图书介绍
计算机网络安全管理 第2版PDF|Epub|txt|kindle电子书版本网盘下载
![计算机网络安全管理 第2版](https://www.shukui.net/cover/73/32290417.jpg)
- 葛秀慧,田浩,金素梅编著 著
- 出版社: 北京:清华大学出版社
- ISBN:7302170665
- 出版时间:2008
- 标注页数:346页
- 文件大小:41MB
- 文件页数:363页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
计算机网络安全管理 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全管理基础1
1.1 网络体系结构概述1
1.2 网络体系结构的参考模型2
1.2.1 OSI参考模型2
1.2.2 TCP/IP协议结构体系3
1.3 系统安全结构4
1.4 TCP/IP层次安全5
1.4.1 网络层的安全性6
1.4.2 传输层的安全性6
1.4.3 应用层的安全性6
1.5 TCP/IP的服务安全7
1.5.1 WWW服务7
1.5.2 电子邮件服务7
1.5.3 FTP服务和TFTP服务8
1.5.4 Finger服务8
1.5.5 其他服务8
1.6 个人网络安全8
1.7 局域网的安全9
1.7.1 网络分段9
1.7.2 以交换式集线器代替共享式集线器9
1.7.3 虚拟专网10
1.8 广域网的安全10
1.8.1 加密技术10
1.8.2 VPN技术10
1.8.3 身份认证技术10
1.9 网络安全威胁11
1.10 网络系统安全应具备的功能12
1.11 网络安全的主要攻击形式12
1.11.1 信息收集13
1.11.2 利用技术漏洞型攻击14
1.12 网络安全的关键技术16
1.13 保证网络安全的措施18
1.14 网络的安全策略20
1.14.1 数据防御21
1.14.2 应用程序防御21
1.14.3 主机防御21
1.14.4 网络防御21
1.14.5 周边防御21
1.14.6 物理安全22
1.15 网络攻击常用工具22
第2章 加密技术25
2.1 密码算法25
2.2 对称加密技术26
2.2.1 DES算法26
2.2.2 三重DES算法27
2.3 不对称加密技术27
2.4 RSA算法简介29
2.4.1 RSA算法29
2.4.2 密钥对的产生30
2.4.3 RSA的安全性30
2.4.4 RSA的速度30
2.4.5 RSA的选择密文攻击31
2.4.6 RSA的数字签名31
2.4.7 RSA的缺点32
2.4.8 关于RSA算法的保密强度安全评估32
2.4.9 RSA的实用性33
2.5 RSA算法和DES算法的比较34
2.6 DSS/DSA算法34
2.7 椭圆曲线密码算法35
2.8 量子加密技术37
2.9 PKI管理机制37
2.9.1 认证机构38
2.9.2 加密标准39
2.9.3 证书标准39
2.9.4 数字证书39
2.10 智能卡41
第3章 Windows 2000操作系统的安全管理44
3.1 Windows 2000的安全性设计44
3.2 Windows 2000中的验证服务架构44
3.3 Windows 2000安全特性45
3.4 Windows 2000组策略的管理安全47
3.4.1 Windows 2000中的组策略47
3.4.2 加强内置账户的安全53
3.4.3 组策略的安全模板54
3.4.4 组策略的实现54
3.5 审计与入侵检测58
3.5.1 审计58
3.5.2 入侵检测66
3.6 修补程序69
第4章 Windows Server 2003的安全管理71
4.1 Windows Server 2003安全架构71
4.2 Windows Server 2003的新安全机制72
4.3 Windows Server 2003的身份验证73
4.3.1 交互验证与网络验证74
4.3.2 Kerberos V5身份验证75
4.3.3 存储用户名和密码77
4.4 Windows Server 2003的授权78
4.4.1 授权基础78
4.4.2 Windows Server 2003的授权81
4.5 Windows Server 2003的授权管理器86
4.6 Windows Server 2003的安全模式88
4.6.1 Windows Server 2003的安全策略88
4.6.2 在网络中Windows Server 2003的安全性90
4.7 Windows Server 2003的安全管理93
4.7.1 Windows Server 2003组策略94
4.7.2 安全分区99
4.7.3 安全分区加密文件系统100
4.7.4 Windows Server 2003安全管理采用的对策101
4.8 安全工具107
4.8.1 Nbtstat实用命令107
4.8.2 Netview110
4.8.3 Usersat111
4.8.4 Global111
4.8.5 local工具111
4.8.6 NetDom工具112
