应关系 30

2.3互联网协议IP 30

2.3.1 IP协议的头结构 31

2.3.2 IPv4的IP地址分类 33

2.3.3 子网掩码 35

2.4传输控制协议TCP 35

2.4.1 TCP协议的头结构 36

2.4.2 TCP协议的工作原理 38

2.4.3 TCP协议的“三次握手” 38

2.4.4 TCP协议的“四次挥手” 40

2.5用户数据报协议UDP 42

2.5.1 UDP协议和TCP协议的区别 42

2.5.2 UDP协议的头结构 43

2.5.3 UDP数据报分析 43

2.6因特网控制消息协议ICMP 44

2.6.1 ICMP协议的头结构 45

2.6.2 ICMP数据报分析 45

2.7常用的网络服务 45

2.7.1 FTP服务 45

2.7.2 Telnet服务 46

2.7.3 E-mail服务 48

2.7.4 Web服务 48

2.7.5 常用的网络服务端口 49

2.8常用的网络命令 49

2.8.1 ping命令 49

2.8.2 ipconfig命令 50

2.8.3 netstat命令 51

2.8.4 net命令 52

2.8.5 at命令 54

2.8.6 tracert命令 55

小结 55

课后习题 55

第3章 网络安全编程基础 57

3.1网络安全编程概述 57

3.1.1 Windows内部机制 57

3.1.2 学习Windows下编程 58

3.1.3 选择编程工具 59

3.2C和C++的几种编程模式 62

3.2.1 面向过程的C语言 63

3.2.2 面向对象的C++语言 64

3.2.3 SDK编程 68

3.2.4 MFC编程 74

3.3网络安全编程 79

3.3.1 Socket编程 79

3.3.2 注册表编程 81

3.3.3 文件系统编程 87

3.3.4 定时器编程 89

3.3.5 驻留程序编程 92

3.3.6 多线程编程 97

小结 101

课后习题 101

第2部分 网络攻击技术 104

第4章 网络扫描与网络监听 104

4.1黑客概述 104

4.1.1黑客分类 104

4.1.2黑客精神 105

4.1.3黑客守则 105

4.1.4攻击五部曲 106

4.1.5攻击和安全的关系 106

4.2网络踩点 107

4.3网络扫描 107

4.3.1网络扫描概述 107

4.3.2被动式策略扫描 108

4.3.3主动式策略扫描 114

4.4网络监听 116

小结 119

课后习题 119

第5章 网络入侵 121

5.1社会工程学攻击 121

5.2物理攻击与防范 122

5.2.1获取管理员密码 122

5.2.2权限提升 123

5.3暴力攻击 125

5.3.1字典文件 125

5.3.2暴力破解操作系统密码 125

5.3.3暴力破解邮箱密码 126

5.3.4暴力破解软件密码 127

5.4 Unicode漏洞专题 129

5.4.1 Unicode漏洞的检测方法 129

5.4.2使用Unicode漏洞进行攻击 132

5.5其他漏洞攻击 135

5.5.1利用打印漏洞 135

5.5.2 SMB致命攻击 136

5.6缓冲区溢出攻击 137

5.6.1 RPC漏洞溢出 138

5.6.2利用IIS溢出进行攻击 139

5.6.3利用WebDav远程溢出 142

5.7拒绝服务攻击 147

5.7.1 SYN风暴 147

5.7.2 Smurf攻击 149

5.7.3利用处理程序错误进行攻击 150

5.8分布式拒绝服务攻击 150

5.8.1 DDoS的特点 150

5.8.2攻击手段 151

5.8.3著名的DDoS攻击工具 151

小结 153

课后习题 153

第6章 网络后门与网络隐身 155

6.1网络后门 155

6.1.1留后门的艺术 155

6.1.2常见后门工具的使用 155

6.1.3连接终端服务的软件 165

6.1.4命令行安装开启对方的终端服务 168

6.2木马 170

6.2.1木马和后门的区别 170

6.2.2常见木马的使用 170

6.3网络代理跳板 173

6.3.1网络代理跳板的作用 173

6.3.2网络代理跳板工具的使用 174

6.4清除日志 178

6.4.1清除IIS日志 179

6.4.2清除主机日志 180

小结 188

课后习题 189

第7章 恶意代码 190

7.1恶意代码概述 190

7.1.1研究恶意代码的必要性 190

7.1.2恶意代码的发展史 191

7.1.3恶意代码长期存在的原因 192

7.2恶意代码实现机理 193

7.2.1恶意代码的定义 193

7.2.2恶意代码攻击机制 194

7.3常见的恶意代码 194

7.3.1 PE病毒 195

7.3.2脚本病毒 201

7.3.3宏病毒 203

7.3.4浏览器恶意代码 203

7.3.5 U盘病毒 206

7.3.6网络蠕虫 211

小结 214

课后习题 214

第3部分 网络防御技术 217

第8章 操作系统安全基础 217

8.1常用操作系统概述 217

8.1.1 UNIX操作系统 217

8.1.2 Linux操作系统 218

8.1.3 Windows操作系统 219

8.2安全操作系统的研究发展 220

8.2.1国外安全操作系统的发展 220

8.2.2国内安全操作系统的发展 223

8.3安全操作系统的基本概念 224

8.3.1主体和客体 224

8.3.2安全策略和安全模型 224

8.3.3访问监控器和安全内核 225

