图书介绍
新编网络安全教程PDF|Epub|txt|kindle电子书版本网盘下载
- 中科希望技术培训学校主编 著
- 出版社: 北京:科学出版社
- ISBN:7030152956
- 出版时间:2005
- 标注页数:379页
- 文件大小:92MB
- 文件页数:388页
- 主题词:计算机网络-安全技术-技术培训-教材
PDF下载
下载说明
新编网络安全教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全基础知识1
目录1
1.1 入侵范式剖析2
1.1.1 入侵范式介绍2
1.1.2 入侵范式事例5
1.2 认识攻击者10
1.2.1 入侵动机10
1.2.2 攻击者分类11
1.3 网络安全目标13
1.3.1 隐私性保护13
1.3.2 数据完整性保护14
1.3.3 用户身份认证15
1.3.4 网络可用性保护15
1.4.1 TCP/IP协议模型16
1.4 TCP/IP网络16
1.4.2 IP地址18
1.4.3 子网掩码20
1.4.4 IP地址扩展技术21
1.4.5 TCP/IP协议报文结构22
1.4.6 TCP连接过程30
1.4.7 DNS和网络安全31
1.5 路由技术32
1.5.1 路由器33
1.5.2 路由器的防火墙功能34
1.5.3 路由表34
1.5.4 路由协议35
1.6 工作站安全防护36
1.6.1 加固工作站的基本原则37
1.6.3 保护Windows2000以及XP计算机38
1.6.2 建立工作站的资源考虑38
1.6.4 保护UNIX以及Linux计算机40
1.7 本章小结41
第2章 网络防护设计42
2.1 常见攻击及威胁42
2.1.1 网络漏洞43
2.1.2 拒绝服务攻击(DoS)43
2.1.3 中间人攻击(Man-in-the-Middle)46
2.1.4 缓冲区溢出攻击46
2.1.5 网络嗅探攻击47
2.2 网络防护层次48
2.2.1 物理安全48
2.2.2 密码安全49
2.2.3 操作系统安全49
2.2.4 反病毒防护49
2.2.5 包过滤50
2.2.6 防火墙52
2.2.7 代理服务器55
2.2.8 DMZ(非军事区)57
2.2.9 入侵检测系统59
2.2.10 虚拟专用网(VPN)60
2.2.11 日志和管理60
2.3 网络安全操作60
2.3.1 访问控制60
2.3.2 加密62
2.3.3 认证64
2.3.4 开发包过滤规则库65
2.3.5 病毒检测66
2.3.6 远程安全访问66
2.3.7 日志文件处理67
2.4.2 IDS通告选项70
2.4.1 攻击预测70
2.4 集成入侵检测系统70
2.4.3 部署IDS71
2.4.4 入侵检测的报警响应72
2.5 本章小结72
第3章 风险分析和安全策略设计73
3.1 风险分析74
3.1.1 风险分析的基本概念75
3.1.2 风险分析方法80
3.1.3 风险分析计算83
3.1.4 成本影响分析84
3.2 风险最小化86
3.2.1 硬件保护86
3.2.2 保护等级排序88
3.2.3 信息保护88
3.2.5 制定安全事件响应程序90
3.2.4 定期进行风险分析90
3.3 制定安全策略93
3.3.1 如何制定好的安全策略93
3.3.2 制定安全策略的步骤95
3.3.3 安全策略的分类96
3.3.4 在Windows Server 2003下制定安全策略100
3.4 本章小结108
第4章 选择和设计防火墙109
4.1 选择堡垒主机109
4.1.1 一般性要求110
4.1.2 选择主机110
4.1.3 明确堡垒主机的职能113
4.1.4 备份和审计115
4.2 防火墙及体系结构115
4.2.1 防火墙是什么115
4.2.2 屏蔽路由器结构118
4.2.3 双宿主主机结构119
4.2.4 主机过滤结构119
4.2.5 子网过滤结构120
4.2.6 多重防火墙结构121
4.2.7 反向防火墙123
4.3 防火墙的功能124
4.3.1 包过滤功能124
4.3.2 网络地址转换125
4.3.3 代理服务功能126
4.3.4 加密身份认证126
4.3.5 加密隧道127
4.3.6 Windows 2000的防火墙功能127
4.4 选择防火墙128
4.4.1 选择防火墙的基本原则128
4.4.2 软件防火墙130
4.4.3 硬件防火墙132
4.4.4 混合防火墙133
4.5 建立防火墙规则和限制134
4.5.1 保持规则库的简洁性134
4.5.2 基于安全策略建立规则库135
4.5.3 建立应用程序规则136
4.5.4 限制或允许子网规则137
4.5.5 控制Internet服务137
4.6 本章小结139
第5章 配置防火墙141
5.1 包过滤的方法141
5.1.1 无状态的包过滤141
5.1.2 有状态的包过滤143
5.1.3 包过滤功能对部署位置的依赖性145
5.2 创建包过滤规则146
5.3 网络地址转换153
5.3.2 NAT的类型154
