图书介绍
网络与信息安全实用教程PDF|Epub|txt|kindle电子书版本网盘下载
![网络与信息安全实用教程](https://www.shukui.net/cover/9/35093662.jpg)
- 唐华主编;夏旭副主编 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121219559
- 出版时间:2014
- 标注页数:343页
- 文件大小:88MB
- 文件页数:353页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络与信息安全实用教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全概述1
1.1 信息安全概述2
1.1.1 信息安全概述2
1.1.2 信息安全的基本要求3
1.1.3 信息安全的发展4
1.2 网络安全概述5
1.2.1 网络安全模型6
1.2.2 网络安全的防护体系7
1.2.3 网络安全的社会意义9
1.3 网络安全的评价标准9
1.3.1 国外网络安全标准与政策现状10
1.3.2 ISO7498-2 安全标准12
1.3.3 BS7799标准13
1.3.4 国内安全标准、政策制定和实施情况15
1.4 网络安全的法律法规16
1.4.1 网络安全立法16
1.4.2 网络安全的相关法规17
本章小结18
本章习题19
实训1 VMWare虚拟机配置及安全法律法规调查19
第2章 操作系统安全配置29
2.1 操作系统安全基础30
2.1.1 安全管理目标30
2.1.2 安全管理措施31
2.2 Windows Server 2008账号安全32
2.2.1 账号种类32
2.2.2 账号与密码约定33
2.2.3 账户和密码安全设置34
2.3 Windows Server 2008文件系统安全38
2.3.1 NTFS权限及使用原则38
2.3.2 NTFS权限的继承性42
2.3.3 共享文件夹权限管理43
2.3.4 文件的加密与解密44
2.4 Windows Server 2008主机安全46
2.4.1 使用安全策略46
2.4.2 设置系统资源审核52
本章小结56
本章习题56
实训 2 Windows Server 2008操作系统的安全配置57
第3章 密码学技术基础60
3.1 密码学基础61
3.1.1 密码学术语61
3.1.2 置换加密和替代加密算法63
3.2 对称密码算法66
3.2.1 对称密码概述66
3.2.2 DES算法67
3.2.3 DES算法的实现67
3.3 非对称密码算法69
3.3.1 非对称密码算法概述69
3.3.2 RSA算法70
3.3.3 RSA算法的实现71
3.4 数字签名技术71
3.4.1 数字签名概述71
3.4.2 数字签名的实现方法72
3.4.3 其他数字签名技术73
3.5 密钥管理74
3.5.1 单钥加密体制的密钥分配75
3.5.2 公钥加密体制的密钥分配76
3.5.3 用公钥加密分配单钥体制的会话密钥78
3.6 认证78
3.6.1 身份认证79
3.6.2 Kerberos认证80
3.6.3 基于PKI的身份认证82
本章小结83
本章习题83
实训3 SSH安全认证83
第4章 VPN技术88
4.1 VPN技术概述89
4.1.1 VPN的概念89
4.1.2 VPN的基本功能90
4.2 VPN协议91
4.2.1 VPN安全技术91
4.2.2 VPN的隧道协议92
4.2.3 IPSec VPN系统的组成97
4.3 VPN的类型98
4.4 SSL VPN简介101
4.4.1 SSL VPN的安全技术101
4.4.2 SSL VPN的功能与特点102
4.4.3 SSL VPN的工作原理102
4.4.4 SSL VPN的应用模式及特点103
本章小结104
本章习题104
实训4 Windows Server 2008 VPN服务的配置105
第5章 防火墙技术117
5.1 防火墙概述118
5.1.1 防火墙的定义118
5.1.2 防火墙的发展119
5.2 防火墙的功能121
5.2.1 防火墙的访问控制功能121
5.2.2 防火墙的防止外部攻击功能121
5.2.3 防火墙的地址转换功能122
5.2.4 防火墙的日志与报警功能122
5.2.5 防火墙的身份认证功能123
5.3 防火墙技术123
5.3.1 防火墙的包过滤技术123
5.3.2 防火墙的应用代理技术126
5.3.3 防火墙的状态检测技术128
5.3.4 防火墙系统体系结构129
5.3.5 防火墙的主要技术指标132
5.4 防火墙的不足133
5.5 防火墙产品介绍135
5.5.1 Cisco防火墙概述135
5.5.2 NetST防火墙概述137
5.6 防火墙应用典型案例138
