图书介绍

计算机网络信息安全理论与实践教程PDF|Epub|txt|kindle电子书版本网盘下载

计算机网络信息安全理论与实践教程
  • 蒋建春,文伟平,杨凡等编著 著
  • 出版社: 北京:北京邮电大学出版社
  • ISBN:7563515909
  • 出版时间:2008
  • 标注页数:446页
  • 文件大小:114MB
  • 文件页数:467页
  • 主题词:计算机网络-安全技术-水平考试-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络信息安全理论与实践教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

1.1网络安全现状与问题3

1.1.1网络安全现状3

1.1.2典型安全问题4

1.2网络信息安全目标5

1.2.1机密性5

1.2.2完整性5

1.2.3可用性5

1.2.4抗抵赖性5

1.2.5可控性5

1.3网络信息安全基本功能5

1.3.1网络安全防御6

1.3.2网络安全监测6

1.3.3网络安全应急6

1.3.4网络安全恢复6

1.4网络信息安全基本技术6

1.4.1网络物理安全6

1.4.2网络认证6

1.4.3网络访问控制6

1.4.4网络安全保密7

1.4.5网络安全监测7

1.4.6网络漏洞评估7

1.4.7恶意代码防护7

1.4.8应急响应7

1.4.9网络安全体系8

1.5网络信息安全威胁分析8

1.5.1网络信息安全威胁来源8

1.5.2网络信息安全威胁对象8

1.6网络安全管理概念、方法与流程9

1.6.1网络安全管理定义9

1.6.2网络安全管理基本方法10

1.6.3网络安全管理基本流程11

1.7网络信息安全漏洞网站12

本章小结14

本章练习14

2.1引言15

2.2 TCP/IP协议15

2.2.1 TCP/IP协议结构15

2.2.2 IP协议17

2.2.3 TCP协议18

2.2.4 UDP协议19

2.2.5 ICMP协议19

2.3 TCP/IP协议安全分析20

2.3.1以太网协议安全20

2.3.2 ARP协议安全21

2.3.3 IP协议安全21

2.3.4 ICMP协议22

2.3.5 IP分组、重组算法安全23

2.3.6 RIP协议安全24

2.3.7 TCP协议安全24

2.3.8 SYN Flood攻击25

2.3.9 UDP安全26

2.3.10应用层安全26

本章小结26

本章练习26

3.1网络攻击概述28

3.1.1网络攻击概念28

3.1.2网络攻击技术发展演变29

3.2网络攻击一般过程30

3.2.1隐藏攻击源31

3.2.2收集攻击目标信息31

3.2.3挖掘漏洞信息32

3.2.4获取目标访问权限32

3.2.5隐蔽攻击行为33

3.2.6实施攻击33

3.2.7开辟后门33

3.2.8清除攻击痕迹34

3.3网络攻击常见技术方法34

3.3.1端口扫描34

3.3.2口令破解35

3.3.3缓冲区溢出36

3.3.4网络蠕虫37

3.3.5网站假冒37

3.3.6拒绝服务37

3.3.7网络嗅探38

3.3.8 SQL注入攻击39

3.3.9社交工程方法(Social Engineering)40

3.3.10电子监听技术40

3.3.11会话劫持40

3.3.12漏洞扫描40

3.3.13代理技术40

3.3.14数据加密技术41

3.4黑客常用软件41

3.4.1扫描类软件41

3.4.2远程监控类软件41

3.4.3系统攻击和密码破解42

3.4.4监听类软件43

3.5网络攻击案例43

3.5.1 Nmap扫描43

3.5.2 DDoS攻击46

3.5.3 W33.Blaster.Worm46

3.5.4网络嗅探攻击47

本章小结49

本章练习49

4.1 Windows系统安全概况53

4.1.1 Windows系统架构53

4.1.2 Windows安全模型54

4.1.3 Windows安全机制55

4.2 Windows系统安全分析56

4.3 Windows系统安全增强技术方法与流程57

4.3.1 Windows系统安全增强方法概述57

4.3.2 Windows系统安全增强基本流程57

4.4 Windows 2000系统安全最佳实践59

4.4.1系统启动安全增强59

