图书介绍
网络安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 黄传河等编著 著
- 出版社: 武汉:武汉大学出版社
- ISBN:7307043580
- 出版时间:2004
- 标注页数:468页
- 文件大小:35MB
- 文件页数:485页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
前言1
第一章 网络安全概论1
1.1计算机安全1
1.2网络面临的安全威胁1
1.3网络安全的目标4
1.4信息系统安全评估标准4
1.4.1TCSEC标准4
1.4.2信息安全管理标准BS7799与ISO177995
1.4.3中国计算机安全等级划分7
1.5保证网络安全的途径7
第二章 网络攻击行径分析8
2.1攻击事件8
2.1.1攻击事件概述8
2.1.2攻击事件分类简介8
2.2攻击的目的14
2.2.1攻击的动机分析14
2.2.2攻击的目的16
2.3攻击的步骤17
2.3.1攻击的步骤简述17
2.3.2攻击的准备阶段17
2.3.3攻击的实施阶段19
2.3.4攻击的善后阶段20
2.4攻击诀窍22
2.4.1基本攻击诀窍概述22
2.4.2常用攻击工具26
习题29
第三章 网络侦察技术30
3.1网络扫描30
3.1.1扫描器30
3.1.2扫描的类型30
3.1.3常用的网络扫描器35
3.2网络监听39
3.2.1以太网的监听40
3.3口令破解46
3.3.1字典文件47
3.3.2口令攻击类型47
3.3.3口令破解器48
3.3.4口令破解器的工作过程49
3.3.5Windows口令破解49
3.3.6Unix口令破解51
习题55
第四章 拒绝服务攻击56
4.1拒绝服务攻击概述56
4.1.1DoS定义56
4.1.2DoS攻击思想及方法57
4.2拒绝服务攻击分类57
4.2.1消耗资源57
4.2.2破坏或更改配置信息60
4.2.3物理破坏或改变网络部件60
4.2.4利用服务程序中的处理错误使服务失效60
4.2.5拒绝服务攻击分析61
4.3服务端口攻击61
4.3.1同步包风暴(SYN Flooding)61
4.3.2Smurf攻击67
4.3.3利用处理程序错误的拒绝服务攻击69
4.4电子邮件轰炸72
4.5分布式拒绝服务攻击DDoS74
习题77
第五章 缓冲区溢出攻击78
5.1缓冲区溢出攻击的原理78
5.2缓冲区溢出程序的原理及要素79
5.2.1缓冲区溢出程序的原理79
5.2.2缓冲区溢出程序的要素及执行步骤82
5.3攻击UNIX84
5.3.1UNIX操作系统简介84
5.3.2攻击UNIX实例分析90
5.4攻击Windows99
5.4.1返回地址的控制方法99
5.4.2Windows下ShellCode的编写100
5.4.3Windows下缓冲区溢出的实例103
习题106
第六章 程序攻击109
6.1逻辑炸弹攻击109
6.2植入后门114
6.2.1UNIX后门策略114
6.2.2Windows的后门118
6.2.3Netcat介绍120
6.3病毒攻击125
6.3.1蠕虫病毒125
6.3.2蠕虫病毒实例分析126
6.4特洛伊木马攻击129
6.4.1特洛伊木马概述129
6.4.2木马的分类130
6.4.3木马的实现技术140
6.4.4键盘型木马的挂钩源代码示例150
6.5其他程序攻击153
6.5.1邮件炸弹与垃圾邮件153
6.5.2IE攻击153
习题154
第七章 欺骗攻击156
7.1DNS欺骗攻击156
7.1.1DNS的工作原理156
7.1.2DNS欺骗的原理158
7.1.3DNS欺骗的过程159
7.2E-mail欺骗攻击161
7.2.1E-mail攻击概述161
7.2.2E-mail欺骗攻击的具体描述162
7.3Web欺骗攻击163
7.3.1Web欺骗的原理163
7.3.2Web欺骗的手段和方法165
7.3.3Web欺骗的预防办法168
7.4IP欺骗攻击169
7.4.1IP欺骗的原理169
7.4.2IP欺骗的过程171
7.4.3IP欺骗的例子172
习题175
第八章 利用处理程序错误攻击176
8.1操作系统的漏洞及攻防176
8.1.1Windows系统的常见漏洞分析176
8.1.2其他操作系统的安全漏洞179
8.1.3系统攻击实例180
8.2Web漏洞及攻防197
8.2.1Web服务器常见漏洞介绍197
8.2.2CGI的安全性198
8.2.3ASP及IIS的安全性200
习题206
第九章 访问控制技术207
9.1访问控制技术概述207
9.2入网认证208
