图书介绍
网络信息安全原理与技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 王梦龙编著 著
- 出版社: 北京:中国铁道出版社
- ISBN:9787113104337
- 出版时间:2009
- 标注页数:273页
- 文件大小:84MB
- 文件页数:288页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网络信息安全原理与技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 一般安全概念1
1.1 计算机安全的基本概念2
1.1.1 安全工作的三角形2
1.1.2 安全事件的一般形式5
1.1.3 安全目标6
1.1.4 信息安全的弱点和风险来源7
1.2 理解信息安全的过程9
1.2.1 保证信息安全的一般方法9
1.2.2 安全区域和安全体系结构模型12
1.2.3 应对新技术领域的安全挑战14
1.2.4 非技术领域的安全相关问题16
1.3 标准和组织18
本章小结19
实验与习题20
第2章 密码学基础22
2.1 密码学综述23
2.2 加密算法介绍24
2.2.1 对称加密算法24
2.2.2 非对称加密算法26
2.2.3 散列(Hash)函数和应用29
2.2.4 其他加密系统的应用30
本章小结33
实验与习题33
第3章 身份认证技术36
3.1 身份认证37
3.1.1 基本概念37
3.1.2 身份认证的常用方法37
3.1.3 认证过程中的一些额外因素44
3.1.4 身份认证与权限管理45
3.2 公钥基础设施(PKI)47
3.2.1 基本概念和基本结构47
3.2.2 信任关系和证书验证49
3.2.3 证书和密钥管理,密钥生命周期52
本章小结54
实验与习题55
第4章 识别潜在的风险40
4.1 攻击行为分类61
4.1.1 按攻击者所需达到的目的分类61
4.1.2 按攻击针对的对象进行分类62
4.1.3 按攻击方式分类64
4.2 TCP/IP网络相关的攻击68
4.2.1 TCP/IP网络基础68
4.2.2 基于TCP协议的攻击73
4.2.3 基于UDP协议的攻击74
4.2.4 基于ICMP的攻击74
4.3 应用程序相关的攻击和危险75
4.3.1 软件缺陷引起的攻击75
4.3.2 间谍软件77
4.3.3 rootkit工具78
4.4 恶意代码78
4.4.1 计算机病毒78
4.4.2 蠕虫80
4.4.3 特洛伊木马81
4.4.4 垃圾邮件和恶作剧邮件81
4.4.5 逻辑炸弹82
4.4.6 反病毒软件83
4.5 社会工程学攻击83
本章小结85
实验与习题86
第5章 网络基础设施安全92
5.1 网络基础设施介绍93
5.1.1 网络硬件设施和通信基础93
5.1.2 防火墙96
5.1.3 网络结构与DMZ100
5.1.4 VPN102
5.1.5 无线网络106
5.2 工作站和服务器的安全措施108
5.2.1 工作站的安全措施108
5.2.2 工作站对恶意软件的防护108
5.2.3 服务器的一般防护措施109
5.2.4 数据中心或网络中心109
5.3 网络连接设备和通信设备的安全性110
5.3.1 有线网络连接的安全110
5.3.2 无线网络连接的安全113
5.3.3 移动设备的安全117
5.4 存储设备及可移动媒体的安全性117
本章小结120
实验与习题121
第6章 网络应用安全126
6.1 远程接入服务和远程访问安全127
6.1.1 远程访问的协议和连接方式127
6.1.2 RADIUS系统132
6.1.3 TACACS+系统135
6.2 Internet服务的安全136
6.2.1 HTTP和Web服务的安全136
6.2.2 Email服务的安全142
6.2.3 FTP服务的安全145
6.2.4 LDAP目录服务的安全148
6.2.5 即时通信服务的安全151
本章小结152
实验与习题153
第7章 网络安全防护和加固159
7.1 安全基准160
7.2 物理防护160
7.2.1 环境与安全160
7.2.2 物理访问控制和物理分层165
7.3 加固系统、网络和应用软件服务167
7.3.1 加固操作系统167
7.3.2 加固网络175
7.3.3 加固应用服务178
本章小结185
实验与习题186
第8章 入侵检测与防护189
8.1 网络监控初步190
8.2 入侵检测技术和入侵检测系统191
8.2.1 入侵检测技术概述191
8.2.2 入侵检测系统与网络结构195
8.2.3 蜜罐系统200
8.3 网络扫描工具和协议分析201
8.4 社会工程学入侵的防护202
8.4.1 物理防护手段202
8.4.2 管理、教育和培训203
8.4.3 应对社会工程学入侵204
本章小结206
实验与习题207
第9章 安全管理210
9.1 安全的策略、标准和指南211
9.2 安全防护策略214
9.2.1 安全防护策略的定义214
9.2.2 人力资源策略与安全策略214
9.2.3 业务策略217
9.2.4 认证和鉴别策略219
9.2.5 突发事件响应策略220
9.3 满足商业连续性需求225
9.3.1 业务影响分析和风险评估225
9.3.2 硬件和环境支持229
9.3.3 高可用性230
9.3.4 备份与故障恢复234
9.3.5 从供应商获得支持238
9.4 信息分级与保密238
9.4.1 分级方法240
9.4.2 员工在信息安全中的角色分类240
9.4.3 信息存取和访问控制241
9.4.4 审计241
9.5 如何维持一个较高的安全水平242
本章小结244
实验与习题245
附录250
附录1 CompTIA Security+(2008版)认证考试目标250
附录2 CompTIA Security+词汇表259
附录3 CompTIA Security+模拟练习262
参考文献273
热门推荐
- 769339.html
- 3692981.html
- 1478311.html
- 1075887.html
- 1296586.html
- 2750900.html
- 1416466.html
- 2047490.html
- 1178753.html
- 3212490.html
- http://www.ickdjs.cc/book_844429.html
- http://www.ickdjs.cc/book_1024680.html
- http://www.ickdjs.cc/book_1844804.html
- http://www.ickdjs.cc/book_71058.html
- http://www.ickdjs.cc/book_3155385.html
- http://www.ickdjs.cc/book_2122418.html
- http://www.ickdjs.cc/book_362138.html
- http://www.ickdjs.cc/book_2167765.html
- http://www.ickdjs.cc/book_1252877.html
- http://www.ickdjs.cc/book_1680965.html