4.4.2账号与口令管理安全增强59

4.4.3安装最新系统补丁61

4.4.4网络安全增强61

4.4.5增强TCP/IP协议栈抗拒绝服务能力63

4.4.6安装第三方防护软件63

4.5 Windows系统常见漏洞与解决方法64

4.5.1 Unicode漏洞64

4.5.2 ISAPI缓冲区扩展溢出64

4.5.3 IIS RDS(Remote Data Services)65

4.5.4 NetBIOS65

4.5.5空对话连接造成的信息泄露65

4.5.6 SAM中的弱散列(LAN Manager hash)66

4.5.7 RPC漏洞67

本章小结67

本章练习68

5.1 Unix/Linux系统安全概况69

5.1.1 Unix/Linux系统架构69

5.1.2 Unix/Linux安全机制70

5.2 Unix/Linux系统安全隐患71

5.3 Unix/Linux系统安全增强方法和流程73

5.3.1 Unix/Linux系统安全增强方法73

5.3.2 Unix/Linux系统安全增强基本流程73

5.4 Unix/Linux系统安全增强技术74

5.4.1安装系统补丁软件包74

5.4.2最小化系统网络服务74

5.4.3设置系统开机保护口令75

5.4.4弱口令检查75

5.4.5禁用默认账号76

5.4.6用SS H增强网络服务安全77

5.4.7利用tcp_wrapper增强访问控制77

5.4.8构筑Unix/Linux主机防火墙77

5.4.9使用Tripwire或md5 sum完整性检测工具77

5.4.10检测LKM后门77

5.4.11系统安全监测78

5.5 Linux安全增强实例78

5.5.1禁止访问重要文件78

5.5.2禁止不必要的SUID程序78

5.5.3为LILO增加开机口令78

5.5.4设置口令最小长度和最短使用时间79

5.5.5限制远程访问79

5.5.6用户超时注销79

5.5.7注销时删除命令记录80

5.6 Unix/Linux系统常见漏洞与解决方法80

5.6.1空口令或弱口令的账号80

5.6.2 R命令80

5.6.3 RPC服务缓冲区溢出81

5.6.4缺省SNMP字串81

5.6.5 Sendmail82

5.6.6 LPD(Remote Print Protocol Daemon)82

5.6.7 Sadmind and Mountd83

本章小结83

本章练习84

6.1恶意代码概述87

6.1.1恶意代码定义87

6.1.2恶意代码分类88

6.2计算机病毒89

6.2.1计算机病毒概念89

6.2.2计算机病毒特性89

6.2.3计算机病毒运行机制90

6.3特洛伊木马91

6.3.1特洛伊木马概念91

6.3.2特洛伊木马分类91

6.3.3特洛伊木马运行机制91

6.4网络蠕虫92

6.4.1网络蠕虫概念与特性92

6.4.2网络蠕虫运行机制92

6.5其他恶意代码94

6.6恶意代码防范总体框架95

本章小结96

本章练习96

7.1计算机病毒技术分析97

7.1.1引导型病毒97

7.1.2宏病毒97

7.1.3多态病毒98

7.1.4隐蔽病毒99

7.2计算机病毒防范技术与防病毒产品99

7.2.1计算机病毒检测99

7.2.2计算机病毒安全管理99

7.2.3计算机病毒应急响应100

7.2.4防病毒产品典型技术100

7.2.5防病毒技术发展趋势101

7.3计算机病毒防护典型模式103

7.3.1基于单机病毒防护103

7.3.2基于网络病毒防护103

7.3.3基于网络分级病毒防护103

7.3.4基于邮件网关病毒防护104

7.3.5基于网关级防护104

7.4企业防毒典型需求与选购标准105

7.4.1企业网中病毒传播分析105

7.4.2企业网中防毒典型需求106

7.4.3企业网中防毒系统部署特点108

7.4.4企业网中防毒系统考虑因素108

7.4.5防毒产品选购标准109

7.5主流防毒产品选介111

7.5.1江民111

7.5.2瑞星112

7.5.3金山毒霸114

7.5.4北信源114

7.5.5其他116

本章小结116

本章练习116

8.1特洛伊木马技术分析118

8.1.1特洛伊木马植入技术118

8.1.2特洛伊木马隐藏技术119

8.1.3特洛伊木马存活性技术120