8.3.4可信计算基 226

8.4安全操作系统的机制 226

8.4.1硬件安全机制 226

8.4.2标识与鉴别 227

8.4.3访问控制 227

8.4.4最小特权管理 228

8.4.5可信通路 228

8.4.6安全审计 229

8.5代表性的安全模型 229

8.5.1安全模型的特点 229

8.5.2主要安全模型介绍 229

8.6操作系统安全体系结构 231

8.6.1安全体系结构的内容 231

8.6.2安全体系结构的类型 232

8.6.3 Flask安全体系结构 232

8.6.4权能体系结构 233

8.7操作系统安全配置方案 233

8.7.1安全配置方案初级篇 233

8.7.2安全配置方案中级篇 236

8.7.3安全配置方案高级篇 241

小结 249

课后习题 249

第9章 密码学与信息加密 251

9.1密码学概述 251

9.1.1密码学的发展 251

9.1.2密码技术简介 252

9.1.3消息和加密 252

9.1.4鉴别、完整性和抗抵赖性 253

9.1.5算法和密钥 253

9.1.6对称算法 254

9.1.7公开密钥算法 254

9.2 DES对称加密技术 254

9.2.1 DES算法的历史 255

9.2.2 DES算法的安全性 255

9.2.3 DES算法的原理 256

9.2.4 DES算法的实现步骤 256

9.2.5 DES算法的程序实现 260

9.3 RSA公钥加密技术 265

9.3.1 RSA算法的原理 266

9.3.2 RSA算法的安全性 266

9.3.3 RSA算法的速度 266

9.3.4 RSA算法的程序实现 267

9.4 PGP加密技术 270

9.4.1 PGP简介 270

9.4.2 PGP加密软件 270

9.5数字信封和数字签名 273

9.5.1数字签名的原理 274

9.5.2数字签名的应用例子 274

9.6数字水印 275

9.6.1数字水印产生背景 276

9.6.2数字水印的嵌入方法 276

9.7公钥基础设施PKI 277

9.7.1 PKI的组成 277

9.7.2 PKI证书与密钥管理 277

9.7.3 PKI的信任模型 279

小结 279

课后习题 279

第10章 防火墙与入侵检测 281

10.1防火墙的概念 281

10.1.1防火墙的功能 282

10.1.2防火墙的局限性 282

10.2防火墙的分类 282

10.2.1分组过滤防火墙 283

10.2.2应用代理防火墙 289

10.3常见防火墙系统模型 291

10.3.1筛选路由器模型 291

10.3.2单宿主堡垒主机模型 291

10.3.3双宿主堡垒主机模型 292

10.3.4屏蔽子网模型 292

10.4创建防火墙的步骤 293

10.4.1制定安全策略 293

10.4.2搭建安全体系结构 293

10.4.3制定规则次序 293

10.4.4落实规则集 293

10.4.5更换控制 294

10.4.6审计工作 294

10.5入侵检测系统的概念 294

10.5.1入侵检测系统面临的挑战 295

10.5.2入侵检测系统的类型和性能比较 296

10.6入侵检测的方法 296

10.6.1静态配置分析 296

10.6.2异常性检测方法 296

10.6.3基于行为的检测方法 297

10.7入侵检测的步骤 301

10.7.1信息收集 302

10.7.2数据分析 302

10.7.3响应 303

小结 306

课后习题 306

第11章 IP安全与Web安全 309

11.1 IP安全概述 309

11.1.1 IP安全的必要性 309

11.1.2 IPSec的实现方式 310

11.1.3 IPSec的实施 310

11.1.4验证头AH 311

11.1.5封装安全有效载荷ESP 311

11.2密钥交换协议IKE 312

11.2.1 IKE协议的组成 312

11.2.2 ISAKMP协议 312

11.2.3 IKE的两个阶段 313

11.3 VPN技术 314

11.3.1 VPN的功能 314

11.3.2 VPN的解决方案 314

11.4 Web安全概述 315

11.4.1网络层安全性 316

11.4.2传输层安全性 316

11.4.3应用层安全性 316

11.5 SSL/TLS技术 316

11.5.1 SSL/TLS的发展过程 317

11.5.2 SSL体系结构 317

11.5.3 SSL的会话与连接 318

11.5.4 OpenSSL概述 319

11.6安全电子交易SET简介 319

小结 319

课后习题 319

第4部分 网络安全综合解决方案 322

第12章 网络安全方案设计 322

12.1网络安全方案概念 322

12.1.1网络安全方案设计的注意点 322

12.1.2评价网络安全方案的质量 323

12.2网络安全方案的框架 323

12.3网络安全案例需求 325

12.3.1项目要求 326

12.3.2工作任务 326

12.4解决方案设计 326

12.4.1公司背景简介 327

12.4.2安全风险分析 328

12.4.3解决方案 328

12.4.4实施方案 329

12.4.5技术支持 329

12.4.6产品报价 330

12.4.7产品介绍 330

12.4.8第三方检测报告 330

12.4.9安全技术培训 330

小结 331

课后习题 332

附录A部分习题参考答案 333

参考文献 337

相关图书
作者其它书籍
返回顶部