图书介绍

网络安全技术教程2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络安全技术教程
  • 尹淑玲主编;蔡杰涛,魏鉴,严申,王传健副主编 著
  • 出版社: 武汉:武汉大学出版社
  • ISBN:9787307131132
  • 出版时间:2014
  • 标注页数:343页
  • 文件大小:63MB
  • 文件页数:355页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全技术教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述1

1.1网络安全简介1

1.1.1网络安全目标2

1.1.2网络安全策略2

1.1.3网络安全模型(PPDR)4

1.1.4网络安全评价标准4

1.2网络安全弱点和威胁6

1.2.1弱点6

1.2.2威胁8

1.3网络攻击9

1.3.1侦查攻击9

1.3.2访问攻击10

1.3.3拒绝服务攻击12

1.3.4病毒、木马和蠕虫14

1.3.5分布式拒绝服务攻击16

1.4安全组件和技术17

1.4.1基于主机和服务器的安全组件和技术17

1.4.2基于网络的安全组件和技术19

1.5本章小结20

1.6习题20

第2章 网络设备安全23

2.1网络设备安全策略23

2.2路由器安全24

2.2.1认证类型24

2.2.2用户账户和密码管理27

2.2.3特权级别28

2.2.4控制对路由器的访问28

2.2.5禁用不需要的服务34

2.2.6使用自动安全特性42

2.2.7配置系统日志支持42

2.2.8配置管理45

2.3安全设备的管理访问46

2.3.1 ASA 5500系列设备访问安全46

2.3.2 IPS 4200系列传感器访问安全47

2.4本章小结48

2.5习题49

第3章 访问控制列表52

3.1 ACL概述52

3.1.1 ACL的应用53

3.1.2 ACL的配置53

3.1.3通配符掩码54

3.2 ACL的处理过程55

3.2.1入站ACL55

3.2.2出站ACL55

3.2.3实施ACL的准则56

3.3 ACL的类型及配置57

3.3.1标准ACL58

3.3.2扩展ACL59

3.3.3 Established ACL63

3.3.4命名的ACL63

3.3.5 ACL的验证65

3.3.6基于时间的ACL(Time-Based ACL)66

3.3.7自反ACl (Reflexive ACL)68

3.3.8锁和密钥ACL(动态ACL)71

3.3.9分类ACL75

3.3.10使用ACL调试流量78

3.4 ACL的其他特性78

3.4.1 ACL注释78

3.4.2日志记录更新79

3.4.3 IP统计和ACL79

3.4.4 Turbo ACL80

3.4.5有序的ACL82

3.5本章小结85

3.6习题85

第4章 局域网交换机安全88

4.1第二层安全概述88

4.2第二层安全问题88

4.2.1 MAC地址表溢出攻击89

4.2.2 MAC地址欺骗攻击90

4.2.3 VLAN跳跃攻击90

4.2.4 STP操纵攻击92

4.2.5 LAN风暴攻击93

4.2.6 DHCP攻击93

4.2.7 ARP攻击95

4.3配置第二层安全96

4.3.1配置端口安全96

4.3.2配置VLAN中继安全98

4.3.3配置BPDU防护、BPDU过滤和根防护99

4.3.4配置风暴控制102

4.3.5配置DHCP snooping和DAI103

4.3.6配置交换端口分析器104

4.4本章小结105

4.5习题105

第5章 AAA安全技术107

5.1 AAA架构107

5.1.1 AAA的安全服务107

5.1.2 AAA组件的定义108

5.2认证协议109

5.2.1 RADIUS109

5.2.2 TACACS+113

5.2.3 RADIUS和TACACS+的比较118

5.3 Cisco安全访问控制服务器118

5.3.1基于Windows的Cisco安全ACS119

5.3.2安装ACS120

5.3.3配置ACS123

5.4配置AAA132

5.4.1配置AAA认证132

5.4.2配置AAA授权134

5.4.3配置AAA统计方法136

5.4.4 AAA配置实例138

5.5本章小结141

5.6习题142

第6章 防火墙技术144

6.1防火墙概述144

6.1.1防火墙的概念144

6.1.2防火墙的功能145

6.1.3防火墙的局限性146

6.1.4防火墙的类型147

6.1.5防火墙的部署149

6.2 IOS防火墙152

6.2.1基于上下文的访问控制(CBAC)152

6.2.2 CBAC的功能153

6.2.3 CBAC的工作原理153

6.2.4配置CBAC155

6.2.5 CBAC配置实例159

6.3 Cisco ASA162

6.3.1 ASA介绍163

6.3.2自适应安全算法的操作164

6.3.3接口安全级别165

6.3.4 ASA防火墙基本配置165

6.4本章小结167

6.5习题167

第7章 密码学与信息加密169

7.1密码学概述169

7.1.1密码学简介169

7.1.2加密术语170

7.1.3算法和密钥170

7.2加密算法171

7.2.1对称加密算法171

