图书介绍

网络安全技术与实训PDF|Epub|txt|kindle电子书版本网盘下载

网络安全技术与实训
  • 杨文虎,刘志杰主编;平寒,李婷副主编 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115347060
  • 出版时间:2014
  • 标注页数:240页
  • 文件大小:125MB
  • 文件页数:249页
  • 主题词:计算机网络-安全技术-高等职业教育-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全技术与实训PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全基础1

1.1 引言1

1.2 网络安全概念1

1.2.1 安全模型2

1.2.2 安全体系5

1.2.3 安全标准8

1.2.4 安全目标12

1.3 常见的安全威胁与攻击12

1.3.1 网络系统自身的脆弱性13

1.3.2 网络面临的安全威胁14

1.3.3 威胁和攻击的来源14

1.4 网络安全的现状和发展趋势15

练习题15

第2章 网络攻击与防范16

2.1 网络攻击概述16

2.1.1 黑客的概述16

2.1.2 常见的网络攻击17

2.1.3 攻击步骤20

2.2 网络攻击的准备阶段21

2.2.1 社会工程学介绍21

2.2.2 网络信息搜集22

2.2.3 资源搜集28

2.2.4 端口扫描30

2.3 网络攻击的实施阶段34

2.3.1 基于认证的入侵及防范34

2.3.2 基于IIS漏洞的入侵及防范37

2.3.3 基于电子邮件服务的攻击及防范40

2.3.4 注册表的入侵及防范42

2.3.5 安全解决方案48

2.4 网络攻击的善后阶段48

2.4.1 隐藏技术48

2.4.2 留后门49

练习题52

实训1网络的常用攻击方法52

第3章 拒绝服务与数据库安全66

3.1 拒绝服务攻击概述66

3.1.1 DoS定义66

3.1.2 拒绝服务攻击的分类67

3.1.3 常见DoS攻击68

3.1.4 分布式拒绝服务70

3.1.5 拒绝服务攻击的防护72

3.2 SQL数据库安全73

3.2.1 数据库系统概述73

3.2.2 SQL服务器的发展73

3.2.3 数据库技术的基本概念74

3.2.4 SQL安全原理75

3.3 SQL Server攻击的防护77

3.3.1 信息资源的收集77

3.3.2 获取账号及扩大权限77

3.3.3 设置安全的SQL Server78

3.4 SQL注入攻击80

3.4.1 SQL注入概述80

3.4.2 SQL注入产生的原因80

3.4.3 SQL注入的特点81

3.4.4 SQL注入攻击的危害81

3.4.5 SQL注入攻击分析81

3.4.6 SQL注入类型82

3.4.7 SQL注入防范83

练习题83

实训 2 SQL注入实战83

第4章 计算机病毒与木马86

4.1 计算机病毒概述86

4.1.1 计算机病毒的起源86

4.1.2 计算机病毒的定义87

4.1.3 计算机病毒的分类90

4.1.4 计算机病毒的结构91

4.2 计算机病毒的危害94

4.2.1 计算机病毒的表现94

4.2.2 计算机故障与病毒特征区别94

4.2.3 常见的计算机病毒96

4.3 计算机病毒的检测与防范102

4.3.1 文件型病毒102

4.3.2 引导型病毒102

4.3.3 宏病毒103

4.3.4 蠕虫病毒104

4.4 木马攻击与分析105

4.4.1 木马背景介绍105

4.4.2 木马的概述106

4.4.3 木马的分类107

4.4.4 木马的发展109

4.5 木马的攻击防护技术110

4.5.1 常见木马的应用110

4.5.2 木马的加壳与脱壳110

4.5.3 安全解决方案111

练习题111

实训3宏病毒及网页病毒的防范112

实训4第四代木马的防范115

实训 5手动清除CodeBlue116

第5章 安全防护与入侵检测118

5.1 SNIFFER PRO网络管理与监视118

5.1.1 Sniffer Pro的功能118

5.1.2 Sniffer Pro的登录与界面118

5.1.3 Sniffer Pro报文的捕获与解析125

5.1.4 Sniffer Pro的高级应用127

5.2 入侵检测系统131

5.2.1 入侵检测的概念与原理131

5.2.2 入侵检测系统的构成与功能131

5.2.3 入侵检测系统的分类133

5.2.4 入侵检测系统的部署136

5.2.5 入侵检测系统的选型136

5.2.6 入侵防护系统137

5.3 蜜罐系统139

5.3.1 蜜罐概述139

5.3.2 蜜罐的分类139

5.3.3 蜜罐的应用139

练习题140

实训 6 Sniffer Pro的抓包与发包140

实训 7 Session Wall-3的使用145

第6章 加密技术与虚拟专用网150

6.1 加密技术的产生与优势150

6.1.1 加密技术的优势151

6.1.2 加密技术的分类151

6.2 现代加密算法介绍152

6.2.1 对称加密技术153

6.2.2 非对称加密技术154

6.2.3 单向散列算法154

6.2.4 数字签名155

6.2.5 公钥基础设施156

6.3 VPN技术157

6.3.1 VPN技术的概述157

6.3.2 VPN的分类158

6.3.3 IPSec160

6.3.4 VPN产品的选择162

练习题162

实训8 PGP加密程序应用163

实训 9 PGP实现VPN实施169

第7章 防火墙174

7.1 防火墙概述174

7.1.1 防火墙的基本概念174

7.1.2 防火墙的功能175

7.1.3 防火墙的规则175

7.2 防火墙的分类176

7.2.1 按实现方式分类176

7.2.2 按使用技术分类177

7.2.3 防火墙的选择178

7.3 防火墙的应用179

7.3.1 防火墙在网络中的应用模式179

7.3.2 防火墙的工作模式181

7.3.3 防火墙的配置规则183

7.4 ISA Server防火墙185

7.5 Cisco Pix防火墙187

7.5.1 PIX防火墙的功能特点187

7.5.2 PIX防火墙的算法与策略188

7.5.3 PIX防火墙系列产品介绍189

7.5.4 PIX防火墙的基本使用190

7.5.5 PIX防火墙的高级配置195

练习题207

实训 10 ISA的构建与配置208

实训11 PIX防火墙PDM的安装与使用218

实训 12 PIX防火墙的基本配置220

实训 13 PIX防火墙的NAT配置221

第8章 无线局域网安全224

8.1 无线网络概述224

8.1.1 常见拓扑与设备224

8.1.2 无线局域网常见的攻击226

8.1.3 WEP协议的威胁227

8.2 无线安全机制228

8.3 无线VPN230

练习题231

实训14 WEP机制的应用231

实训15 WPA无线破解234

参考文献240

热门推荐