图书介绍
计算机网络安全教程2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 石志国等编著 著
- 出版社: 北方交通大学出版社;清华大学出版社
- ISBN:7810822497
- 出版时间:2004
- 标注页数:285页
- 文件大小:50MB
- 文件页数:298页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
计算机网络安全教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录3
第一部分 计算机网络安全基础3
第1章 网络安全概述与环境配置3
1.1 网络安全的攻防研究体系3
1.1.1 网络安全的攻防体系3
1.1.2 网络安全的层次体系4
1.2 研究网络安全的必要性5
1.2.1 物理威胁5
1.2.2 系统漏洞威胁6
1.2.3 身份鉴别威胁6
1.2.4 线缆连接威胁7
1.2.5 有害程序威胁7
1.3.3 网络安全与社会稳定8
1.3.2 网络安全与经济8
1.3.1 网络安全与政治8
1.3 研究网络安全的社会意义8
1.3.4 网络安全与军事9
1.4 网络安全的相关法规9
1.4.1 我国立法情况9
1.4.2 国际立法情况10
1.5 网络安全的评价标准10
1.5.1 我国评价标准10
1.5.2 国际评价标准10
1.6 环境配置12
1.6.1 安装VMware虚拟机12
1.6.2 配置VMware虚拟机15
1.6.3 网络抓包软件Sniffer21
1.6.4 使用Sniffer抓包23
课后习题和上机练习26
小结26
第2章 网络安全协议基础27
2.1 OSI参考模型27
2.2 TCP/IP协议族29
2.2.1 TCP/IP协议族模型29
2.2.2 解剖TCP/IP模型30
2.3 网际协议IP31
2.3.1 IP协议的头结构31
2.3.2 IPv4的IP地址分类33
2.3.3 子网掩码35
2.4 传输控制协议TCP35
2.4.1 TCP协议的头结构35
2.4.2 TCP协议的工作原理38
2.4.3 TCP协议的“三次握手”38
2.4.4 TCP协议的“四次挥手”40
2.5 用户数据报协议UDP41
2.5.1 UDP协议和TCP协议的区别41
2.5.2 UDP协议的头结构42
2.5.3 UDP数据报分析42
2.6 因特网控制消息协议ICMP44
2.6.1 ECMP协议的头结构44
2.6.2 ICMP数据报分析44
2.7 常用的网络服务45
2.7.1 FTP服务45
2.7.2 Telnet服务46
2.7.3 E-mail服务48
2.7.4 Web服务48
2.7.5 常用的网络服务端口48
2.8.1 ping指令49
2.8 常用的网络命令49
2.8.2 ipconfig指令50
2.8.3 netstat指令51
2.8.4 net指令51
2.8.5 at指令54
小结54
课后习题和上机练习55
第3章 网络安全编程基础56
3.1 网络安全编程概述56
3.1.1 Windows内部机制56
3.1.2 学习Windows下编程58
3.1.3 选择编程工具59
3.2.1 面向过程的C语言63
3.2 C语言发展的4个阶段63
3 2.2 面向对象的C++语言65
3.2.3 SDK编程69
3.2.4 MFC编程76
3.3 网络安全编程83
3.3.1 Socket编程83
3.3.2 注册表编程86
3.3.3 文件系统编程93
3.3.4 定时器编程96
3.3.5 驻留程序编程99
3.3.6 多线程编程106
小结110
课后习题和上机练习110
4.1.1 黑客分类113
4.1 黑客概述113
第二部分 网络安全的攻击技术113
第4章 网络扫描与网络监听113
4.1.2 黑客精神114
4.1.3 黑客守则114
4.1.4 攻击五部曲115
4.1.5 攻击和安全的关系115
4.2 网络踩点116
4.3 网络扫描116
4.3.1 网络扫描概述116
4.3.2 被动式策略扫描117
4.3.3 主动式策略扫描125
4.4 网络监听127
小结130
课后习题和上机练习130
5.2 物理攻击与防范131
第5章 网络入侵131
5.1 社会工程学攻击131
5.2.1 获取管理员密码132
5.2.2 权限提升133
5.3 暴力攻击135
5.3.1 字典文件135
5.3.2 暴力破解操作系统密码135
5.3.3 暴力破解邮箱密码136
5.3.4 暴力破解软件密码137
5.4 Unicode漏洞专题139
5.4.1 Unicode漏洞的检测方法139
5.4.2 使用Unicode漏洞进行攻击142
5.5 其他漏洞攻击145
5.5.1 利用打印漏洞145
5.5.2 SMB致命攻击146
5.6 缓冲区溢出攻击147
5.6.1 RPC漏洞溢出148
5.6.2 利用ⅡS溢出进行攻击149
5.6.3 利用WebDav远程溢出152
5.7 拒绝服务攻击153
小结158
课后习题和上机练习158
第6章 网络后门与网络隐身159
6.1 网络后门159
6.1.1 留后门的艺术159
6.1.2 常见后门工具的使用159
6.1.3 连接终端服务的软件169
