图书介绍
网络安全技术与实践PDF|Epub|txt|kindle电子书版本网盘下载
![网络安全技术与实践](https://www.shukui.net/cover/48/31088988.jpg)
- 王煜林编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302316527
- 出版时间:2013
- 标注页数:265页
- 文件大小:154MB
- 文件页数:277页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络安全技术与实践PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全概述1
1.1 网络安全概况2
1.1.1 网络安全现状2
1.1.2 网络安全的定义5
1.1.3 网络安全的基本要素6
1.1.4 网络安全的标准6
1.2 网络安全相关技术7
1.2.1 信息加密技术7
1.2.2 防火墙技术7
1.2.3 入侵检测技术与入侵防御技术7
1.2.4 上网行为管理8
1.2.5 VPN技术9
1.2.6 防病毒技术9
1.2.7 操作系统安全10
1.3 网络安全实验平台搭建10
1.3.1 VMware Workstation 8的安装11
1.3.2 Windows Server 2008的安装11
1.3.3 Red Hat Enterprise Linux 6的安装16
1.3.4 VMware Workstation 8的网卡设置17
1.3.5 Cisco Packet Tracer的使用20
1.3.6 GNS的使用25
练习题30
第2章 网络攻击与防范32
2.1 端口扫描技术33
2.1.1 端口扫描简介33
2.1.2 Nmap扫描34
2.1.3 扫描器扫描37
2.2 嗅探攻击40
2.2.1 嗅探原理40
2.2.2 部署嗅探器40
2.2.3 嗅探器Wireshark的基本操作41
2.2.4 使用Wireshark捕获FTP数据包43
2.3 密码攻防46
2.3.1 操作系统密码攻击与防范46
2.3.2 Office文档加密48
2.4 拒绝服务攻防50
2.4.1 拒绝服务攻击简介50
2.4.2 UDP Flooder软件52
2.4.3 DDoS攻击者54
2.5 ARP攻防56
2.5.1 ARP欺骗56
2.5.2 ARP欺骗工具58
2.5.3 防范ARP攻击59
2.6 木马攻防60
2.6.1 冰河木马概述62
2.6.2 使用冰河木马攻击62
2.6.3 冰河木马的防范64
练习题65
第3章 信息加密技术69
3.1 加密技术概述70
3.2 对称加密算法71
3.2.1 对称加密算法原理71
3.2.2 DES算法71
3.2.3 DES算法强度72
3.2.4 3DES算法73
3.3 非对称加密算法73
3.3.1 非对称加密算法原理73
3.3.2 RSA加密算法74
3.3.3 RSA的安全性与速度74
3.3.4 非对称加密算法与对称加密算法的比较75
3.4 数据完整性75
3.5 PGP加密系统77
3.5.1 PGP简介77
3.5.2 PGP安装77
3.5.3 创建密钥对78
3.5.4 导出并分发密钥79
3.5.5 导入并设置其他人的公钥80
3.5.6 使用PGP发送加密邮件81
3.5.7 使用PGP加密磁盘84
3.6 基于密钥的SSH安全认证87
3.6.1 SSH概述87
3.6.2 基于密钥的SSH安全认证(Windows环境)88
3.6.3 基于密钥的SSH安全认证(Linux环境)90
练习题90
第4章 防火墙技术94
4.1 防火墙技术概述95
4.1.1 防火墙的定义95
4.1.2 防火墙的发展96
4.1.3 防火墙的功能98
4.1.4 防火墙的局限性98
4.2 包过滤防火墙Netfilter/Iptables98
4.2.1 Netfilter/Iptables工作原理98
4.2.2 Iptables语法100
4.2.3 Iptables实例102
4.2.4 使用防火墙让内网用户上网103
4.2.5 使用防火墙发布内网服务器104
4.3 应用网关型防火墙105
4.3.1 应用网关型防火墙工作原理105
4.3.2 Squid的配置与应用107
4.3.3 用户认证109
4.4 状态检测防火墙110
4.4.1 状态检测防火墙工作原理110
4.4.2 状态检测防火墙的优点110
4.4.3 状态检测防火墙的缺点111
4.4.4 状态检测防火墙与普通包过滤防火墙对比112
4.4.5 复合型防火墙113
4.4.6 UTM防火墙的配置与应用113
