图书介绍

网络安全基础教程2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络安全基础教程
  • Eric Maiwald著;马海军,王泽波等译 著
  • 出版社: 清华大学出版社
  • ISBN:7302109028
  • 出版时间:2005
  • 标注页数:497页
  • 文件大小:60MB
  • 文件页数:513页
  • 主题词:计算机网络-安全技术-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全基础教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录1

前言1

第1章 信息安全2

第1部分 信息安全基础知识2

1.1 信息安全定义3

1.2.3 防火墙9

1.2.2 访问控制9

1.2 安全是一个过程,而不是静止产品9

1.2.1 防病毒软件9

1.2.5 生物统计学系统10

1.2.4 智能卡10

1.2.9 加密11

1.2.8 薄弱点扫描11

1.2.6 入侵检测11

1.2.7 策略管理11

项目1 检查计算机安全认证12

1.2.10 物理安全机制12

1.3.1 本章小结13

1.3 总结与练习13

1.3.3 关键术语题14

1.3.2 关键术语14

1.3.4 多项选择题15

1.3.6 实验项目16

1.3.5 问答题16

第2章 攻击类型17

2.1.2 窃听18

2.1.1 监听18

2.1 定义访问攻击18

2.1.4 访问攻击是如何完成的20

2.1.3 截听20

2.2.4 如何完成修改攻击23

2.2.3 删除攻击23

2.2 定义修改攻击23

2.2.1 更改攻击23

2.2.2 插入攻击23

2.3 定义拒绝服务攻击24

2.3.5 如何实现DoS攻击25

2.3.4 拒绝对通信进行访问25

2.3.1 拒绝对信息进行访问25

2.3.2 拒绝对应用程序进行访问25

2.3.3 拒绝对系统进行访问25

2.4.1 伪装26

2.4 定义否认攻击26

2.4.3 如何实现否认攻击27

2.4.2 否认事件27

项目2 检查系统的薄弱点28

2.5.1 本章小结29

2.5 总结与练习29

2.5.2 关键术语30

2.5.4 多项选择题31

2.5.3 关键术语题31

2.5.6 实验项目33

2.5.5 问答题33

第3章 黑客技术34

3.1.1 挑战35

3.1 识别黑客的动机35

3.1.2 贪婪36

3.2.1 开放共享37

3.2 学习历史上的黑客技术37

3.1.3 恶意37

3.2.2 糟糕的密码39

3.2.4 社会工程40

3.2.3 编程中的漏洞40

3.2.5 缓存溢出41

3.2.6 拒绝服务43

3.3.1 嗅闻交换网络47

3.3 学习高级技术47

3.3.2 IP哄骗49

3.4.1 病毒52

3.4 识别恶意代码52

3.4.3 蠕虫病毒53

3.4.2 特洛伊木马病毒53

3.4.5 混合体54

3.4.4 Slapper蠕虫示例54

3.5.2 侦察55

3.5.1 目标55

3.5 识别无目标黑客的方法55

3.5.4 利用已受攻击的系统57

3.5.3 攻击手段57

3.6.2 侦察62

3.6.1 目标62

3.6 识别有目标黑客的方法62

3.6.3 攻击方法65

项目3 完成对你的站点的侦察67

3.6.4 利用被攻击的系统67

3.7.1 本章小结68

3.7 总结与练习68

3.7.2 关键术语70

3.7.3 关键术语题71

3.7.4 多项选择题72

3.7.5 问答题73

3.7.6 实验项目74

第4章 信息安全服务75

4.1.1 文件的机密性76

4.1 定义机密性76

4.1.2 传输中信息的机密性77

4.1.3 通信数据流的机密性78

4.2 定义完整性79

4.1.4 可以防止的攻击79

4.2.2 信息传输的完整性80

4.2.1 文件的完整性80

4.3.1 备份81

4.3 定义可用性81

4.2.3 可以预防的攻击81

4.4 定义责任性82

4.3.4 可以预防的攻击82

4.3.2 故障还原82

4.3.3 灾难还原82

4.4.2 审核83

4.4.1 识别和认证83

项目4 保护信息84

4.4.3 可以预防的攻击84

4.5.1 本章小结85

4.5 总结与练习85

4.5.2 关键术语86

4.5.3 关键术语题87