5.3.1 NAT技术的定义154
5.3.3 NAT技术的安全问题156
5.4 用户认证157
5.4.1 确定认证类型158
5.4.2 认证信息160
5.4.3 组合认证方法163
5.5 本章小结167
第6章 管理和使用防火墙168
6.1 防火墙与代理服务器168
6.1.1 代理服务器的功能169
6.1.2 代理服务器的工作原理170
6.1.3 选择代理服务器172
6.1.4 内容过滤173
6.2.1 校订规则库176
6.2 管理防火墙176
6.2.2 管理日志文件178
6.2.3 提高防火墙性能183
6.2.4 配置高级防火墙功能184
6.3 Microsoft ISA Server 2004防火墙184
6.3.1 安装185
6.3.2 配置网络191
6.3.3 配置网络规则197
6.3.4 防火墙策略201
6.3.5 入侵检测功能207
6.4 IPTables防火墙209
6.4.1 安装和启动防火墙210
6.4.2 Netfilter防火墙系统框架210
6.4.3 Netfilter防火墙在IPv4中实现原理和结构211
6.4.4 建立规则和链213
6.4.5 防火墙实例215
6.4.6 netfilter/iptables系统的优点217
6.5 本章小结217
第7章 建立虚拟专用网218
7.1 VPN技术简介219
7.1.1 什么是VPN220
7.1.2 为何建立VPN网络228
7.1.3 VPN网络配置229
7.2 隧道协议233
7.2.1 PPTP234
7.2.2 L2F234
7.2.3 L2TP235
7.2.4 IPSec235
7.2.5 SOCKs V.5237
7.2.6 SSH238
7.3 VPN的加密方案239
7.3.1 DES算法240
7.3.2 3DES算法241
7.3.3 SSL241
7.3.4 Kerberos242
7.4 VPN的过滤规则243
7.4.1 PPTP筛选器243
7.4.2 L2TP和IPSec筛选器244
7.5 本章小结244
第8章 入侵检测系统245
8.1 入侵检测的分类246
8.1.1 入侵检测技术246
8.1.2 入侵检测的数据来源247
8.2 入侵检测技术248
8.2.1 异常入侵检测技术248
8.1.3 入侵检测方式248
8.2.2 基于特征的入侵检测250
8.2.3 智能入侵检测技术251
8.3 入侵检测系统模型252
8.3.1 通用入侵检测模型252
8.3.2 通用入侵检测框架253
8.3.3 IDWG工作组258
8.4 入侵检测系统组件260
8.4.1 网络传感器261
8.4.2 报警系统263
8.4.3 命令控制台263
8.4.4 响应系统263
8.4.5 攻击特征数据库264
8.5 入侵检测的过程265
8.6 入侵检测系统268
8.6.1 主机入侵检测系统269
8.6.2 网络入侵检测系统271
8.6.3 混合入侵检测系统272
8.7 入侵检测系统评估273
8.7.1 免费入侵检测系统274
8.7.2 基于主机的入侵检测系统276
8.7.3 基于网络的入侵检测系统276
8.7.4 异常入侵检测系统277
8.7.5 特征入侵检测系统277
8.7.6 IDS硬件设备277
8.8 Snort网络入侵检测系统278
8.8.1 Snort简介278
8.8.2 安装Snort280
8.8.3 Snort运行方式287
8.8.4 编写snort规则291
8.9 本章小结294
第9章 计算机犯罪与计算机取证296
9.1 计算机犯罪案件的概述297
9.1.1 计算机犯罪的类型、特点及原因298
9.1.2 计算机犯罪的现状和发展趋势303
9.2 计算机犯罪案件的侦查条件305
9.2.1 计算机犯罪案件侦查技术上的依托305
9.2.2 计算机犯罪案件侦查法律上的保障308
9.2.3 侦查人员素质的提高316
9.3 计算机犯罪案件的侦查过程318
9.3.1 计算机犯罪的线索来源318
9.3.2 计算机犯罪案件的技术侦查途径319
9.3.3 电子证据的获取320
9.4 计算机取证321
9.4.1 计算机取证的历史及现状321
9.4.2 计算机取证的定义322
9.4.3 计算机取证步骤324
9.4.4 计算机证据恢复及获取技术325
9.4.5 计算机证据的保全技术330
9.4.6 计算机取证工具332
9.5 一个计算机案件取证过程的完整实例334
9.5.1 日志文件分析335
9.5.2 恢复的删除文件分析347
9.6 本章小结350
第10章 Windows系统安全应用352
10.1 使用账户密码策略保证计算机安全352
10.2 使用账户锁定策略保证计算机安全356
10.3 设置Windows Server 2003的审核策略359
10.4 设置Windows的用户权限分配策略以保证系统安全363
10.5 设置Windows的安全选项以保证系统安全364
10.6 本章小结365
附录A Keberos协议366