图书介绍

网络与信息安全实用教程PDF|Epub|txt|kindle电子书版本网盘下载

网络与信息安全实用教程
  • 唐华主编;夏旭副主编 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121219559
  • 出版时间:2014
  • 标注页数:343页
  • 文件大小:88MB
  • 文件页数:353页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络与信息安全实用教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述1

1.1 信息安全概述2

1.1.1 信息安全概述2

1.1.2 信息安全的基本要求3

1.1.3 信息安全的发展4

1.2 网络安全概述5

1.2.1 网络安全模型6

1.2.2 网络安全的防护体系7

1.2.3 网络安全的社会意义9

1.3 网络安全的评价标准9

1.3.1 国外网络安全标准与政策现状10

1.3.2 ISO7498-2 安全标准12

1.3.3 BS7799标准13

1.3.4 国内安全标准、政策制定和实施情况15

1.4 网络安全的法律法规16

1.4.1 网络安全立法16

1.4.2 网络安全的相关法规17

本章小结18

本章习题19

实训1 VMWare虚拟机配置及安全法律法规调查19

第2章 操作系统安全配置29

2.1 操作系统安全基础30

2.1.1 安全管理目标30

2.1.2 安全管理措施31

2.2 Windows Server 2008账号安全32

2.2.1 账号种类32

2.2.2 账号与密码约定33

2.2.3 账户和密码安全设置34

2.3 Windows Server 2008文件系统安全38

2.3.1 NTFS权限及使用原则38

2.3.2 NTFS权限的继承性42

2.3.3 共享文件夹权限管理43

2.3.4 文件的加密与解密44

2.4 Windows Server 2008主机安全46

2.4.1 使用安全策略46

2.4.2 设置系统资源审核52

本章小结56

本章习题56

实训 2 Windows Server 2008操作系统的安全配置57

第3章 密码学技术基础60

3.1 密码学基础61

3.1.1 密码学术语61

3.1.2 置换加密和替代加密算法63

3.2 对称密码算法66

3.2.1 对称密码概述66

3.2.2 DES算法67

3.2.3 DES算法的实现67

3.3 非对称密码算法69

3.3.1 非对称密码算法概述69

3.3.2 RSA算法70

3.3.3 RSA算法的实现71

3.4 数字签名技术71

3.4.1 数字签名概述71

3.4.2 数字签名的实现方法72

3.4.3 其他数字签名技术73

3.5 密钥管理74

3.5.1 单钥加密体制的密钥分配75

3.5.2 公钥加密体制的密钥分配76

3.5.3 用公钥加密分配单钥体制的会话密钥78

3.6 认证78

3.6.1 身份认证79

3.6.2 Kerberos认证80

3.6.3 基于PKI的身份认证82

本章小结83

本章习题83

实训3 SSH安全认证83

第4章 VPN技术88

4.1 VPN技术概述89

4.1.1 VPN的概念89

4.1.2 VPN的基本功能90

4.2 VPN协议91

4.2.1 VPN安全技术91

4.2.2 VPN的隧道协议92

4.2.3 IPSec VPN系统的组成97

4.3 VPN的类型98

4.4 SSL VPN简介101

4.4.1 SSL VPN的安全技术101

4.4.2 SSL VPN的功能与特点102

4.4.3 SSL VPN的工作原理102

4.4.4 SSL VPN的应用模式及特点103

本章小结104

本章习题104

实训4 Windows Server 2008 VPN服务的配置105

第5章 防火墙技术117

5.1 防火墙概述118

5.1.1 防火墙的定义118

5.1.2 防火墙的发展119

5.2 防火墙的功能121

5.2.1 防火墙的访问控制功能121

5.2.2 防火墙的防止外部攻击功能121

5.2.3 防火墙的地址转换功能122

5.2.4 防火墙的日志与报警功能122

5.2.5 防火墙的身份认证功能123

5.3 防火墙技术123

5.3.1 防火墙的包过滤技术123

5.3.2 防火墙的应用代理技术126

5.3.3 防火墙的状态检测技术128

5.3.4 防火墙系统体系结构129

5.3.5 防火墙的主要技术指标132

5.4 防火墙的不足133

5.5 防火墙产品介绍135

5.5.1 Cisco防火墙概述135

5.5.2 NetST防火墙概述137

5.6 防火墙应用典型案例138

5.6.1 背景描述138