6.1.4 命令行安装开启对方的终端服务173
6.2 木马174
6.2.1 木马和后门的区别174
6.2.2 常见木马的使用174
6.3 网络代理跳板177
6.3.1 网络代理跳板的作用178
6.3.2 网络代理跳板工具的使用178
6.4 清除日志182
6.4.1 清除ⅡS日志183
6.4.2 清除主机日志184
小结194
课后习题和上机练习194
7.1 操作系统概述197
7.1.1 UNIX操作系统197
第三部分 网络安全的防御技术197
第7章 操作系统安全配置方案197
7.1.2 Linux操作系统198
7.1.3 Windows操作系统200
7.2 安全配置方案初级篇200
7.3 安全配置方案中级篇204
7.4 安全配置方案高级篇210
小结219
课后习题和上机练习219
第8章 密码学与信息加密220
8.1 密码学概述220
8.1.1 密码技术简介220
8.1.3 鉴别、完整性和抗抵赖性221
8.1.4 算法和密钥221
8.1.2 消息和加密221
8.1.5 对称算法222
8.1.6 公开密钥算法223
8.2 DES对称加密技术223
8.2.1 DES算法的历史223
8.2.2 DES算法的安全性223
8.2.3 DES算法的原理224
8.2.4 DES算法的实现步骤224
8.2.5 DES算法的应用误区228
8.2.6 DES算法的程序实现229
8.3 RSA公钥加密技术235
8.3.1 RSA算法的原理235
8.3.2 RSA算法的安全性235
8.3.3 RSA算法的速度235
8.3.4 RSA算法的程序实现236
8.4.1 PGP简介239
8.4.2 PGP加密软件239
8.4 PGP加密技术239
小结243
课后习题和上机练习243
第9章 防火墙与入侵检测245
9.1 防火墙的概念245
9.1.1 防火墙的定义245
9.1.2 防火墙的功能246
9.1.3 防火墙的必要性246
9.1.4 防火墙的局限性246
9.2 防火墙的分类246
9.2.1 分组过滤防火墙247
9.2.2 应用代理防火墙254
9.3.2 单宿主堡垒主机模型255
9.3.1 筛选路由器模型255
9.3 常见防火墙系统模型255
9.3.3 双宿主堡垒主机模型256
9.3.4 屏蔽子网模型256
9.4 创建防火墙的步骤257
9.4.1 制定安全策略257
9.4.2 搭建安全体系结构257
9.4.3 制定规则次序258
9.4.4 落实规则集258
9.4.5 注意更换控制258
9.4.6 做好审计工作259
9.5 入侵检测系统的概念259
9.5.1 入侵检测的定义259
9.5.2 入侵检测系统面临的挑战259
9.6.1 静态配置分析260
9.6 入侵检测的方法260
9.5.3 入侵检测系统的类型和性能比较260
9.6.2 异常性检测方法261
9.6.3 基于行为的检测方法261
9.7 入侵检测的步骤266
9.7.1 信息收集266
9.7.2 数据分析267
9.7.3 响应267
小结271
课后习题和上机练习……………………………………………………………………(271 )第四部分 网络安全综合解决方案第10章 网络安全方案设计274
10.1 网络安全方案概念274
10.1.1 网络安全方案设计的注意点274
10.1.2 评价网络安全方案的质量275
10.2 网络安全方案的框架275
10.3 网络安全案例需求277
10.3.2 工作任务278
10.3.1 项目要求278
10.4 解决方案设计279
10.4.1 公司背景简介279
10.4.2 安全风险分析280
10.4.3 解决方案280
10.4.4 实施方案281
10.4.5 技术支持282
10.4.6 产品报价282
10.4.7 产品介绍282
10.4.8 第三方检测报告282
10.4.9 安全技术培训282
小结284
课后习题和上机练习284
参考文献285
热门推荐
- 2710018.html
- 1605056.html
- 3825075.html
- 2106775.html
- 1318399.html
- 3100888.html
- 2957171.html
- 3753312.html
- 2841861.html
- 1616674.html
- http://www.ickdjs.cc/book_1790228.html
- http://www.ickdjs.cc/book_2148344.html
- http://www.ickdjs.cc/book_1740408.html
- http://www.ickdjs.cc/book_2910000.html
- http://www.ickdjs.cc/book_1760837.html
- http://www.ickdjs.cc/book_3512836.html
- http://www.ickdjs.cc/book_2233212.html
- http://www.ickdjs.cc/book_229754.html
- http://www.ickdjs.cc/book_3019304.html
- http://www.ickdjs.cc/book_3382914.html