9.2.1身份认证208
9.2.2口令认证技术209
9.3物理隔离措施212
9.3.1物理隔离212
9.3.2网络安全隔离卡215
9.3.3物理隔离网闸216
9.4自主访问控制218
9.4.1访问控制矩阵218
9.4.2自主访问控制的方法219
9.4.3自主访问控制的访问类型220
9.4.4自主访问控制小结220
9.5强制访问控制221
9.5.1防止特洛伊木马的非法入侵221
9.5.2Bell-La Padual模型222
9.5.3Biba模型224
9.6新型访问控制技术225
9.6.1基于角色的访问控制技术225
9.6.2基于任务的访问控制技术228
9.6.3基于组机制的访问控制技术229
习题229
第十章 防火墙技术230
10.1防火墙技术概述230
10.1.1经典安全模型230
10.1.2防火墙规则231
10.1.3匹配条件232
10.1.4防火墙分类234
10.2防火墙的结构238
10.2.1常见术语239
10.2.2防火墙的体系结构239
10.2.3其他体系结构244
10.3构建防火墙250
10.3.1选择体系结构251
10.3.2安装外部路由器253
10.3.3安装内部路由器254
10.3.4安装堡垒主机254
10.3.5设置数据包过滤规则256
10.3.6设置代理系统261
10.3.7检查防火墙运行效果262
10.3.8服务过滤规则示例262
10.4软件防火墙产品——Checkpoint266
10.4.1FireWall-Ⅰ使用的技术与体系结构266
10.4.2FireWall-Ⅰ的管理268
10.5硬件防火墙产品——天融信276
10.5.1防火墙3000组成276
10.5.2安全机制277
10.5.3功能模块277
10.5.4配置和管理277
习题285
第十一章 入侵检测技术287
11.1入侵检测技术概述287
11.1.1入侵检测定义287
11.1.2入侵检测技术原理与系统构成288
11.1.3入侵检测系统的基本功能289
11.2入侵检测分类与评估290
11.2.1IDS分类290
11.2.2分类优劣评估290
11.3入侵检测产品情况291
11.3.1商业产品的层次与分类291
11.3.2产品入侵检测技术分类292
11.3.3IDS的不足293
11.3.4产品介绍与综合分析293
11.4天阗黑客入侵检测与预警系统295
11.4.1天阗产品系列295
11.4.2天阗系统组成与安装环境296
11.4.3天阗系统设置298
习题303
第十二章 VPN技术305
12.1VPN(Virtual Private Network)概述305
12.1.1VPN的产生305
12.1.2VPN的概念305
12.1.3VPN的组成306
12.2VPN的分类307
12.2.1远程访问虚拟网(Access VPN)307
12.2.2企业内部虚拟网(Intranet VPN)308
12.2.3企业扩展虚拟网(Extranet VPN)308
12.3VPN使用的协议与实现309
12.3.1隧道技术基础310
12.3.2隧道协议311
12.4VPN应用319
12.4.1VPN网关319
12.4.2VPN解决方案实例321
习题324
第十三章 网络病毒防治325
13.1计算机病毒概述325
13.1.1计算机病毒的产生326
13.1.2计算机病毒的特征326
13.1.3计算机病毒的分类326
13.1.4计算机病毒的组成327
13.2计算机病毒基本原理329
13.2.1DOS病毒329
13.2.2宏病毒332
13.2.3脚本病毒335
13.2.4PE病毒339
13.3计算机病毒的传播途径340
13.4计算机病毒对抗的基本技术342
13.4.1特征值检测技术343
13.4.2校验和检测技术343
13.4.3行为监测技术344
13.4.4启发式扫描技术345
13.4.5虚拟机技术346
13.5病毒的清除347
13.5.1引导型病毒的清除348
13.5.2宏病毒的清除349
13.5.3文件型病毒的清除349
13.5.4病毒的去激活349
13.6计算机病毒的预防350
习题351
第十四章 无线网络安全防护353
14.1常见攻击与弱点353
14.1.1WEP中存在的弱点353
14.1.2搜索356
14.1.3窃听和监听357
14.1.4欺骗和非授权访问358
14.1.5网络接管与篡改359
14.1.6拒绝服务(DoS)和洪泛攻击360
14.1.7其他攻击方式361
14.2无线安全对策362
14.2.1安全策略362
14.2.2实现WEP364