8.1.4特洛伊木马自启动技术120

8.2特洛伊木马防护策略与防护模式120

8.2.1特洛伊木马防护策略120

8.2.2特洛伊木马防护模式122

8.3特洛伊木马安全防护主要技术122

8.3.1网络端口检查122

8.3.2可疑系统文件检查122

8.3.3系统注册表检查122

8.3.4隐蔽型木马检测123

8.3.5网络流量监控124

8.3.6防止木马植入124

8.3.7木马通信拦截124

8.3.8木马清除124

8.4特洛伊木马查杀典型安全工具125

8.5典型特洛伊木马126

8.5.1冰河126

8.5.2广外女生126

8.5.3网络精灵127

8.5.4 SubSeven127

8.5.5黑洞2001128

8.5.6火凤凰129

8.5.7 Sweet Heart129

8.5.8网络神偷129

8.5.9网络公牛130

8.5.10聪明基因131

本章小结132

本章练习132

9.1网络蠕虫常用技术分析133

9.1.1网络蠕虫扫描133

9.1.2网络蠕虫漏洞挖掘134

9.2网络蠕虫防护策略与防护模式135

9.2.1网络蠕虫防护策略135

9.2.2网络蠕虫防护模式135

9.3网络蠕虫防范技术136

9.3.1网络蠕虫监测与预警136

9.3.2网络蠕虫传播抑制136

9.3.3模仿生物疾病防范网络蠕虫137

9.3.4网络系统漏洞检测与系统加固137

9.3.5网络蠕虫免疫137

9.3.6网络蠕虫阻断与隔离137

9.3.7网络蠕虫清除138

9.4网络蠕虫典型安全产品或工具138

9.4.1网络流量监测138

9.4.2补丁管理系统139

9.4.3安全网关139

9.4.4入侵检测139

9.4.5网络蠕虫专杀工具140

9.5典型网络蠕虫140

9.5.1红色代码140

9.5.2 MSBlast.Remove.Worm/W32141

9.5.3 SQL Slammer142

9.5.4 MSN肉鸡143

本章小结145

本章练习145

10.1防火墙工作机制与用途149

10.1.1防火墙概念149

10.1.2防火墙原理150

10.2防火墙核心技术与分类151

10.2.1包过滤151

10.2.2服务代理153

10.2.3网络地址转换155

10.3防火墙防御体系结构类型156

10.3.1基于双宿主主机防火墙结构156

10.3.2基于代理型防火墙结构156

10.3.3基于屏蔽子网的防火墙结构157

10.4防火墙主要技术参数158

10.4.1防火墙功能指标158

10.4.2防火墙性能指标158

10.4.3防火墙安全指标158

10.5防火墙产品类型、局限性与发展159

10.5.1防火墙产品分类159

10.5.2防火墙商业产品159

10.5.3开源代码防火墙160

10.5.4防火墙的局限性160

10.5.5防火墙产品发展趋势160

10.6防火墙部署过程与典型应用模式161

10.6.1防火墙部署基本方法与步骤161

10.6.2防火墙典型部署模式161

本章小结163

本章练习163

11.1 iptables概述164

11.1.1 iptables的发展164

11.1.2 iptables工作原理164

11.2 iptables语法与典型用法166

11.3 iptables典型配置案例169

11.3.1基本配置初始模板169

11.3.2网络服务安全保护配置169

11.3.3常见攻击阻断配置169

11.4 iptables综合应用实例170

11.4.1实例网络环境说明170

11.4.2 iptables配置实现过程170

11.4.3 iptables配置文件172

本章小结172

本章练习173

12.1 Apache概述177

12.1.1 Apache基本安装177

12.1.2 Apache基本配置179

12.1.3 Apache安全分析180

12.2 Apache安全机制与配置181

12.2.1本地文件安全181

12.2.2 Apache模块管理机制181

12.2.3 Apache认证机制181

12.2.4连接耗尽应对机制182

12.2.5多线程下载保护机制183

12.2.6 Apache自带的访问机制183

12.2.7 Apache审计和日志183