练习题117
第5章 计算机病毒及其防治119
5.1 计算机病毒概述119
5.1.1 计算机病毒的概念119
5.1.2 计算机病毒的发展120
5.2 计算机病毒的特征及传播途径123
5.2.1 计算机病毒的特征123
5.2.2 计算机病毒的传播途径124
5.3 计算机病毒的分类124
5.4 计算机病毒的破坏行为及防御125
5.4.1 计算机病毒的破坏行为125
5.4.2 计算机病毒的防御126
5.4.3 如何降低由病毒破坏所引起的损失127
5.4.4 计算机病毒相关法律法规127
5.5 常见病毒的查杀127
5.5.1 CIH病毒的查杀127
5.5.2 宏病毒的查杀128
5.5.3 蠕虫病毒的查杀131
5.6 部署企业版杀毒软件135
5.6.1 企业版杀毒软件概述135
5.6.2 安装Symantec Endpoint Protection Manager135
5.6.3 配置Symantec Endpoint Protection Manager138
5.6.4 迁移和部署向导141
5.6.5 安装Symantec Endpoint Protection客户端144
5.6.6 升级病毒库147
练习题147
第6章 Windows 2008操作系统的安全149
6.1 Windows 2008用户安全151
6.1.1 用户管理151
6.1.2 组管理152
6.1.3 账号与密码安全设置154
6.2 Windows 2008文件系统的安全157
6.2.1 NTFS文件夹/文件权限157
6.2.2 文件权限的继承性157
6.2.3 共享文件夹权限管理158
6.2.4 设置隐藏共享163
6.2.5 取消默认共享163
6.2.6 文件的加密与解密166
6.3 Windows 2008主机的安全168
6.3.1 账户策略168
6.3.2 本地策略169
6.3.3 使用高级功能的防火墙174
6.3.4 配置本地组策略181
练习题185
第7章 Linux操作系统的安全186
7.1 使用GPG加密文件187
7.2 使用LUKS加密Linux磁盘190
7.3 使用SELinux保护网络服务191
7.3.1 修改SELinux的安全上下文192
7.3.2 修改SELinux的布尔值193
7.4 入侵检测194
7.5 封装SSL的Web服务196
7.5.1 HTTPS概述196
7.5.2 HTTPS站点的搭建197
练习题203
第8章 VPN技术205
8.1 VPN技术概述206
8.1.1 VPN的定义206
8.1.2 VPN的类型206
8.1.3 实现VPN隧道技术206
8.2 远程访问VPN207
8.2.1 远程访问VPN概述207
8.2.2 基于Windows Server 2008实现远程访问VPN208
8.3 站点到站点VPN217
8.3.1 站点到站点VPN概述217
8.3.2 IPSec协议217
8.3.3 在Cisco路由器上实现站点到站点VPN220
8.4 Linux下IPSec VPN的实现222
8.4.1 Linux下IPSec VPN实现的机制222
8.4.2 以Preshared Keys为验证模式下的传输模式VPN222
8.4.3 以Preshared Keys为验证模式下的隧道模式VPN226
练习题230
第9章 入侵检测技术233
9.1 入侵检测系统概述234
9.1.1 入侵检测系统的定义234
9.1.2 入侵检测系统的主要功能234
9.1.3 入侵检测系统的组成234
9.2 入侵检测系统的类型及技术235
9.2.1 入侵检测系统的类型235
9.2.2 入侵检测系统的技术237
9.2.3 入侵检测过程238
9.2.4 数据完整性监控工具Tripwire的使用240
9.3 入侵检测技术的实施242
9.3.1 IDS系统放置的位置242
9.3.2 IDS如何与网络中的其他安全措施相配合243
9.4 入侵检测技术发展方向245
9.4.1 目前IDS存在的主要问题245
9.4.2 IDS技术的发展方向245
9.4.3 IPS技术246
练习题248
第10章 上网行为管理250
10.1 上网行为管理基础知识251
10.1.1 上网行为管理的概念251
10.1.2 上网行为管理的基本功能251
10.1.3 第二代上网行为管理252
10.1.4 上网行为管理产品252
10.2 上网行为管理产品的部署模式253
10.2.1 路由模式253
10.2.2 网桥模式253
10.2.3 旁路模式254
10.3 上网行为管理的基本功能255
10.3.1 上网策略256
10.3.2 流量管理260
练习题265