《网络安全实用教程》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:刘远生主编
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2011
  • ISBN:9787115248879
  • 页数:302 页
图书介绍:本书内容包括:概述,网络设备的安全与应用,网络操作系统安全,网络访问控制,密码学简介,数据加密与数字签名技术与应用,应用软件安全与应用,网络病毒、防火墙、黑客攻击、网络扫描、网络监听、入侵检测技术与应用,VPN应用,无线网络安全与应用和Internet安全等。

第1章 网络安全概述 1

1.1网络安全概论 1

1.1.1网络安全的概念 1

1.1.2网络安全的需求与目标 2

1.2网络安全的威胁与风险管理 3

1.2.1网络系统漏洞 3

1.2.2网络系统威胁 5

1.2.3网络安全的风险评估 6

1.3网络安全体系 7

1.3.1 OSI安全体系 8

1.3.2网络安全模型 11

1.4网络安全策略与技术 13

1.4.1网络安全策略 14

1.4.2网络安全技术 14

1.5网络安全级别 16

1.6网络系统安全的日常管理 17

1.6.1网络系统的日常管理 18

1.6.2网络安全日志管理 19

1.6.3常用网络工具的使用 22

习题 25

第2章 网络操作系统安全 27

2.1常用的网络操作系统简介 27

2.1.1 Windows NT 27

2.1.2 Windows 2000/2003 27

2.1.3 UNIX和Linux 28

2.2操作系统安全与访问控制 29

2.2.1网络操作系统安全 29

2.2.2网络访问控制 30

2.2.3网络操作系统漏洞与补丁程序 30

2.3网络操作系统的安全设置实例 35

2.3.1 Windows系统的安全设置 35

2.3.2 Linux系统的安全设置 51

习题 55

第3章 网络数据库安全 57

3.1数据库安全概述 57

3.1.1数据库安全 57

3.1.2数据库的安全保护 59

3.2数据库的数据安全 63

3.2.1数据库的数据特性 63

3.2.2数据备份与恢复 67

习题 70

第4章 网络硬件设备安全 71

4.1网络硬件系统的冗余 71

4.1.1网络系统的冗余 71

4.1.2网络设备的冗余 72

4.1.3交换机端口汇聚与镜像 74

4.2网络机房设施与环境安全 76

4.2.1机房的安全保护 77

4.2.2机房的静电和电磁防护 78

4.3路由器安全 80

4.3.1路由协议与访问控制 80

4.3.2虚拟路由器冗余协议(VRRP) 87

4.3.3路由器安全配置实例 88

4.4交换机安全 91

4.4.1控制对交换机的访问 91

4.4.2交换机安全配置实例 94

4.5服务器与客户机安全 96

4.5.1服务器安全与设置实例 96

4.5.2客户机的安全策略 105

4.5.3客户机的安全管理与应用实例 106

习题 109

第5章 网络软件安全 111

5.1网络协议的安全性 111

5.1.1 TCP/IP的安全性 111

5.1.2软件安全策略 114

5.2 IP安全协议(IPSec) 117

5.2.1 IPSec概述 117

5.2.2 IPsec的加密与完整性验证机制 118

5.2.3 IPSec设置与应用实例 119

5.3加密文件系统(EFS) 130

5.3.1 NTFS的安全性 130

5.3.2 EFS加密和解密应用 133

5.4 SSL与SSH协议 138

5.4.1 SSL协议与应用 138

5.4.2 SSH协议与应用 144

习题 148

第6章 数据加密与认证技术 150

6.1密码学基础 150

6.1.1密码学的基本概念 150

6.1.2传统密码技术 153

6.2数据加密体制 154

6.2.1对称密钥密码体制及算法 154

6.2.2公开密钥密码体制及算法 161

6.3数字签名与认证 162

6.3.1数字签名概述 162

6.3.2 CA认证与数字证书 164

6.3.3数字证书应用实例 165

6.4网络通信加密 173

6.4.1保密通信 173

6.4.2网络加密方式 175

6.5数据加密技术应用实例 177

6.5.1加密软件PGP及其应用 177

6.5.2 Office 2003/XP文档的安全保护 180

6.5.3 RSA密钥软件的使用 186

习题 188

第7章 网络病毒及其防治 191

7.1网络病毒概述 191

7.1.1计算机病毒 191

7.1.2网络病毒 193

7.2木马和蠕虫 195

7.2.1常见的恶意代码 195

7.2.2木马 196

7.2.3蠕虫 198

7.3网络病毒的发展趋势与对策 200

7.3.1网络病毒的发展趋势 200

7.3.2网络病毒的防范对策 201

7.4典型防病毒软件的应用实例 202

7.4.1诺顿防病毒软件的应用 202

7.4.2瑞星防病毒软件的应用 205

习题 206

第8章 网络的攻击与防护 208

8.1防火墙安全 208

8.1.1防火墙概述 208

8.1.2防火墙技术 210

8.1.3防火墙应用实例 213

8.2黑客的攻击与防范 217

8.2.1黑客与网络攻击 218

8.2.2网络攻击的主要类型与防范 219

8.2.3密码保护技巧 222

8.3网络扫描与监听 224

8.3.1网络扫描 224

8.3.2网络监听 226

8.3.3网络扫描应用实例 227

8.3.4网络监听应用实例 235

8.4入侵检测与入侵防护系统 239

8.4.1入侵检测系统 239

8.4.2入侵防护系统 241

8.4.3 IDS应用实例 242

习题 244

第9章 无线网络安全与应用 246

9.1无线网络安全技术 246

9.1.1无线广域网安全 246

9.1.2无线局域网安全 248

9.2无线网络的安全配置实例 250

9.2.1无线网络路由器配置 251

9.2.2无线网卡配置 255

9.2.3无线网络的防火墙功能配置 259

习题 260

第10章 Internet安全与应用 262

10.1电子邮件安全 262

10.1.1电子邮件的安全漏洞 262

10.1.2电子邮件安全技术与策略 263

10.1.3电子邮件安全应用实例 264

10.2 Internet电子欺骗与防范 272

10.2.1 ARP电子欺骗 272

10.2.2 DNS电子欺骗 273

10.2.3 IP电子欺骗 275

10.2.4 Internet电子欺骗防范实例 277

10.3 Internet连接防火墙与Windows防火墙应用 280

10.4 VPN安全 285

10.4.1 VPN概述 285

10.4.2 VPN的配置与应用实例 289

10.5 Internet Explorer安全应用实例 296

习题 299

参考文献 301