图书介绍
计算机网络安全PDF|Epub|txt|kindle电子书版本网盘下载
![计算机网络安全](https://www.shukui.net/cover/78/34401475.jpg)
- 冯昊编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302256373
- 出版时间:2011
- 标注页数:246页
- 文件大小:69MB
- 文件页数:259页
- 主题词:计算机网络-安全技术-高等职业教育-教材
PDF下载
下载说明
计算机网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机网络安全概述1
1.1 计算机网络安全的概念1
1.2 计算机网络安全现状与安全威胁1
1.2.1 计算机网络安全现状1
1.2.2 计算机网络面临的安全威胁3
1.3 保障计算机网络安全常用的措施9
1.4 信息安全法律法规与违法案例10
1.4.1 信息安全法律法规10
1.4.2 信息安全违法案例13
习题116
第2章 网络攻击与入侵途径18
2.1 网络安全扫描18
2.1.1 端口与漏洞扫描18
2.1.2 用户密码暴力破解19
2.2 IPC$远程连接21
2.2.1 IPC$简介21
2.2.2 IPC$远程连接入侵步骤简介22
2.2.3 IPC$连接的创建与管理22
2.3 网络安全检查常用命令23
2.3.1 net命令23
2.3.2 nc命令27
2.3.3 at命令31
2.3.4 netsvc与sc命令32
2.4 账户后门36
2.4.1 克隆系统账户37
2.4.2 创建隐藏账户46
2.5 终端服务48
2.5.1 终端服务简介48
2.5.2 终端服务的远程开启与管理48
2.6 清除日志50
2.7 网络安全漏洞与网络安全53
2.7.1 安全漏洞简介53
2.7.2 Unicode漏洞攻击及防范54
2.7.3 SQL注入漏洞攻击及防范58
习题265
实训2.1 利用IPC$连接入侵主机67
实训2.2 创设账户后门68
实训2.3 远程开启和控制目标主机的终端服务69
实训2.4 SQL注入攻击69
第3章 通信子网安全防范72
3.1 通信子网常用的安全措施72
3.2 防火墙72
3.2.1 防火墙简介72
3.2.2 防火墙的分类73
3.2.3 防火墙的配置途径与配置策略73
3.2.4 安装配置基于硬件的防火墙74
3.2.5 利用三层交换机配置实现防火墙功能86
3.2.6 利用Linux系统配置实现防火墙功能92
3.3 入侵检测系统与防御系统92
3.4 在汇聚层交换机配置报文过滤93
3.4.1 配置策略93
3.4.2 思科交换机ACL配置方法94
3.4.3 华为或华三交换机ACL配置方法94
习题395
实训3.1 安装配置基于硬件的防火墙96
实训3.2 利用三层交换机配置实现防火墙功能98
第4章 网络服务器与主机的安全防范99
4.1 服务器硬件配置与安全99
4.1.1 物理与环境安全99
4.1.2 服务器硬件配置的基本要求99
4.1.3 服务器系统安装与数据安全99
4.2 服务器面临的主要安全威胁100
4.3 保护服务器安全常用的措施101
4.3.1 打补丁修复系统漏洞101
4.3.2 安装反病毒和防火墙软件101
4.3.3 修改注册表提升安全性102
4.3.4 禁用或停用部分系统服务105
4.3.5 严格管理用户账户与权限106
4.3.6 开启账户策略和系统审核策略110
4.3.7 Web与FTP服务器额外的安全设置113
4.4 Web应用程序的安全措施116
4.4.1 防止SQL注入攻击116
4.4.2 合理分配数据库账户权限116
4.4.3 使用加密技术和强密码保护账户安全117
4.4.4 使用访问控制提升发布后台的安全性117
4.5 用户主机的安全防范117
习题4119
实训4.1 Web服务器安全设置121
实训4.2 强化网站发布系统的安全性122
第5章 病毒与木马的安全防范123
5.1 病毒与木马简介123
5.2 使用360安全卫士查杀木马125
5.3 使用光盘启动查杀病毒与木马130
5.4 病毒与木马的手动清除130
5.4.1 使用IceSword检查与终止进程130
5.4.2 使用unlocker解锁文件134
5.4.3 使用Autoruns查看自启动项目136
5.4.4 使用SREng修复系统137
习题5141
实训5.1 使用360安全卫士清除木马或插件142
实训5.2 手动清除病毒与木马142
第6章 电子商务的安全144
6.1 电子商务的安全要素144
6.2 电子商务安全的技术保障145
6.2.1 使用加密技术解决数据的机密性145
6.2.2 数字摘要与数字签名147
6.2.3 数字证书与认证中心151
6.2.4 时间戳153
6.2.5 SSL/TLS安全协议153
6.2.6 使用防火墙技术解决网络层的安全155
6.3 使用PGP软件加解密数据155
6.3.1 PGP简介155
6.3.2 安装与配置PGP156
6.3.3 使用PGP加解密数据165
6.4 安全Web服务器的配置与实现186
6.4.1 安全Web服务器简介186
6.4.2 安装配置CA证书服务器186
6.4.3 Web服务器证书的申请与安装189
6.4.4 客户端证书的申请与安装198
习题6202
实训6.1 使用PGP加解密数据204
实训6.2 配置使用安全Web服务器205
第7章 计算机网络安全管理206
7.1 网络流量监控206
7.1.1 使用PRTG进行流量监控206
7.1.2 使用MRTG进行流量监控225
7.2 使用Sniffer捕包分析230
7.2.1 Sniffer简介230
7.2.2 安装Sniffer230
7.2.3 使用Sniffer进行捕包分析231
7.3 网络内容审计237
习题7243
实训7.1 使用PRTG进行流量监控244
实训7.2 使用Sniffer进行捕包分析244
参考文献246