7.2.2非对称加密算法172

7.2 3 Diffie-Hellman算法173

7.3数据完整性要素174

7.3.1散列算法174

7.3.2散列消息验证码176

7.4数字签名技术178

7.5公钥基础设施PKI179

7.5.1 PKI的组成179

7.5.2 PKI证书与密钥管理180

7.5.3 PKI的信任模型181

7.6本章小结183

7.7习题183

第8章 VPN技术186

8.1 VPN概述186

8.1.1 VPN定义186

8.1.2 VPN拓扑186

8.1.3 VPN基本原理188

8.1.4实现VPN的关键技术189

8.2 GRE VPN190

8.2.1 GRE190

8.2.2配置站点到站点的GRE隧道191

8.2.3 GRE VPN基本配置实验191

8.3 IPSec VPN195

8.3.1 IPSec概述195

8.3.2 IPSec封装模式196

8.3.3 IPSec封装协议197

8.3.4 IPSec安全关联201

8.3.5 Internet密钥交换协议201

8.3.6 IPSec数据包处理流程204

8.3.7配置站点到站点的IPSec VPN205

8.4 GRE Over IPSec VPN214

8.4.1 GRE Over IPSec VPN原理214

8.4.2 GRE Over IPSec配置实验216

8.5本章小结222

8.6习题223

第9章 入侵检测和防御系统225

9.1 IDS和IPS概述225

9.1.1 IDS特性225

9.1.2 IPS特性226

9.1.3 IPS的分类226

9.2 Cisco的IDS和IPS设备228

9.2.1 Cisco集成的解决方案228

9.2.2 Cisco IPS 4200系列传感器228

9.2.3 Cisco IPS传感器OS软件229

9.2.4部署入侵防御系统230

9.3基于网络的IPS232

9.3.1 IPS特征和特征引擎232

9.3.2 IPS事件和事件响应233

9.3.3 IPS接口235

9.3.4 IPS接口模式235

9.4配置基于网络的IPS238

9.4.1 IPS传感器初始化配置238

9.4.2配置IpS在线接口对模式239

9.4.3配置Ips在线VLAN对模式244

9.4.4配置自定义特征和在线拒绝连接248

9.5本章小结248

9.6习题249

第10章 网络操作系统安全250

10.1常用的网络操作系统概述250

10.1.1 Windows Server 2003/2008250

10.1.2 UNIX250

10.1.3 Linux251

10.2 Windows Server 2008操作系统安全252

10.2.1活动目录安全252

10.2.2用户账户安全258

10.2.3组策略和文件系统安全262

10.2.4 Windows Server 2008安全工具265

10.3 Linux网络操作系统安全269

10.3.1用户和组安全269

10.3.2 Linux文件系统安全273

10.3.3 Linux进程安全275

10.3.4 Linux常见网络服务安全280

10.4本章小结283

10.5习题283

第11章 无线局域网安全285

11.1 WLAN简介285

11.1.1 WLAN工作原理285

11.1.2 WLAN技术286

11.1.3 WLAN网络结构287

11.2 WLAN安全289

11.2.1 WLAN面临的主要安全问题289

11.2.2 SSID289

11.2.3 MAC地址过滤290

11.2.4客户端认证291

11.2.5 WEP291

11.2.6 WPA和WPA2291

11.2.7 IEEE 802.11i292

11.2.8 IEEE 802.1x293

11.2.9 EAP294

11.2.10 WLAN NAC和WLAN IPS296

11.2.11 VPN IPsec296

11.3 WLAN安全系统设计296

11.3.1 WLAN安全策略的决策296

11.3.2 Cisco统一无线网络解决方案297

11.4本章小结298

11.5习题298

第12章 园区网络安全设计301

12.1园区网络安全设计概述301

12.1.1园区网络概念301

12.1.2园区网络安全设计考虑302

12.1.3园区网络安全设计的原则303

12.2小型园区网络安全设计303

12.2.1设计需求304

12.2.2整体设计304

12.2.3园区网络设备及其安全功能304

12.2.4设计替代选项306

12.3中型园区网络安全设计306

12.3.1设计需求307

12.3.2整体设计307

12.3.3园区网络设备及其安全功能307

12.3.4设计替代选项309

12.4大型园区网络安全设计310

12.4.1设计需求310

12.4.2整体设计311

12.4.3园区网络设备及其安全功能312

12.4.4设计替代选项315

12.5园区网络安全设计实例316

12.5.1园区网络安全需求316

12.5.2园区网络安全设计317

12.5.3园区网络安全技术配置317

12.6本章小结318

12.7习题318

附录A 课后习题参考答案319

附录B 本书中的命令语法规范330

附录C 本书使用的图标331

附录D 常用端口表332

附录E 术语表336

参考文献343

热门推荐