图书介绍
网络安全基础2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)Gert De Laet,(美)Gert Schauwers著;张耀疆,李磊译 著
- 出版社: 北京:人民邮电出版社
- ISBN:7115141142
- 出版时间:2006
- 标注页数:301页
- 文件大小:39MB
- 文件页数:320页
- 主题词:
PDF下载
下载说明
网络安全基础PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录3
第一部分 简介3
第1章 网络安全概述3
1.1 对信任的定义3
1.1.1 最可信(Most Trusted)4
1.1.2 不可信(Less Trusted)4
1.1.3 最不可信(Least Trusted)4
1.2 漏洞4
1.3 网络安全责任6
1.4 安全目标7
1.5 本章小结7
1.6 问答8
第2章 理解漏洞——安全之需11
2.2 TCP/IP协议簇漏洞12
2.1 风险和漏洞12
2.2.1 IP14
2.2.2 TCP15
2.2.3 TCP/IP安全问题16
2.2.4 对策21
2.3 缓冲区溢出21
2.3.1 缓冲区溢出机制21
2.3.2 缓冲区溢出保护21
2.3.3 对策22
2.4 欺骗技术22
2.4.1 ARP欺骗22
2.4.2 DNS欺骗23
2.4.3 对策23
2.5 社会工程学23
2.5.1 技术23
2.6 本章小结24
2.7 问答24
2.5.2 对策24
第3章 理解防御27
3.1 数字ID27
3.2 入侵检测系统30
3.3 基于PC卡的解决方案31
3.3.1 安全卡31
3.3.2 硬件密钥32
3.3.3 PC加密卡32
3.4 物理安全33
3.4.1 周边和外围安全33
3.4.2 内部安全33
3.4.3 灾难恢复计划34
3.4.4 个人意识34
3.5 加密的登录35
3.5.1 安全的Shell协议35
3.6 防火墙36
3.5.2 Kerberos加密登录会话36
3.5.3 SSL(HTTP与HTTPS)36
3.7 可重用口令37
3.7.1 弱点37
3.7.2 令策略举例38
3.8 防病毒软件38
3.9 加密文件39
3.10 生物识别技术40
3.10.1 指纹扫描40
3.10.2 语音识别40
3.10.3 击键识别40
3.10.4 面部识别41
3.10.5 签名识别41
3.11 本章小结41
3.12 问答41
4.1.1 人工系统47
4.1 密码学与密码分析学47
第二部分 构建模块47
第4章 密码学47
4.1.2 密码机48
4.1.3 计算机48
4.2 现代密码技术49
4.2.1 对称密钥算法49
4.2.2 非对称密钥算法51
4.2.3 散列算法53
4.2.4 SSL和TLS54
4.2.5 数字证书54
4.3 本章小结56
4.4 问答56
第5章 安全策略59
5.1 安全策略的定义60
5.3 开发过程61
5.2 安全策略的重要性61
5.4 事件处理过程62
5.5 安全模型63
5.6 安全策略示例64
5.6.1 目标64
5.6.2 范围64
5.6.3 策略64
5.6.4 执行65
5.6.5 定义65
5.7 本章小结65
5.8 问答65
第6章 安全设计67
6.1 网络设计基本原则67
6.1.1 自顶向下设计原则68
6.1.2 需求和制约条件68
6.1.3 设计活动、工具和技术69
6.1.4 深度防御70
6.2 网络设计方法71
6.3 投资回报72
6.4 物理安全问题73
6.4.1 保护边界73
6.4.2 内部安全73
6.4.3 人员培训73
6.4.4 幸存及恢复74
6.5 交换机和集线器74
6.6 本章小结75
6.7 问答75
7.1 加固79
7.1.1 文件系统79
第7章 Web安全79
第三部分 工具和技术79
7.1.2 Web服务器82
7.1.3 浏览器86
7.2 案例研究89
7.3 本章小结92
7.4 问答92
8.1.1 管理访问95
8.1 基本路由器安全95
第8章 路由器安全95
8.1.2 服务99
8.2 使用路由器安全保护网络100
8.2.1 访问列表100
8.2.2 增强的访问列表104
8.3 CBAC107
8.4 案例研究110
8.6 问答113
8.5 本章小结113
8.7 本章参考文献114
第9章 防火墙117
9.1 防火墙基础118
9.2 防火墙的类型119
9.2.1 硬件防火墙:PIX和NetScreen121
9.2.2 Check Point软件防火墙126
9.3 对防火墙的增强127
9.3.1 NAT127
9.3.2 代理服务129
9.3.3 内容过滤129
9.3.4 防病毒软件132
9.4 案例分析:部署过滤路由器和防火墙132
9.5 本章小结138
9.6 问答138
10.1 入侵检测概述141
第10章 入侵检测系统141
10.1.1 IDS基本原理142
10.1.2 躲避和反躲避技术147
10.1.3 组织问题和复杂性147
10.2 主机IDS148
10.2.1 主机IDS的组成和结构148
10.2.2 在网络中部署主机IDS150
10.3 网络IDS151
10.3.1 网络IDS的组成和结构151
10.3.2 在网络中部署网络IDS152
10.3.3 通知和报告157