4.5.4 多项选择题88

4.5.6 实验项目89

4.5.5 问答题89

第5章 信息安全的法律问题92

第2部分 基础工作92

5.1.1 计算机诈骗与滥用(18US Code1030)93

5.1 美国刑法93

5.1.4 截听(18 US Code 2511)94

5.1.3 版权(18 US Code 2319)94

5.1.2 信用卡诈骗(18 US Code 1029)94

5.1.7 Patriot法案95

5.1.6 其他犯罪条款95

5.1.5 对电子信息的访问(18 US Code 2701)95

5.2 州法律97

5.1.8 国土安全法案97

5.3.2 巴西98

5.3.1 澳大利亚98

5.3 其他国家的法律98

5.4 起诉99

5.3.5 英国99

5.3.3 印度99

5.3.4 中华人民共和国99

5.4.1 收集证据100

5.5 民事问题101

5.4.2 联系执法机关101

5.5.2 连带责任102

5.5.1 员工问题102

5.6.1 客户信息103

5.6 隐私问题103

5.6.4 安全规则的要求104

5.6.3 “可选择的”与必要的组成部分104

5.6.2 HIPAA104

服务现代化法案106

5.6.5 Graham-Leach-Bliley财务106

项目5 起诉违法人员107

5.7.1 本章小结108

5.7 总结与练习108

5.7.2 关键术语110

5.7.3 关键术语题111

5.7.4 多项选择题112

5.7.6 实验项目114

5.7.5 问答题114

第6章 策略115

6.1.2 让所有人看到116

6.1.1 定义安全性116

6.1 策略的重要性116

6.2.1 信息策略117

6.2 定义不同的策略117

6.2.2 安全策略119

6.2.3 计算机使用策略122

6.2.5 邮件策略123

6.2.4 Internet使用策略123

6.2.6 用户管理过程124

6.2.7 系统管理过程125

6.2.8 备份策略126

6.2.9 应急响应过程127

6.2.11 设计方法论130

6.2.10 配置管理过程130

6.2.12 灾难还原计划132

6.3.1 定义重要策略133

6.3 制定正确的策略133

6.3.5 制定策略134

6.3.4 定义正确的大纲134

6.3.2 定义可接受的行为134

6.3.3 确认利益相关人134

6.4.2 教育135

6.4.1 策略被接受135

6.4 部署策略135

6.5.2 现有系统和项目136

6.5.1 新的系统和项目136

6.4.3 实现136

6.5 有效使用策略136

项目6 制定机构内部使用策略137

6.5.4 策略复查137

6.5.3 审核137

6.6.1 本章小结138

6.6 总结与练习138

6.6.3 关键术语题140

6.6.2 关键术语140

6.6.4 多项选择题141

6.6.6 实验项目143

6.6.5 问答题143

第7章 管理风险144

7.1.1 薄弱点145

7.1 风险定义145

7.1.2 威胁146

7.1.3 威胁+薄弱点=风险149

7.2.1 确认薄弱点150

7.2 确认机构的风险150

7.2.3 检查防范措施151

7.2.2 确认真正威胁151

7.2.4 确认风险152

7.3.1 金钱153

7.3 评估风险153

7.3.3 资源154

7.3.2 时间154

7.3.6 评估风险的方法155

7.3.5 业务损失155

7.3.4 形象155

项目7 确认机构的电子风险156

7.4.1 本章小结157

7.4 总结与练习157

7.4.2 关键术语158

7.4.4 多项选择题159

7.4.3 关键术语题159

7.4.6 实验项目161

7.4.5 问答题161

第8章 信息安全过程162

8.1 评估163

8.1.1 网络165

8.1.2 物理安全166

8.1.3 策略和过程167

8.1.4 预防措施168

8.1.6 人员169

8.1.5 安全意识169

8.1.9 遵守情况170

8.1.8 态度170

8.1.7 工作量170

8.1.11 评估结果171

8.1.10 业务171

8.2.1 选择制定策略的顺序172

8.2 制定策略172

8.3 实现安全173

8.2.2 升级现有的策略173

8.3.2 身份验证系统174

8.3.1 安全报告系统174

