图书介绍

网络安全基础教程与实训2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络安全基础教程与实训
  • 杨诚,尹少平主编 著
  • 出版社: 北京:北京大学出版社
  • ISBN:7301096674
  • 出版时间:2005
  • 标注页数:298页
  • 文件大小:82MB
  • 文件页数:312页
  • 主题词:计算机网络-安全技术-高等学校:技术学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全基础教程与实训PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概论1

1.1 网络安全概念1

1.1.1 网络安全的概念1

1.1.2 网络安全的现状2

1.2 网络安全所产生的威胁2

1.2.1 网络中存在的威胁2

1.2.2 主机网络安全3

1.2.3 主机网络安全系统体系结构4

1.3 协议安全分析6

1.3.1 物理层安全6

1.3.2 网络层安全6

1.3.3 传输层安全6

1.3.4 应用层安全7

1.4 网络安全标准7

1.4.1 国外网络安全标准与政策现状7

1.4.2 ISO7498-2安全标准8

1.4.3 BS7799(ISO17799:2000)标准9

1.4.4 国内安全标准、政策制定和实施情况10

1.5 网络安全组件11

1.6 安全策略的制定与实施13

1.6.1 安全工作目的13

1.6.2 安全策略13

1.6.3 安全策略的实施13

1.7 本章习题14

第2章 IP数据报结构16

2.1 流量监控与数据分析16

2.1.1 局域网数据流量的监控17

2.1.2 Sniffer工具介绍18

2.1.3 深入了解Sniffer19

2.2 网络层协议报头结构19

2.2.1 IP19

2.2.2 ARP21

2.2.3 ICMP23

2.2.4 IGMP23

2.3 传输层协议报头结构24

2.3.1 TCP24

2.3.2 UDP25

2.4 TCP会话安全27

2.5 数据流捕捉与分析28

2.5.1 捕获过程报文统计28

2.5.2 捕获报文查看29

2.5.3 设置捕获条件30

2.5.4 ARP报文解码32

2.5.5 IP报文解码32

2.6 本章实训33

实训:使用Sniffer工具进行抓捕获分析33

2.7 本章习题36

第3章 密码技术38

3.1 对称密码体制38

3.1.1 对称加密体制的概念38

3.1.2 DES算法39

3.1.3 DES算法实现40

3.2 公钥密码体制43

3.2.1 公钥密码体制的概念44

3.2.2 RSA算法45

3.2.3 RSA算法实现45

3.3 数字签名技术46

3.3.1 数字签名技术的概念46

3.3.2 数字签名的实现方法47

3.3.3 数字签名的其他问题48

3.4 密钥管理49

3.4.1 私钥分配49

3.4.2 公钥分配50

3.4.3 用公钥加密分配私钥密码体制的密钥51

3.5 认证53

3.5.1 身份认证53

3.5.2 主机之间的认证54

3.5.3 Kerberos认证54

3.6 本章实训57

实训:SSH安全认证57

3.7 本章习题61

第4章 Windows 2000系统安全63

4.1 操作系统安全基础63

4.1.1 安全管理目标63

4.1.2 安全管理措施64

4.2 Windows 2000账号安全65

4.2.1 账号种类65

4.2.2 账号与密码约定66

4.2.3 账号和密码安全设置67

4.3 Windows 2000文件系统安全70

4.3.1 NTFS权限及使用原则70

4.3.2 NTFS权限的继承性75

4.3.3 共享文件夹权限管理76

4.3.4 文件的加密与解密76

4.4 Windows 2000主机安全77

4.4.1 使用安全策略78

4.4.2 设置系统资源审核83

4.5 本章实训85

实训1:组策略配置85

实训2:文件系统安全87

实训3:主机安全89

4.6 本章习题95

第5章 病毒分析与防御97

5.1 计算机病毒概述97

5.1.1 计算机病毒产生发展的历史97

5.1.2 计算机病毒的定义98

5.1.3 计算机病毒的产生原因及来源99

5.1.4 计算机病毒的特性99

5.1.5 计算机病毒的分类101

5.1.6 计算机病毒感染的表现103

5.2 病毒机制与组成结构104

5.2.1 计算机病毒的组成结构104

5.2.2 计算机病毒的传染104

5.2.3 计算机病毒的触发机制106

5.2.4 计算机病毒的生存周期107

5.3 病毒实例剖析108

5.3.1 Nimda蠕虫病毒剖析108

5.3.2 CodeRedII剖析109

5.3.3 CIH病毒109

5.4 病毒的防范与清除111

5.4.1 防范病毒111

5.4.2 检测病毒112

5.4.3 清除病毒113

5.5 病毒和反病毒的发展趋势114

5.5.1 病毒的发展趋势114

5.5.2 病毒清除技术的发展趋势115

5.5.3 防病毒系统的要求116

5.6 本章实训117

实训1:病毒代码特征分析117

实训2:防病毒软件应用118

5.7 本章习题119

第6章 应用服务安全121

6.1 应用服务概述121

6.1.1 客户机/服务器模型121

6.1.2 应用服务的划分123

6.1.3 Internet的安全125

6.2 Web服务的安全127

6.2.1 IIS-Web安全设置128

6.2.2 浏览器的安全性132

6.3 FTP服务的安全137

6.3.1 目录安全设置137

6.3.2 用户验证控制138

6.3.3 IP地址限制访问138

6.3.4 其他安全措施139

6.4 电子邮件服务的安全139

6.4.1 E-mail工作原理及安全漏洞139

6.4.2 安全风险141

6.4.3 安全措施142

6.4.4 IIS-SMTP服务安全143

6.4.5 Outlook Express安全146

