图书介绍

计算机网络安全与应用PDF|Epub|txt|kindle电子书版本网盘下载

计算机网络安全与应用
  • 陈学平主编;李明副主编 著
  • 出版社: 北京:化学工业出版社
  • ISBN:9787122125552
  • 出版时间:2012
  • 标注页数:281页
  • 文件大小:69MB
  • 文件页数:290页
  • 主题词:计算机网络-安全技术-高等职业教育-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全与应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概论1

1.1 计算机网络安全的定义及内容1

1.1.1 计算机网络安全的定义1

1.1.2 典型安全问题2

1.2 网络信息安全目标3

1.3 网络信息安全基本功能4

1.4 网络安全的内容4

1.5 网络信息安全基本技术4

1.6 计算机网络安全的主要威胁及隐患6

1.6.1 网络安全的主要威胁6

1.6.2 计算机网络安全的技术隐患7

1.7 网络安全的现状及发展趋势9

1.7.1 网络安全现状9

1.7.2 网络安全的新趋势9

1.8 网络安全产品9

1.8.1 目前国内市场的主要网络安全产品厂商9

1.8.2 网络安全市场态势11

本章小结12

练习12

第2章 安全的基本元素13

2.1 引言13

2.2 安全的基本元素13

2.3 安全策略13

2.3.1 系统分类14

2.3.2 如何判断系统的安全级别14

2.3.3 资源优先级划分15

2.3.4 指定危险因数15

2.3.5 定义可接受和不可接受活动15

2.3.6 定义教育标准16

2.3.7 谁负责管理策略16

2.4 加密17

2.5 认证17

2.6 特殊的认证技术18

2.7 访问控制19

2.7.1 访问控制列表19

2.7.2 执行控制列表20

2.8 审计20

2.8.1 被动式和主动式审计20

2.8.2 安全的权衡考虑和缺点20

本章小结20

练习20

第3章 应用加密21

3.1 引言21

3.2 加密服务21

3.3 加密强度21

3.4 建立信任关系22

3.5 对称加密23

3.6 对称加密算法23

3.6.1 数据加密标准23

3.6.2 Triple DES24

3.6.3 RSA安全公司的对称算法24

3.6.4 Blowfish and Twofish24

3.6.5 Skiack and MARS25

3.6.6 高级加密标准25

3.7 非对称加密25

3.8 Hash加密25

3.8.1 Hash算法25

3.8.2安全Hash算法(SHA)26

3.9 签名26

3.10 应用加密的执行过程27

3.10.1 电子邮件加密27

3.10.2 PGP加密电子邮件的过程31

3.10.3 PGP加密分析31

3.10.4 PGP在E-mail中的应用35

3.10.5 文件加密和Web服务器加密35

3.11 虚拟专用网络(VPN)协议36

3.11.1 PPTP与IPSec在安全性上的比较36

3.11.2 保护与服务37

3.12 公钥体系结构(PKI)37

3.12.1 PKI标准37

3.12.2 PKI术语37

本章小结38

练习38

第4章 网络攻击原理与常用方法39

4.1 网络攻击概述39

4.1.1 网络攻击概念39

4.1.2 网络攻击技术发展演变40

4.2 网络攻击一般过程41

4.2.1 隐藏攻击源41

4.2.2 收集攻击目标信息42

4.2.3 挖掘漏洞信息42

4.2.4 获取目标访问权限43

4.2.5 隐蔽攻击行为43

4.2.6 实施攻击43

4.2.7 开辟后门44

4.2.8 清除攻击痕迹44

4.3 网络攻击常见技术方法44

4.3.1 端口扫描44

4.3.2 口令破解45

4.3.3 缓冲区溢出46

4.3.4 网络蠕虫46

4.3.5 网站假冒47

4.3.6 拒绝服务47

4.3.7 网络嗅探48

4.3.8 SQL注入攻击49

4.3.9 社交工程方法49

4.3.10 电子监听技术49

4.3.11 会话劫持49

4.3.12 漏洞扫描49

4.3.13 代理技术50

4.3.14 数据加密技术50

4.4 扫描类软件50

4.4.1 黑客常用软件50

4.4.2 远程监控类软件51

4.4.3 系统攻击和密码破解51

4.4.4 监听类软件52

4.5 网络攻击案例52

4.5.1 Nmap扫描52

4.5.2 DDoS攻击54

4.5.3 W32.Blaster.Worm54

4.5.4 网络嗅探攻击55

本章小结55

练习55