10.4 IDS管理通信——监视网络157
10.4.1 通信语法——RDEP158
10.4.2 离线(Out-of-Band)管理159
10.4.3 在线(In-Band)管理159
10.6 案例研究:在企业中部署IDS及其典型位置160
10.5 检测器维护160
10.6.1 IDS在网络计划中的部署161
10.6.2 IDS检测器的初始化和配置161
10.6.3 IDS调节164
10.6.4 网络受到攻击——IDS事件观察器165
10.6.5 IDS主动响应——阻塞一台主机166
10.7 本章小结168
10.8 问答168
第11章 远程访问171
11.1 AAA模型171
11.1.1 认证(Authentication)172
11.1.2 授权(Authorization)173
11.1.3 记账(Accounting)174
11.2 AAA服务器175
11.2.1 TACACS+概述176
11.2.2 RADIUS概述178
11.2.3 TACACS+与RADIUS的比较180
11.2.4 Kerberos180
11.3 锁钥(Lock-and-Key)功能182
11.4 双因素识别184
11.5 案例研究:配置安全的远程访问185
11.5.1 TACACS+配置任务清单186
11.5.2 路由器COMMSROOM1的设置和配置186
11.5.3 配置的测试和故障定位188
11.6 本章小结190
11.7 问答190
第12章 虚拟专用网(VPN)193
12.1 普通路由选择封装(GRET)隧道194
12.2 IP安全(IPSec)195
12.2.1 加密196
12.2.3 来源认证(Origin Authentication)197
12.2.2 数据完整性197
12.2.4 抗重播保护(Antireplay Protection)199
12.2.5 协议框架199
12.2.6 隧道模式和传输模式201
12.2.7 转换集合(Transform Sets)202
12.3 IPSec VPN203
12.4 案例研究:远程访问VPN204
12.5 本章小结212
12.6 问答212
第13章 公钥基础结构(PKI)215
13.1 公钥分配215
13.2 可信第三方216
13.3 PKI拓扑217
13.4 注册过程219
13.5 注销过程219
13.6 案例研究:建立CA222
13.7 本章小结228
13.8 问答228
第14章 无线安全231
14.1 不同的WLAN配置232
14.2 什么是无线局域网(WLAN)234
14.3 无线是如何工作的235
14.3.1 WLAN的体系结构235
14.3.2 建立WLAN连接236
14.4 开放无线端口的风险237
14.4.1 SSID的缺陷237
14.4.2 开放认证的缺陷237
14.4.3 共享密钥认证的缺陷237
14.4.4 EAP协议和802.lli标准239
14.5 War-Driving攻击和War-Chalking攻击241
14.6 SAFE WLAN设计技术和考虑241
14.7 案例研究:在安全网络中添加无线解决方案242
14.9 问答245
14.8 本章小结245
第15章 日志和审计249
15.1 日志249
15.2 SYSLOG249
15.3 简单网络管理协议(SNMP)251
15.3.1 SNMP通告252
15.3.2 SNMP版本253
15.3.3 SNMP的配置253
15.4 远程监控255
15.5 服务保证代理(SAA)255
15.6 案例分析258
15.7 本章小结262
15.8 问答262
A.1 SAFE蓝图简介267
第四部分 附录267
附录A SAFE蓝图267
A.2 SAFE蓝图:体系结构概述268
A.3 总结270
A.4 参考文献271
附录B SANS策略273
B.1 SANS简介273
B.2 SANS的行动和计划273
B.3 安全策略计划274
B.4 策略、标准和指南274
B.5 参考文献276
附录C NSA指南279
C.1 安全指南279
C.2 参考文献280
附录D 各章问题解答283
热门推荐
- 2217178.html
- 988029.html
- 1956474.html
- 758979.html
- 1202468.html
- 1132277.html
- 3798945.html
- 883397.html
- 2200147.html
- 2838292.html
- http://www.ickdjs.cc/book_2321757.html
- http://www.ickdjs.cc/book_1410431.html
- http://www.ickdjs.cc/book_922825.html
- http://www.ickdjs.cc/book_2300978.html
- http://www.ickdjs.cc/book_2065168.html
- http://www.ickdjs.cc/book_855880.html
- http://www.ickdjs.cc/book_2744026.html
- http://www.ickdjs.cc/book_2807011.html
- http://www.ickdjs.cc/book_2420109.html
- http://www.ickdjs.cc/book_1204245.html