12.2.8 CGI和SSI风险缓解机制183

12.2.9 Apache服务器防范DoS184

12.3 Apache安全最佳实践184

12.3.1及时安装Apache Web补丁184

12.3.2 Apache服务器密码保护185

12.3.3为Apache使用专门的用户和组185

12.3.4隐藏Apache的版本号185

12.3.5 Apache Web目录访问策略186

12.3.6 Apache文件目录保护186

12.3.7删除Apache默认目录或不必要的文件187

12.4 Apache安全增强软件与工具187

12.4.1 Apache服务器“安全沙箱187

12.4.2使用SSL增强Apache安全通信187

12.4.3其他187

12.5 Apache已知漏洞以及修补方法188

本章练习190

13.1 IIS安全概述191

13.1.1 IIS安全威胁分析191

13.1.2网站攻击级别191

13.2 IIS安全机制192

13.2.1 IIS文件保护192

13.2.2 IIS匿名访问机制193

13.2.3 IIS认证机制194

13.2.4 IP地址和域名访问控制195

13.2.5 IIS访问控制综合机制196

13.2.6 IIS日志197

13.2.7 IIS性能优化调整198

13.3 IIS安全工具199

13.3.1 IIS权限管理工具199

13.3.2 IIS Lockdown202

13.3.3 URLScan207

本章小结209

本章练习210

14.1概述213

14.1.1电子邮件概念213

14.1.2电子邮件系统组成213

14.1.3电子邮件协议215

14.1.4典型邮件系统215

14.2电子邮件安全216

14.2.1邮件典型安全需求216

14.2.2邮件服务QoS指标217

14.2.3邮件安全隐患217

14.2.4邮件安全威胁218

14.3电子邮件服务安全机制219

14.3.1邮件服务认证机制219

14.3.2邮件服务访问控制机制219

14.3.3邮件服务日志审计机制219

14.3.4邮件过滤机制219

14.3.5垃圾邮件行为识别机制220

14.3.6其他221

14.4电子邮件服务安全最佳实践221

14.4.1 SMTP用户认证221

14.4.2关闭Open Relay221

14.4.3实时黑名单过滤221

14.4.4关闭SMTP的“EXPN”和“VRFY”功能222

14.4.5安装补丁软件包222

14.4.6邮件服务器的反向域名解析功能222

14.5电子邮件服务安全工具和典型产品222

14.5.1邮件服务安全工具222

14.5.2典型邮件安全产品223

本章小结225

本章练习225

15.1电子邮箱概述226

15.1.1电子邮箱概念226

15.1.2常用电子邮箱类型226

15.2电子邮件安全分析227

15.2.1邮箱口令被窃取227

15.2.2邮件内容被截获227

15.2.3邮件附件病毒227

15.2.4邮箱炸弹攻击227

15.2.5邮箱口令破解228

15.2.6邮件软件缺陷228

15.3电子邮件安全防护229

15.3.1邮件客户端软件应用限制229

15.3.2邮箱密码安全229

15.3.3电子邮件加密229

15.3.4邮件病毒防护237

15.3.5邮箱炸弹防护239

15.4垃圾邮件过滤239

15.4.1邮件客户端过滤机制239

15.4.2基于内容垃圾邮件过滤239

15.4.3基于安全列表的垃圾邮件过滤240

15.5电子邮件备份241

15.5.1邮件备份241

15.5.2 Foxmail241

15.5.3 Outlook Express243

本章小结246

本章练习246

16.1 FTP概述245

16.1.1 FTP工作机制245

16.1.2 FTP安全脆弱性分析250

16.2 FTP服务器典型安全机制分析251

16.2.1 FTP服务文件安全251

16.2.2 FTP服务认证机制251

16.2.3 FTP服务访问控制机制251

16.2.4 FTP服务日志审计机制251

16.3 wu-ftpd服务器安全配置251

16.3.1 wu-ftpd服务器简况251

16.3.2最佳安全配置实践252

16.4 Proftpd服务器安全配置256