8.3.4 入侵检测系统175

8.3.3 Internet安全175

8.3.5 加密176

8.3.7 工作人员177

8.3.6 物理安全177

8.4.4 主管人员178

8.4.3 开发人员178

8.4 安全意识培训178

8.4.1 员工178

8.4.2 管理员178

8.5.1 策略遵守情况审核179

8.5 审核179

8.4.5 安全人员179

8.5.3 入侵测试180

8.5.2 定期项目评估和新的项目评估180

8.6.1 本章小结181

8.6 总结与练习181

项目8 部署安全意识程序181

8.6.3 关键术语题184

8.6.2 关键术语184

8.6.4 多项选择题185

8.6.6 实验项目187

8.6.5 问答题187

第9章 信息安全最佳实践188

9.1.1 策略和过程189

9.1 管理性安全189

9.1.2 资源190

9.1.3 责任191

9.1.4 教育192

9.1.5 突发事故计划194

9.1.6 安全项目计划195

9.2.1 网络连接性197

9.2 技术性安全197

9.2.2 恶意代码的防护198

9.2.3 身份验证机制199

9.2.4 监控200

9.2.6 补丁系统201

9.2.5 加密201

9.2.8 物理安全202

9.2.7 备份和还原202

9.3.1 此标准中的关键概念204

9.3 应用ISO 17799204

项目9 缺口分析205

9.3.2 如何使用此标准205

9.4.1 本章小结206

9.4 总结与练习206

9.4.2 关键术语208

9.4.4 多项选择题209

9.4.3 关键术语题209

9.4.6 实验项目211

9.4.5 问答题211

第10章 防火墙214

第3部分 安全技术214

10.1.1 应用层防火墙215

10.1 防火墙的类型215

10.1.2 数据包过滤防火墙216

10.1.3 混合型218

10.2.1 体系结构1:防火墙之外Internet可以访问的系统219

10.2 防火墙的配置219

10.2.2 体系结构2:单一防火墙220

10.2.3 体系结构3:双重防火墙222

项目10 学习各种防火墙之间的区别223

10.3 设计防火墙规则集223

10.4.1 本章小结224

10.4 总结与练习224

10.4.2 关键术语225

10.4.3 关键术语题226

10.4.4 多项选择题227

10.4.5 问答题228

10.4.6 实验项目229

第11章 虚拟专用网络230

11.1 虚拟专用网络231

11.2 部署用户VPN233

11.2.2 用户VPN的问题234

11.2.1 用户VPN的优点234

11.3 部署站点VPN236

11.2.3 管理用户VPN236

11.3.2 站点VPN的问题237

11.3.1 站点VPN的优点237

11.3.3 管理站点VPN238

11.4.1 VPN服务器239

11.4 标准VPN技术239

11.4.3 认证系统241

11.4.2 加密算法241

11.4.4 VPN协议242

11.5.1 硬件系统243

11.5 VPN系统的类型243

项目11 研究不同VPN的区别244

11.5.3 基于Web的系统244

11.5.2 软件系统244

11.6.1 本章小结245

11.6 总结与练习245

11.6.2 关键术语247

11.6.4 多项选择题248

11.6.3 关键术语题248

11.6.6 实验项目250

11.6.5 问答题250

第12章 加密251

12.1.1 加密的术语252

12.1 加密的基本概念252

12.1.2 针对加密系统的攻击253

12.2.1 私钥加密254

12.2 私钥加密254

12.2.3 一次性便条255

12.2.2 替换密文255

12.2.4 数据加密标准256

12.2.5 三重DES258

12.2.6 密码加密259

12.2.7 高级加密标准:Rijndael260

12.3.1 公钥加密261

12.3 公钥加密261

12.2.8 其他私钥算法261

12.3.2 Diffie-Hellman密钥交换262

12.3.3 RSA263

12.3.4 其他公钥算法265

12.4.1 数字签名概述266

12.4 数字签名266

12.5 密钥管理267

12.4.2 安全的哈希函数267

12.5.1 创建密钥268