14.2.3利用ESSID防止非法无线设备入侵365
14.2.4过滤MAC366
14.2.5使用封闭系统368
14.2.6分配IP369
14.2.7防范无线网络入侵369
14.2.8扩展的移动安全体系结构(EMSA)370
14.3无线通信安全371
14.3.1蓝牙安全机制371
14.3.2GSM安全机制373
14.3.3GPRS安全机制377
14.3.4 3G安全机制379
14.4无线VPN383
14.4.1无线VPN介绍383
14.4.2无线VPN的优势384
14.4.3无线VPN的缺点384
14.4.4使用VPN增加保护层384
习题385
第十五章 安全恢复技术387
15.1网络灾难387
15.1.1灾难定义387
15.1.2网络灾难387
15.1.3灾难预防387
15.1.4安全恢复388
15.1.5风险评估388
15.2安全恢复的条件388
15.2.1备份389
15.2.2网络备份391
15.3安全恢复的实现392
15.3.1安全恢复方法论392
15.3.2安全恢复计划394
15.3.3实例:Legato Oetopus398
习题400
第十六章 取证技术401
16.1取证的基本概念401
16.1.1计算机取证的定义401
16.1.2计算机取证的目的402
16.1.3电子证据的概念403
16.1.4电子证据的特点403
16.1.5电子证据的来源405
16.2取证的原则与步骤406
16.2.1计算机取证的一般原则406
16.2.2计算机取证的一般步骤410
16.2.3计算机取证相关技术411
16.3蜜罐技术414
16.3.1蜜罐概述414
16.3.2蜜罐的分类415
16.3.3蜜罐的基本配置420
16.3.4蜜罐产品423
16.3.5Honeynet426
16.3.6蜜罐的发展趋势427
16.4其他取证工具428
16.4.1TCT(The Coroner's Toolkit)428
16.4.2NTI公司的产品429
16.4.3Encase431
16.4.4NetMonitor434
16.4.5Forensic ToolKit435
16.4.6ForensiX435
16.5部分工具使用介绍436
习题439
第十七章 信息系统安全保证体系440
17.1认证440
17.1.1认证与鉴别的概念440
17.1.2认证方式441
17.2授权444
17.2.1授权的基本概念444
17.2.2授权技术444
17.2.3授权的管理446
17.2.4授权的实现447
17.2.5分布式授权448
17.3密码管理449
17.3.1密码的设置选择449
17.3.2密码的更改450
17.3.3密码的存储450
17.3.4密码的使用451
17.3.5密码制度451
17.4密钥管理451
17.4.1密钥的生成452
17.4.2密钥的分配453
17.4.3密钥托管技术457
17.4.4密钥传送检测458
17.4.5密钥的使用458
17.4.6密钥存储与备份459
17.4.7密钥的泄露459
17.4.8密钥的生存期459
17.4.9密钥的销毁460
17.5可信任时间戳的管理460
17.5.1时间戳概述460
17.5.2时间戳技术462
17.5.3时间误差的管理控制463
习题464
课外实验466
参考文献467
热门推荐
- 3649831.html
- 1350571.html
- 262347.html
- 3345138.html
- 2725042.html
- 3226301.html
- 2913880.html
- 2540246.html
- 1237036.html
- 1547831.html
- http://www.ickdjs.cc/book_294652.html
- http://www.ickdjs.cc/book_486545.html
- http://www.ickdjs.cc/book_2750769.html
- http://www.ickdjs.cc/book_1150271.html
- http://www.ickdjs.cc/book_3198483.html
- http://www.ickdjs.cc/book_706252.html
- http://www.ickdjs.cc/book_357913.html
- http://www.ickdjs.cc/book_1994493.html
- http://www.ickdjs.cc/book_1937457.html
- http://www.ickdjs.cc/book_1453983.html