16.4.1 Proftpd服务器简况256

16.4.2最佳安全配置实践256

16.5 Vsftpd服务器安全配置257

16.5.1 Vsftpd服务器简况257

16.5.2最佳安全配置实践258

16.6 FTP Serv-U安全配置259

16.6.1 FTP Serv-U服务器简况259

16.6.2最佳安全配置实践259

本章小结261

本章练习262

17.1数据库安全概述265

17.1.1数据库概述265

17.1.2数据库安全威胁265

17.1.3数据库攻击手段266

17.1.4数据库安全隐患267

17.2 Microsoft SQL Server安全268

17.2.1 Microsoft SQL Server概况268

17.2.2 Microsoft SQL Server安全最佳实践269

17.2.3 Microsoft SQL Server已知漏洞以及修补273

17.3 MySQL安全274

17.3.1 MySQL概况274

17.3.2 MySQL安全最佳实践274

17.3.3 MySQL已知漏洞以及修补278

17.4 Oracle安全281

17.4.1 Oracle概况281

17.4.2 Oracle安全最佳实践282

17.4.3 Oracle已知漏洞以及修补283

本章小结284

本章练习285

18.1浏览器工作机制与安全分析289

18.1.1浏览器工作机制289

18.1.2浏览器安全分析289

18.2 IE浏览器安全配置290

18.2.1 IE安全性级别配置290

18.2.2 IE漏洞修补293

18.3 IE浏览器典型安全问题处理293

18.3.1格式化硬盘网页293

18.3.2默认主页修改294

18.3.3篡改IE标题栏294

18.3.4 IE右键修改295

18.3.5篡改地址栏文字295

18.3.6启动时弹出对话框295

18.3.7 IE窗口定时弹出296

18.3.8注册表的锁定296

18.3.9篡改默认搜索引擎296

18.4典型浏览器安全保护工具的安装和使用296

18.4.1卡卡上网安全助手296

18.4.2金山毒霸安全助手312

本章小结321

本章练习322

19.1 Ghost概述325

19.1.1 Ghost的获取和安装325

19.1.2 Ghost的主要功能及命令行参数325

19.2 Ghost的详细功能327

19.2.1 Ghost启动的主画面327

19.2.2 Disk——硬盘功能选项328

19.2.3 Partition——磁盘分区功能选项329

19.2.4 Check——检查功能选项332

19.3 Ghost使用案例333

19.3.1使用Ghost备份主分区333

19.3.2主分区的恢复333

19.4 Ghost使用技巧334

19.4.1 Ghost的手动操作334

19.4.2 Ghost的自动操作334

19.4.3关于BIOS的设置以及数据线的使用335

19.4.4关于大、小硬盘之间的“克隆335

19.4.5关于两个大容量硬盘之间的“克隆336

19.4.6关于不同分区类型硬盘克隆前的转换336

19.4.7进行系统备份前的必要准备工作336

本章小结337

本章练习337

20.1 SSH338

20.2 PGP340

20.3 SSL340

本章小结342

本章练习342

21.1 Sniffer Pro343

21.2 tcpdump344

21.3其他347

本章小结347

本章练习347

实验1电脑安全设置实验351

实验2电子文档保护实验361

实验3 Openssh安装及使用366

实验4邮件加密软件PGP安装和使用372

实验5使用IIS Lockdown加固IIS380

实验6 Apache服务器和SSL软件安装和使用385

实验7 Linux防火墙软件iptables的安装和使用388

实验8常见木马检测、清除方法和工具使用390

实验9 windump软件安装和使用395

实验10 Windows 2000系统安全增强399

实验11 FTP服务器软件Serv-U的安装和配置402

实验12 SQL Server安全配置实验409

实验13 Ghost软件包安装和使用417

实验14路由器包过滤机制设置431

实验15瑞星杀毒软件使用指南433

参考文献446

热门推荐