图书介绍

网络安全攻防实战PDF|Epub|txt|kindle电子书版本网盘下载

网络安全攻防实战
  • 国家反计算机入侵和防病毒研究中心组编;邓吉,张奎亭,罗诗尧编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7121061228
  • 出版时间:2008
  • 标注页数:353页
  • 文件大小:78MB
  • 文件页数:369页
  • 主题词:信息安全

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全攻防实战PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全基础1

1.1 网络安全风险分析1

1.1.1 网络安全的定义1

1.1.2 网络协议缺陷2

1.1.3 用户使用缺陷3

1.1.4 安全漏洞4

1.1.5 恶意程序5

1.2 企业网络安全概述6

1.2.1 企业网络安全模型6

1.2.2 威胁企业网络安全的主要因素7

1.2.3 企业网络安全设计原则9

1.3 OSI参考模型和网络协议9

1.3.1 OSI参考模型9

1.3.2 网络协议12

1.4 网络设备13

1.4.1 网卡13

1.4.2 集线器14

1.4.3 交换机15

1.4.4 桥接15

1.4.5 网桥16

1.4.6 网关18

1.4.7 路由器18

1.5 小结20

1.6 习题20

第2章 黑客行为研究22

2.1 黑客与骇客22

2.2 黑客行为研究23

2.2.1 信息搜集23

2.2.2 踩点26

2.2.3 实施入侵40

2.2.4 留后门49

2.2.5 清脚印59

2.2.6 入侵隐藏技术60

2.3 小结63

2.4 习题63

第3章 网络安全诊断66

3.1 安全诊断概要66

3.2 发现67

3.2.1 Nmap简介68

3.2.2 Nmap的安装68

3.2.3 Nmap的使用方法68

3.2.4 Nmap实现“发现”74

3.3 设备评测82

3.4 扫描83

3.4.1 Nessus体系结构与工作流程85

3.4.2 快速扫描87

3.4.3 用NessusWX进行扫描92

3.4.4 用Nessus Clinet进行扫描98

3.5 确认105

3.6 小结107

3.7 习题107

第4章 网络安全设计110

4.1 网络安全设计思想110

4.2 网络拓扑结构设计112

4.2.1 网络设计中的安全因素112

4.2.2 防火墙在拓扑结构中应用112

4.3 网络连接策略设计119

4.3.1 VPN概述119

4.3.2 VPN架设实例120

4.4 操作系统安全策略设计124

4.4.1 什么是组策略124

4.4.2 本地安全策略126

4.5 小结135

4.6 习题135

第5章 网络应用服务安全配置137

5.1 网络应用服务概述137

5.2 IIS Web服务器的安全架设138

5.2.1 IIS简介138

5.2.2 IIS安全配置138

5.3 FTP服务器的安全架设143

5.3.1 FTP服务简介143

5.3.2 FTP服务器的架设144

5.3.3 Serv-U的基本安全配置145

5.4 文件服务器的安全架设152

5.4.1 文件服务器的安全搭建152

5.4.2 文件的备份与还原155

5.4.3 安全配置向导157

5.5 域控制服务器的安全架设160

5.5.1 域控制服务器的架设160

5.5.2 将工作站加入到域168

5.5.3 域控制器的安全173

5.6 小结177

5.7 习题177

第6章 数据加密与备份179

6.1 数据加密技术179

6.2 EFS文件的加密与解密182

6.2.1 EFS概述183

6.2.2 使用EFS加密文件或文件夹184

6.2.3 使用EFS加密后的共享187

6.2.4 密钥的备份和恢复188

6.3 数据的备份与恢复192

6.3.1 数据备份概述192

6.3.2 使用Windows Server 2003备份工具备份数据193

6.3.3 使用Windows Server 2003备份工具恢复数据199

6.3.4 数据的恢复工具——FinalDATA和EasyRecovery201

6.4 数据库的备份与恢复209

6.4.1 数据库备份概述210

6.4.2 数据库的备份211

6.4.3 数据库的恢复214

6.5 小结215

6.6 习题215

第7章 日志与审计218

7.1 系统日志的介绍218

7.1.1 日志的特点219

7.1.2 各种系统下的日志文件220

7.2 日志的移位与保护224

7.2.1 保护移位后的日志文件226

7.2.2 日志文件的备份228

7.2.3 日志文件的分析229

7.3 事件查看器231

7.3.1 事件基本信息231

7.3.2 事件查看器的使用232

7.4 安全性日志235

7.5 小结237

7.6 习题238

第8章 路由安全240

8.1 路由安全概述240

8.2 路由虚拟程序Boson NetSim241

8.3 路由访问列表安全策略247

8.3.1 标准访问表247

8.3.2 扩展访问表262

8.3.3 高级扩展访问表274

8.4 小结283

8.5 习题283

第9章 无线入侵285

9.1 无线威胁概述286

9.1.1 什么是无线威胁286

9.1.2 无线网络基本知识288

9.2 无线广播SSID290

9.3 Wi-Fi功能漏洞291

9.4 比较WEP与WPA293

9.4.1 WEP加密293

9.4.2 WPA加密294

9.4.3 WEP、WPA传输性能的比较294

9.5 无线网络配置实例297

9.6 LEAP303

9.6.1 LEAP协议用户认证过程303

9.6.2 LEAP协议的优点304

9.7 攻陷WEP305

9.7.1 WEP加密原理305

9.7.2 示例破解WEP307

9.7.3 破解308

9.7.4 解决方案312

9.8 小结312

9.9 习题312

第10章 入侵检测与蜜罐技术314

10.1 入侵检测系统概述314

10.1.1 什么是入侵检测315

10.1.2 入侵检测系统的作用315

10.1.3 几款常见的入侵检测系统317

10.2 Windows下Snort的安装319

10.2.1 安装Snort319

10.2.2 Snort实例322

10.2.3 Snort规则328

10.3 蜜罐技术330

10.3.1 什么是蜜罐?330

10.3.2 蜜罐的作用332

10.3.3 常见蜜罐产品介绍333

10.4 Honeyd蜜罐实例制作337

10.4.1 Honeyd基本概念337

10.4.2 库支持安装339

10.4.3 Honeyd安装341

10.4.4 Honeyd测试345

10.5 蜜网348

10.5.1 什么是蜜网?348

10.5.2 蜜网的设计349

10.5.3 蜜墙的设计350

10.6 小结351

10.7 习题352

热门推荐