第5章 操作系统的安全机制56

5.1 操作系统安全概述56

5.1.1 操作系统的安全控制56

5.1.2 存储器的保护57

5.1.3 操作系统的安全模型58

5.1.4 安全操作系统的设计原则59

5.2 Windows 2003的安全机制59

5.2.1 身份验证机制59

5.2.2 访问控制机制60

5.2.3 审核策略机制60

5.2.4 IP安全策略机制60

5.2.5 防火墙机制61

5.3 常见服务的安全机制61

5.3.1 加密机制61

5.3.2 访问控制机制61

5.3.3 数据完整性机制61

5.3.4 数字签名机制62

5.3.5 交换鉴别机制62

5.3.6 公证机制62

5.3.7 流量填充机制62

5.3.8 路由控制机制62

5.4 Windows操作系统安全配置63

5.4.1 基本知识63

5.4.2 中级设置65

5.4.3 高级设置70

5.4.4 Windows操作系统安装注意事项79

本章小结80

练习80

第6章 访问控制与防火墙技术81

6.1 访问控制81

6.1.1 访问控制的定义81

6.1.2 基本目标81

6.1.3 访问控制的作用81

6.1.4 主体、客体和授权81

6.1.5 访问控制模型基本组成82

6.1.6 访问控制策略82

6.1.7 访问控制机制84

6.1.8 其他的访问控制84

6.2 防火墙84

6.2.1 防火墙的定义85

6.2.2 防火墙的位置86

6.2.3 防火墙的理论特性和实际功能88

6.2.4 防火墙的规则94

6.2.5 防火墙的分类96

6.2.6 防火墙的好处99

6.2.7 防火墙的不足99

6.2.8 相关标准102

6.2.9 防火墙的功能要求105

本章小结107

练习107

第7章 入侵检测技术108

7.1 入侵检测概述108

7.2 入侵检测技术109

7.2.1 误用入侵检测109

7.2.2 异常入侵检测109

7.3 入侵检测产品110

7.3.1 安氏领信LinkTrust110

7.3.2 Enterasys Networks公司Dragon Sensor111

7.3.3 启明星辰天阗入侵检测系统111

7.3.4 中科网威天眼入侵检测系统111

7.3.5 中联绿盟冰之眼入侵检测系统111

7.4 入侵检测产品的选择112

本章小结113

练习113

第8章 计算机病毒及预防114

8.1 计算机病毒及特性114

8.1.1 什么是计算机病毒114

8.1.2 计算机病毒的特性114

8.2 计算机病毒的类型及其危害115

8.2.1 计算机病毒的类型115

8.2.2 计算机网络传播病毒116

8.2.3 计算机病毒对系统的危害116

8.3 计算机病毒的结构及其作用机制117

8.3.1 计算机病毒的结构117

8.3.2 计算机病毒作用机制118

8.4 计算机病毒的攻击118

8.4.1 ARP攻击118

8.4.2 内网IP欺骗119

8.4.3 内网攻击119

8.4.4 外网流量攻击119

8.5 计算机病毒的危害119

8.5.1 病毒激发对计算机数据信息的直接破坏作用119

8.5.2 占用磁盘空间和对信息的破坏120

8.5.3 抢占系统资源120

8.5.4 影响计算机运行速度120

8.5.5 计算机病毒错误与不可预见的危害120

8.5.6 计算机病毒的兼容性对系统运行的影响121

8.5.7 计算机病毒给用户造成严重的心理压力121

8.6 计算机病毒的防治121

8.6.1 发现病毒121

8.6.2 简单杀灭病毒125

8.7 计算机安全简单攻略125

8.8 几种常见病毒的发现与防治127

8.8.1 文件共享127

8.8.2 U盘病毒127

8.8.3 木马病毒130

8.8.4 蠕虫病毒130

8.8.5 QQ病毒132

8.8.6 网页病毒132

8.8.7 ARP病毒133

8.8.8 磁碟机病毒134

8.9 几种常见的杀毒软件简介135

本章小结136

练习137

第9章 黑客攻击及其防范138

9.1 黑客及其危害138

9.1.1 认识黑客138

9.1.2 黑客类型139

9.1.3 黑客产生的社会原因140

9.1.4 黑客行为的危害140

9.2 黑客活动特点及其常用的手段144

9.2.1 黑客的行为特征144

9.2.2 黑客犯罪的特点145

9.2.3 黑客攻击的过程145

9.2.4 黑客的攻击方式146

9.2.5 黑客常用的攻击手段147

9.3 黑客的防范151

9.3.1 使用高安全级别的操作系统151

9.3.2 限制系统功能152

9.3.3 发现系统漏洞并及时堵住系统漏洞152