4.8.7 NetWatch工具112
4.8.8 Netusex112
第5章 Linux网络操作系统的安全管理113
5.1 系统安全113
5.1.1 C1/C2安全级设计框架113
5.1.2 身份认证114
5.1.3 用户权限和超级用户119
5.1.4 存储空间安全121
5.1.5 数据的加密124
5.1.6 B1安全级强化128
5.1.7 日志130
5.2 网络安全134
5.2.1 网络接口层134
5.2.2 网络层138
5.2.3 传输层140
5.2.4 应用层142
5.3 安全工具151
5.3.1 tcpserver151
5.3.2 xinetd153
5.3.3 Sudo162
5.3.4 安全检查工具nessus166
5.3.5 监听工具sniffit170
5.3.6 扫描工具nmap172
5.3.7 其他安全工具176
5.4 配置安全可靠的系统177
5.4.1 SSH实践177
5.4.2 SSL实践185
5.4.3 构造chroot的DNS188
5.4.4 代理服务器socks191
5.4.5 邮件服务器192
第6章 路由器安全管理196
6.1 路由器安全概述196
6.2 AAA与RADIUS协议原理及配置199
6.2.1 AAA与RADIUS协议原理199
6.2.2 AAA与RADIUS协议配置方法203
6.2.3 AAA和RADIUS显示与调试209
6.2.4 AAA和RADIUS典型配置举例209
6.3 访问控制列表配置210
6.3.1 访问控制列表简介211
6.3.2 访问控制列表的创建213
6.3.3 访问控制列表配置举例218
6.4 IPSec与IKE技术与配置219
6.4.1 IPSec概述219
6.4.2 IPSec与IKE协议基本概念220
6.4.3 IPSec在VRP上的配置与实现方法223
6.4.4 IPSec显示与调试230
6.4.5 IPSec典型配置案例230
第7章 电子邮件的安全管理234
7.1 电子邮件概述234
7.2 电子邮件使用的协议234
7.2.1 POP邮局协议235
7.2.2 IMAP交互式电子邮件访问协议235
7.2.3 SMTP简单电子邮件传输协议235
7.3 电子邮件发送方式的安全235
7.3.1 Web页方式235
7.3.2 客户端收发电子邮件的安全237
7.4 电子邮件加密工具239
7.4.1 A-Lock邮件加密软件239
7.4.2 Puffer邮件加密工具239
7.5 Exchange邮件服务器的安全配置与管理247
7.5.1 收件人的创建与配置250
7.5.2 Exchange Server的监控256
第8章 计算机病毒258
8.1 计算机病毒概述258
8.1.1 计算机病毒的定义258
8.1.2 病毒的产生259
8.1.3 计算机病毒的特征259
8.1.4 病毒的分类260
8.1.5 计算机病毒的发展261
8.1.6 计算机病毒的破坏现象261
8.2 常见的几种病毒及其查杀方法262
8.2.1 CIH病毒262
8.2.2 木马病毒263
8.2.3 宏病毒268
8.2.4 BO黑洞病毒269
8.2.5 邮件病毒269
8.2.6 CodeRed病毒271
8.2.7 熊猫烧香272
8.2.8 常见病毒发作日期表273
8.3 计算机病毒的防治策略275
8.4 病毒的检测方法277
8.4.1 特征代码法277
8.4.2 校验和法277
8.4.3 行为监测法277
8.4.4 软件模拟法278
8.5 常用杀毒软件278
8.6 计算机病毒的防范技巧280
第9章 防火墙安全管理282
9.1 防火墙概述282
9.1.1 防火墙的特点283
9.1.2 实现防火墙的技术283
9.2 防火墙的类型285
9.2.1 网络级防火墙286
9.2.2 应用级网关防火墙287
9.2.3 电路级网关防火墙287
9.2.4 规则检查防火墙288
9.2.5 状态监视器288
9.3 防火墙体系结构289
9.3.1 双重宿主主机体系结构289
9.3.2 屏蔽主机体系结构289
9.3.3 屏蔽子网体系结构289
9.3.4 防火墙体系结构的组合形式291
9.4 防火墙的选择292
9.5 常用防火墙的配置与管理293
9.5.1 配置防火墙294
9.5.2 防火墙的管理297
9.5.3 华为的VRP3防火墙配置299
第10章 电子商务网站的安全304
10.1 电子商务的安全概述304
10.1.1 电子商务站点的安全准则304
10.1.2 电子商务安全体系305
10.2 电子商务中所使用的安全技术306
10.2.1 密码技术306
10.2.2 数字签名307
10.3 电子商务中的认证307
10.3.1 认证机构308
10.3.2 数字证书310
10.4 SSL协议313
10.4.1 协议概述314
10.4.2 SSL协议连接安全的特征315
10.4.3 协议规范316
10.5 建立安全的Web站点317
10.5.1 建立安全的Web站点应具备的条件317
10.5.2 建立并安装一个站点证书322