12.5.3 密钥证书269

12.5.2 密钥分发269

12.5.4 密钥保护270

12.6.1 分层模型271

12.6 理解系统中的信任271

12.5.5 密钥注销271

12.6.2 Web274

项目12 设计加密系统275

12.7.1 本章小结276

12.7 总结与练习276

12.7.2 关键术语278

12.7.3 关键术语题280

12.7.4 多项选择题281

12.7.6 实验项目282

12.7.5 问答题282

第13章 入侵检测284

13.1.1 基于主机的IDS286

13.1 入侵检测系统的类型286

13.1.2 基于网络的IDS289

13.2.1 定义IDS的目标291

13.2 安装IDS291

13.1.3 是否某种IDS更优291

13.2.2 选择监视内容293

13.2.3 选择响应方式295

13.2.4 设置临界值298

13.2.5 实现系统299

13.3.1 理解IDS可以提供的信息300

13.3 管理IDS300

13.3.2 调查可疑事件303

活动306

13.4.1 如何使用IDS预防入侵306

13.4 理解入侵预防措施306

13.4.2 入侵预防问题307

项目13 部署网络IDS308

13.5.1 本章小结309

13.5 总结与练习309

13.5.2 关键术语312

13.5.4 多项选择题313

13.5.3 关键术语题313

13.5.6 实验项目315

13.5.5 问答题315

第14章 桌面保护318

第4部分 实际应用与针对平台的实现318

14.1.1 病毒、特洛伊木马和蠕虫问题319

14.1 防止恶意代码319

14.1.2 有效使用反病毒软件321

14.2.1 连接到Internet322

14.2 使用Internet322

14.2.2 共享文件323

14.3.1 桌面加密326

14.3 防止物理篡改326

项目14 测试个人防火墙327

14.3.2 提高警惕327

14.4.1 本章小结328

14.4 总结与练习328

14.4.3 关键术语题329

14.4.2 关键术语329

14.4.4 多项选择题330

14.4.6 实验项目332

14.4.5 问答题332

第15章 Unix的安全问题333

15.1.1 启动文件334

15.1 安装系统334

15.1.2 允许的服务335

15.1.3 系统配置文件338

15.2 用户管理343

15.1.4 补丁程序343

15.2.1 向系统中添加用户344

15.2.2 从系统中删除用户345

15.3.1 审核系统346

15.3 系统管理346

15.3.3 隐藏文件347

15.3.2 日志文件347

15.3.6 查找可疑迹象348

15.3.5 所有人都可以写的文件348

15.3.4 SUID和SGID文件348

项目15 审核Unix系统352

15.4.1 本章小结353

15.4 总结与练习353

15.4.2 关键术语355

15.4.4 多项选择题356

15.4.3 关键术语题356

15.4.6 实验项目358

15.4.5 问答题358

第16章 Windows NT的安全问题360

16.1.1 注册表设置361

16.1 安装系统361

16.1.2 系统配置设置364

16.2.1 向系统添加用户368

16.2 用户管理368

16.2.3 从系统中删除用户369

16.2.2 设置文件权限369

16.3.1 审核系统370

16.3 系统管理370

16.3.3 查找可疑迹象371

16.3.2 日志文件371

项目16 配置Windows NT系统372

16.4.1 本章小结374

16.4 总结与练习374

16.4.2 关键术语375

16.4.3 关键术语题376

16.4.4 多项选择题377

16.4.6 实验项目379

16.4.5 问答题379

第17章 Windows 2000/Windows 2003 Server的安全问题380

17.1.1 本地安全策略设置381

17.1 安装系统381

17.1.2 系统配置385

17.1.3 Windows 2003的特殊配置问题391

17.2.1 向系统中添加用户393

17.2 用户管理393

17.2.2 设置文件权限395

17.3.1 secedit命令396

17.3 系统管理396

17.2.3 从系统中删除用户396

17.3.2 审核系统399