9.3.4 身份认证152

9.3.5 防火墙技术153

9.3.6 数据加密技术154

9.3.7 计算机病毒防治155

9.3.8 攻击检测技术155

9.3.9 核心软件国产化157

9.3.10 加强内部管理157

9.3.11 备份、清除与物理安全158

9.3.12 区别对待黑客158

本章小结160

练习160

第10章 嗅探器161

10.1 嗅探器原理及危害161

10.1.1 广播式网络原理161

10.1.2 点对点式网络原理162

10.1.3 网卡原理162

10.1.4 网络数据包原理162

10.1.5 嗅探器的HUB原理163

10.1.6 嗅探器的危害164

10.1.7 嗅探器关心的内容164

10.2 几款简单嗅探器165

10.2.1 小巧玲珑的X-Sniffer165

10.2.2 ARPSniffer的使用方法165

10.3 Sniffer PRO167

10.3.1 Sniffer软件简介167

10.3.2 功能简介167

10.3.3 报文捕获解析167

10.3.4 报文放送171

10.3.5 网络监视功能172

10.3.6 数据报文解码详解174

10.4 嗅探器的发现184

10.5 嗅探器的防范184

本章小结185

练习185

第11章 无线局域网安全186

11.1 无线局域网的安全技术186

11.2 无线局域网安全防范措施187

11.3 无线路由器的安全设置188

11.3.1 无线路由器的初始设置188

11.3.2 无线路由器的安全设置193

本章小结202

练习202

第12章 信息安全风险管理与评估203

12.1 风险管理概述203

12.2 风险管理的过程203

12.2.1 风险识别204

12.2.2 风险分析204

12.2.3 风险计划205

12.2.4 风险跟踪205

12.2.5 风险应对205

12.3 风险评估概述205

12.3.1 风险评估简介205

12.3.2 主要风险评估方法207

12.4 国内外风险评估标准208

12.4.1 美国信息安全评估标准209

12.4.2 我国信息安全评估标准209

本章小结210

练习210

第13章 实验211

13.1 实验1——PGP邮件加密实验211

13.1.1 实验目的211

13.1.2 实验要求211

13.1.3 实验原理211

13.1.4 实验步骤213

13.2 实验2——网络扫描实验226

13.2.1 实验目的226

13.2.2 实验环境226

13.2.3 实验原理227

13.2.4 实验步骤227

13.2.5 思考230

13.3 实验3——网络端口扫描230

13.3.1 实验目的230

13.3.2 实验原理230

13.3.3 实验环境232

13.3.4 实验内容和步骤232

13.3.5 实验心得体会236

13.4 实验4——网络嗅探实验236

13.4.1 实验目的236

13.4.2 实验要求236

13.4.3 实验仪器设备和材料清单236

13.4.4 实验内容236

13.4.5 实验步骤236

13.4.6 思考题239

13.5 实验5——数据库的安全性240

13.5.1 实验目的240

13.6 实验6——Windows网络安全和管理配置实验248

13.6.1 实验目的248

13.6.2 实验内容和步骤248

13.6.3 实验要求248

13.6.4 相关知识248

13.7 实验7——LC5帐户口令破解251

13.7.1 实验目的251

13.7.2 实验环境251

13.7.3 实例251

13.8 实验8——拒绝服务攻击的实现257

13.8.1 实验目的257

13.8.2 实验内容257

13.9 实验9——数据恢复258

13.9.1 实验类型258

13.9.2 实验目的258

13.9.3 实验描述258

13.9.4 实验要求258

13.9.5 相关知识259

13.9.6 实验设备260

13.9.7 实验步骤260

13.9.8 实验思考262

13.10 实验10——ISA防火墙的配置262

13.10.1 实验目的262

13.10.2 实验内容263

13.10.3 实验设备263

13.10.4 实验原理263

13.10.5 实验步骤271

13.10.6 实验结果275

13.11 实验11——使用Sniffer工具分析以太网帧和IP数据报275

13.11.1 实验目的275

13.11.2 实验原理275

13.11.3 实验环境276

13.11.4 实验内容和步骤276

13.11.5 实验结论280

参考文献281

热门推荐