5.6.1 背景描述138
5.6.2 系统规划139
5.6.3 功能配置139
本章小结141
本章习题141
实训5 Cisco PIX防火墙配置141
第6章 恶意代码分析与防范145
6.1 恶意代码概述145
6.1.1 恶意代码的发展简介146
6.1.2 恶意代码的运行机制147
6.2 计算机病毒149
6.2.1 计算机病毒的特性150
6.2.2 计算机病毒的传播途径152
6.2.3 计算机病毒的分类153
6.2.4 计算机病毒的破坏行为及防范155
6.3 蠕虫病毒158
6.3.1 蠕虫病毒概述158
6.3.2 蠕虫病毒案例160
6.4 特洛伊木马攻防164
6.4.1 木马的概念及其危害164
6.4.2 特洛伊木马攻击原理165
6.4.3 特洛伊木马案例168
6.4.4 特洛伊木马的检测和防范170
本章小结172
本章习题172
实训6 Symantec企业防病毒软件的安装与配置173
第7章 网络攻击与防范184
7.1 网络攻防概述185
7.1.1 网络攻击的一般目标186
7.1.2 网络攻击的原理及手法187
7.1.3 网络攻击的步骤及过程分析188
7.1.4 网络攻击的防范策略189
7.2 网络扫描190
7.2.1 网络扫描概述190
7.2.2 网络扫描的步骤及防范策略191
7.2.3 网络扫描的常用工具及方法193
7.3 网络嗅探器199
7.3.1 嗅探器的工作原理199
7.3.2 嗅探器攻击的检测202
7.3.3 网络嗅探的防范对策202
7.4 口令破解203
7.4.1 口令破解方式203
7.4.2 口令破解的常用工具及方法205
7.4.3 密码攻防对策206
7.5 缓冲区溢出漏洞攻击207
7.5.1 缓冲区溢出的原理207
7.5.2 缓冲区溢出攻击示例208
7.5.3 缓冲区溢出攻击的防范方法210
7.6 拒绝服务攻击与防范211
7.6.1 拒绝服务攻击的概念和分类211
7.6.2 分布式拒绝服务攻击212
本章小结215
本章习题215
实训7使用LophtCrack 6.0破解Windows密码216
第8章 入侵检测技术222
8.1 入侵检测系统概述223
8.1.1 入侵检测系统概述223
8.1.2 入侵检测技术分类229
8.2 入侵检测系统产品选型原则与产品介绍231
8.2.1 IDS产品选型概述231
8.2.2 IDS产品性能指标235
8.3 入侵检测系统介绍236
8.3.1 ISS RealSecure介绍236
8.3.2 Snort入侵检测系统介绍239
本章小结245
本章习题245
实训8入侵检测系统Snort的安装与使用246
第9章 应用服务安全261
9.1 Web服务的安全262
9.1.1 Web服务安全性概述262
9.1.2 IIS Web服务器安全264
9.1.3 浏览器的安全性268
9.1.4 Web欺骗272
9.2 FTP服务的安全275
9.2.1 FTP的工作原理275
9.2.2 FTP的安全漏洞机器防范措施276
9.2.3 IIS FTP安全设置277
9.2.4 用户验证控制278
9.2.5 IP地址限制访问278
9.2.6 其他安全措施279
9.3 电子邮件服务的安全279
9.3.1 E-mail工作原理及安全漏洞280
9.3.2 安全风险282
9.3.3 安全措施283
9.3.4 电子邮件安全协议284
9.3.5 IIS SMTP服务安全286
本章小结290
本章习题290
实训9 Symantec Encryption Desktop加密及签名实验291
第10章 数据库安全300
10.1 数据库系统安全概述301
10.1.1 数据库系统的安全威胁和隐患301
10.1.2 数据库系统的常见攻击手段303
10.1.3 SQL注入攻击及防范303
10.1.4 数据库系统安全的常用技术306
10.2 Microsoft SQL Server 2008安全概述307
10.2.1 Microsoft SQL Server 2008安全管理新特性307
10.2.2 Microsoft SQL Server 2008安全性机制308
10.2.3 Microsoft SQL Server 2008安全主体309
10.3 Microsoft SQL Server 2008安全管理310
10.3.1 Microsoft SQL Server 2008服务器安全管理310
10.3.2 Microsoft SQL Server 2008角色安全管理318
10.3.3 Microsoft SQL Server 2008构架安全管理327
10.3.4 Microsoft SQL Server 2008权限安全管理332
本章小结336
本章习题336
实训10 SQL注入攻击的实现336
参考文献343