17.3.4 查找可疑迹象400

17.3.3 日志文件400

17.4 使用活动目录402

17.4.2 管理403

17.4.1 安全设置和安装403

17.4.3 组策略和安全404

项目17 使用secedit管理Windows 2000安全配置411

17.4.4 AD用户和组管理411

17.5.1 本章小结412

17.5 总结与练习412

17.5.2 关键术语415

17.5.4 多项选择题416

17.5.3 关键术语题416

17.5.6 实验项目418

17.5.5 问答题418

第18章 Internet体系结构419

18.1.2 加密的电子邮件420

18.1.1 邮件420

18.1 提供的服务420

18.1.4 对Internet的内部访问421

18.1.3 Web421

18.1.6 控制服务422

18.1.5 从外部访问内部系统422

18.2 不应该提供的服务423

18.3 开发通信体系结构424

18.3.1 单线访问425

18.3.2 对单个ISP的多线访问426

18.3.3 对多个ISP的多线访问428

18.4.1 定义DMZ431

18.4 设计非军事区431

18.4.2 应该放入DMZ中的系统432

18.4.3 合适的DMZ体系结构434

18.5 理解网络地址转换437

18.5.2 专用类地址438

18.5.1 网络地址转换438

18.5.3 静态NAT439

18.5.4 动态NAT440

18.6.2 安装441

18.6.1 使用伙伴网络441

18.6 伙伴网络441

18.6.3 寻址问题442

项目18 创建Internet体系结构443

18.7.1 本章小结444

18.7 总结与练习444

18.7.2 关键术语446

18.7.4 多项选择题447

18.7.3 关键术语题447

18.7.6 实验项目449

18.7.5 问答题449

第19章 电子商务安全要求450

19.1 理解电子商务服务451

19.1.2 电子商务服务的例子452

19.1.1 电子商务服务与常规DMZ服务的区别452

19.2.2 B-to-B问题454

19.2.1 B-to-C问题454

19.2 可用性的重要性454

19.2.4 客户的满意程度455

19.2.3 全球时间455

19.2.6 解决可用性问题456

19.2.5 停机时间带来的损失456

19.3.1 通信安全457

19.3 客户端安全性457

19.3.2 在客户系统上保存信息458

19.3.3 否认459

19.4.2 保护服务器不受攻击460

19.4.1 存储在服务器上的信息460

19.4 服务器端安全性460

19.5 实现应用程序的安全464

19.5.1 正确的应用程序设计465

19.5.3 向外界展示代码466

19.5.2 正确的编程技术466

19.6 数据库服务器的安全性467

19.5.4 配置管理467

19.6.2 与电子商务服务器通信468

19.6.1 数据库的位置468

19.7.1 服务器的位置和连接性470

19.7 电子商务体系结构470

19.6.3 对内部访问进行保护470

19.7.2 可用性471

项目19 设计电子商务体系结构472

19.7.4 审核信息和问题检测472

19.7.3 薄弱点扫描472

19.8.1 本章小结473

19.8 总结与练习473

19.8.3 关键术语题477

19.8.2 关键术语477

19.8.4 多项选择题478

19.8.6 实验项目480

19.8.5 问答题480

第20章 无线安全481

20.1 当前采用的无线技术482

20.1.2 数据传输安全483

20.1.1 标准体系结构483

20.1.3 身份验证485

20.2.2 窃听487

20.2.1 WLAN检测487

20.2 无线安全问题487

20.2.3 主动式攻击488

20.3.1 接入点安全490

20.3 安全地部署无线网络490

20.2.4 潜在的法律问题490

20.3.4 站点安全491

20.3.3 工作站安全491

20.3.2 传输安全491

20.4.1 本章小结492

20.4 总结与练习492

项目20 实现无线LAN492

20.4.2 关键术语494

20.4.4 多项选择题495

20.4.3 关键术语题495

20.4.6 实验项目497

20.4.5 问答题497

热门推荐