图书介绍
计算机安全用户指南2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 宣力,罗忠海等主编 著
- 出版社: 成都:电子科技大学出版社
- ISBN:7810654217
- 出版时间:2000
- 标注页数:272页
- 文件大小:17MB
- 文件页数:279页
- 主题词:计算机网络(学科: 安全技术)
PDF下载
下载说明
计算机安全用户指南PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 计算机网络概论1
第一节 计算机网络的发展和现状1
第二节 计算机网络的功能和可提供的服务3
第三节 计算机网络的拓扑结构7
第四节 计算机网络体系结构9
第五节 网络安全的产生和意义15
第六节 Internet网上的安全威胁16
第二章 ISO/OSI环境的安全体系结构和基本原则18
第一节 计算机网络的安全性18
第二节 计算机网络安全的威胁因素19
第三节 计算机网络的安全服务20
第四节 计算机网络的安全机制22
第五节 安全服务和安全机制的关系26
第六节 安全服务机制的配置26
第七节 安全管理31
第八节 计算机网络安全的评估标准32
第九节 网络安全的设计和基本原则34
第三章 Internet的技术基础37
第一节 TCP/IP的历史37
第二节 TCP/IP协议和ISO/OSI网络参考模型的分层结构38
第三节 IP网络层39
第四节 TCP传输层42
第五节 域名系统DNS44
第六节 SNMP网络管理协议和原理48
第七节 TCP/IP的相关安全性和脆弱性57
第八节 TCP/IP技术发展和下一代Internet61
第九节 IPV665
第四章 网络安全的几种关键技术76
第一节 防火墙76
第二节 加密77
第三节 身份认证79
第四节 数字签名80
第五节 内容检查80
第五章 加密技术和密码体制81
第一节 加密的概念81
第二节 密码体制85
第三节 加密技术88
第四节 密钥管理91
第五节 基于RSA公钥加密体系的PGP100
第六章 被动防卫型安全技术——防火墙105
第一节 防火墙的概念和特点105
第二节 防火墙的分类和原理106
第三节 防火墙的作用和不足108
第四节 防火墙系统的组成111
第五节 防火墙体系结构119
第六节 各种防火墙结构的优缺点比较128
第七节 防火墙的发展131
第八节 防火墙的选择133
第七章 分组过滤器的原理、设计和实现136
第一节 分组过滤器原理136
第二节 分组过滤根据的设计140
第三节 分组过滤器模块图和部分数据结构141
第四节 主要函数及流程图143
第五节 过滤规则中对协议和服务过滤设计150
第六节 分组过滤j规则Ruleset格式和语法定义152
第八章 网络地址转换器的原理、设计和实现154
第一节 网络地址转换器概述154
第二节 网络地址转换器原理和功能描述155
第三节 网络地址转换器的设计和实现160
第四节 NAT的流程163
第五节 NAT主要函数164
第一节 口令安全167
第二节 文件许可权167
第九章 Unix/Linux用户安全简要167
第三节 目录许可168
第四节 umask命令168
第五节 设置用户ID和同组用户ID许可168
第六节 cp/mv/ln和cpio命令169
第七节 su和newgrp命令170
第八节 文件加密170
第九节 其它安全问题170
第十节 保持户头安全的要点173
第十章 Unix/Linux系统管理员安全简要175
第一节 安全管理175
第二节 超级用户175
第三节 文件系统安全176
第四节 作为Root运行的程序180
第五节 /etc/passwd文件182
第六节 /etc/group文件183
第七节 增加、删除、移走用户184
第八节 安全检查185
第九节 加限制的环境188
第十节 小系统安全189
第十一节 物理安全190
第十二节 用户意识190
第十三节 系统管理员意识191
第十一章 Unix/Linux程序员安全简要194
第一节 系统子程序194
第二节 标准C库197
第三节 写安全的C程序199
第四节 Root程序的设计201
第十二章 UUCP和数据通信安全203
第一节 UUCP系统概述203
第二节 UUCP的安全问题205
第三节 HONEYDANBER UUCP207
第四节 其它网络212
第五节 通信安全213
第六节 SUN OS系统的网络安全216
第十三章 Unix/Linux系统安全评估和监测工具224
第一节 配置管理224
第二节 网络访问225
第三节 口令管理225
第四节 锁屏226
第十四章 Windows NT安全简要227
第一节 NT安全漏洞及其解决建议227
第二节 NT安全评估和监测工具236
第三节 警惕常见破坏NT安全的工具237
第十五章 网络攻击实例分析——Web欺骗原理和分析239
第一节 欺骗攻击的概念239
第二节 Web欺骗的关键概念240
第四节 Web欺骗241
第三节 TCP和DNS欺骗241
第十六章 网络攻击实例分析——IP欺骗原理和分析245
第一节 背景知识245
第二节 IP欺骗工作原理和分析249
第三节 预防措施252
第四节 电子函件炸弹的防范253
第五节 攻击和攻击检测方法254
第十七章 与安全相关的网络资源258
第一节 国际著名安全站点258
第二节 其它WWW参考资源259
第三节 邮递清单参考资源261
第四节 新闻组参考资源262
第五节 有关安全会议文献263
附录一 安全相关的词组解释264
附录二 TCP/IP协议的TCP/UDP端口分配269
参考文献272
热门推荐
- 3804053.html
- 1929121.html
- 2074756.html
- 3337230.html
- 3821256.html
- 1144593.html
- 1249322.html
- 1903740.html
- 1327905.html
- 2204224.html
- http://www.ickdjs.cc/book_2708908.html
- http://www.ickdjs.cc/book_1065269.html
- http://www.ickdjs.cc/book_2874035.html
- http://www.ickdjs.cc/book_1186575.html
- http://www.ickdjs.cc/book_1388036.html
- http://www.ickdjs.cc/book_322687.html
- http://www.ickdjs.cc/book_1433804.html
- http://www.ickdjs.cc/book_1978649.html
- http://www.ickdjs.cc/book_2947483.html
- http://www.ickdjs.cc/book_214797.html