6.5 SQL Server 2000安全148

6.5.1 身份认证模式148

6.5.2 安全配置150

6.6 本章实训152

实训1:Web服务安全152

实训2:FTP服务安全156

实训3:电子邮件服务安全157

6.7 本章习题161

第7章 防火墙技术163

7.1 防火墙概述163

7.1.1 防火墙的定义163

7.1.2 防火墙的发展163

7.2 防火墙的功能164

7.2.1 防火墙的访问控制功能164

7.2.2 防火墙的防止外部攻击164

7.2.3 防火墙的地址转换164

7.2.4 防火墙的日志与报警164

7.2.5 防火墙的身份认证165

7.3 防火墙技术165

7.3.1 防火墙的包过滤技术165

7.3.2 防火墙的应用代理技术166

7.3.3 防火墙的状态检测技术168

7.3.4 防火墙系统体系结构170

7.3.5 防火墙的主要技术指标171

7.4 防火墙的不足172

7.5 防火墙产品介绍173

7.5.1 Cisco防火墙简介173

7.5.2 NetST防火墙简介174

7.6 防火墙应用典型案例176

7.6.1 背景描述177

7.6.2 系统规划177

7.6.3 功能配置177

7.7 本章实训179

实训1:防火墙配置179

实训2:Windows 2000自身IP安全策略182

7.8 本章习题186

第8章 入侵检测系统187

8.1 入侵检测系统概述187

8.1.1 入侵检测定义187

8.1.2 入侵检测系统的主要功能187

8.2 入侵检测系统的组成188

8.2.1 事件产生器188

8.2.2 事件分析器189

8.2.3 事件数据库189

8.2.4 事件响应单元189

8.3 入侵检测系统的分类189

8.3.1 按数据来源和系统结构分类190

8.3.2 按工作原理分类192

8.3.3 按时效性分类192

8.3.4 按系统模块运行分布方式分类192

8.4 入侵检测系统的工作原理193

8.4.1 入侵检测系统的检测流程193

8.4.2 基于异常的入侵检测方法193

8.4.3 基于误用的入侵检测方法195

8.5 入侵检测系统的抗攻击技术198

8.5.1 入侵响应198

8.5.2 入侵跟踪技术199

8.5.3 蜜罐技术199

8.6 入侵检测技术的发展方向200

8.6.1 体系结构的新发展200

8.6.2 应用层入侵检测200

8.6.3 基于智能代理技术的分布式入侵检测系统200

8.6.4 自适应入侵检测系统202

8.6.5 提供高层统计与决策202

8.6.6 响应策略与恢复研究202

8.6.7 入侵检测的评测方法203

8.6.8 与其他安全技术的结合203

8.7 入侵检测工具与产品介绍203

8.7.1 SessionWall-3/eTrust Intrusion Detection204

8.7.2 RealSecure205

8.7.3 SkyBell206

8.7.4 免费的IDS-Snort206

8.8 本章实训206

实训:入侵检测软件SessionWall-3的安装与使用206

8.9 本章习题209

第9章 网络攻击与防范211

9.1 网络攻防概述211

9.1.1 网络攻击的一般目标211

9.1.2 网络攻击的原理及手法212

9.1.3 网络攻击的步骤及过程分析214

9.1.4 网络攻击的防范策略214

9.2 端口扫描215

9.2.1 端口扫描的原理216

9.2.2 端口扫描的常用工具及方法218

9.2.3 端口扫描的防范对策219

9.3 网络嗅探原理220

9.3.1 嗅探器的概念220

9.3.2 嗅探器攻击的检测221

9.3.3 嗅探器的危害221

9.3.4 网络嗅探的防范对策221

9.4 密码攻防222

9.4.1 密码攻防与探测破解原理222

9.4.2 密码攻防与探测破解的常用工具及方法223

9.4.3 密码攻防对策224

9.5 特洛伊木马攻防225

9.5.1 特洛伊木马攻击原理225

9.5.2 特洛伊木马攻击的常用工具及方法228

9.5.3 特洛伊木马程序的防范对策230

9.6 缓冲区溢出攻防232

9.6.1 缓冲区溢出的原理232

9.6.2 缓冲区溢出攻击的防范方法233

9.6.3 缓冲区溢出攻击示例233

9.7 拒绝服务攻击与防范234

9.7.1 拒绝服务攻防概述234

9.7.2 拒绝服务模式分类234

9.7.3 分布式拒绝服务攻击235

9.8 本章实训238

实训1:扫描器的使用238

实训2:破解密码242

实训3:木马攻击245

实训4:缓冲区溢出攻击249

实训5:拒绝服务攻击251

9.9 本章习题253

第10章 VPN技术255

10.1 VPN的基本概念255

10.2 VPN的系统特性256

10.2.1 安全保障256

10.2.2 服务质量保证256

10.2.3 可扩充性和灵活性256

10.2.4 可管理性256

10.2.5 降低成本257

10.3 VPN的原理与协议257

10.3.1 实现VPN的隧道技术257

10.3.2 PPTP协议258

10.3.3 L2F协议258

10.3.4 L2TP协议258

10.3.5 IPSec协议259

10.3.6 SSL VPN266

10.3.7 Windows 2000的VPN技术269

10.4 VPN典型应用需求272

10.4.1 通过Internet实现远程用户访问272

10.4.2 通过Internet实现网络互联273

10.4.3 连接企业内部网络计算机273

10.5 企业构建VPN的解决方案与相关设备274

10.5.1 VPN硬件方案274

10.5.2 VPN软件方案275

10.5.3 微软的VPN解决方案275

10.6 本章实训276

实训1:Windows 2000的数据链路层VPN配置276

实训2:Windows 2000 IPSec VPN协议配置282

实训3:Windows 2000 SSL协议配置286

10.7 本章习题296

参考文献298

热门推荐