5.6.2 系统规划139

5.6.3 功能配置139

本章小结141

本章习题141

实训5 Cisco PIX防火墙配置141

第6章 恶意代码分析与防范145

6.1 恶意代码概述145

6.1.1 恶意代码的发展简介146

6.1.2 恶意代码的运行机制147

6.2 计算机病毒149

6.2.1 计算机病毒的特性150

6.2.2 计算机病毒的传播途径152

6.2.3 计算机病毒的分类153

6.2.4 计算机病毒的破坏行为及防范155

6.3 蠕虫病毒158

6.3.1 蠕虫病毒概述158

6.3.2 蠕虫病毒案例160

6.4 特洛伊木马攻防164

6.4.1 木马的概念及其危害164

6.4.2 特洛伊木马攻击原理165

6.4.3 特洛伊木马案例168

6.4.4 特洛伊木马的检测和防范170

本章小结172

本章习题172

实训6 Symantec企业防病毒软件的安装与配置173

第7章 网络攻击与防范184

7.1 网络攻防概述185

7.1.1 网络攻击的一般目标186

7.1.2 网络攻击的原理及手法187

7.1.3 网络攻击的步骤及过程分析188

7.1.4 网络攻击的防范策略189

7.2 网络扫描190

7.2.1 网络扫描概述190

7.2.2 网络扫描的步骤及防范策略191

7.2.3 网络扫描的常用工具及方法193

7.3 网络嗅探器199

7.3.1 嗅探器的工作原理199

7.3.2 嗅探器攻击的检测202

7.3.3 网络嗅探的防范对策202

7.4 口令破解203

7.4.1 口令破解方式203

7.4.2 口令破解的常用工具及方法205

7.4.3 密码攻防对策206

7.5 缓冲区溢出漏洞攻击207

7.5.1 缓冲区溢出的原理207

7.5.2 缓冲区溢出攻击示例208

7.5.3 缓冲区溢出攻击的防范方法210

7.6 拒绝服务攻击与防范211

7.6.1 拒绝服务攻击的概念和分类211

7.6.2 分布式拒绝服务攻击212

本章小结215

本章习题215

实训7使用LophtCrack 6.0破解Windows密码216

第8章 入侵检测技术222

8.1 入侵检测系统概述223

8.1.1 入侵检测系统概述223

8.1.2 入侵检测技术分类229

8.2 入侵检测系统产品选型原则与产品介绍231

8.2.1 IDS产品选型概述231

8.2.2 IDS产品性能指标235

8.3 入侵检测系统介绍236

8.3.1 ISS RealSecure介绍236

8.3.2 Snort入侵检测系统介绍239

本章小结245

本章习题245

实训8入侵检测系统Snort的安装与使用246

第9章 应用服务安全261

9.1 Web服务的安全262

9.1.1 Web服务安全性概述262

9.1.2 IIS Web服务器安全264

9.1.3 浏览器的安全性268

9.1.4 Web欺骗272

9.2 FTP服务的安全275

9.2.1 FTP的工作原理275

9.2.2 FTP的安全漏洞机器防范措施276

9.2.3 IIS FTP安全设置277

9.2.4 用户验证控制278

9.2.5 IP地址限制访问278

9.2.6 其他安全措施279

9.3 电子邮件服务的安全279

9.3.1 E-mail工作原理及安全漏洞280

9.3.2 安全风险282

9.3.3 安全措施283

9.3.4 电子邮件安全协议284

9.3.5 IIS SMTP服务安全286

本章小结290

本章习题290

实训9 Symantec Encryption Desktop加密及签名实验291

第10章 数据库安全300

10.1 数据库系统安全概述301

10.1.1 数据库系统的安全威胁和隐患301

10.1.2 数据库系统的常见攻击手段303

10.1.3 SQL注入攻击及防范303

10.1.4 数据库系统安全的常用技术306

10.2 Microsoft SQL Server 2008安全概述307

10.2.1 Microsoft SQL Server 2008安全管理新特性307

10.2.2 Microsoft SQL Server 2008安全性机制308

10.2.3 Microsoft SQL Server 2008安全主体309

10.3 Microsoft SQL Server 2008安全管理310

10.3.1 Microsoft SQL Server 2008服务器安全管理310

10.3.2 Microsoft SQL Server 2008角色安全管理318

10.3.3 Microsoft SQL Server 2008构架安全管理327

10.3.4 Microsoft SQL Server 2008权限安全管理332

本章小结336

本章习题336

实训10 SQL注入攻击的实现336

参考文献343

热门推荐