图书介绍

网络防御与安全对策原理与实践pdf电子书版本下载

网络防御与安全对策原理与实践
  • (美)(Easttom.C.)伊斯特姆;张长富等译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302177777
  • 出版时间:2008
  • 标注页数:324页
  • 文件大小:83MB
  • 文件页数:347页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络防御与安全对策原理与实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全引论 1

1.1引言 1

1.2网络基础 2

1.2.1基本网络结构 2

1.2.2数据包 2

1.2.3对安全来说意味着什么 3

1.3评估针对网络的可能攻击 3

1.3.1威胁的分类 6

1.3.2可能攻击 9

1.3.3威胁评估 10

1.4理解安全术语 11

1.4.1有关黑客的术语 11

1.4.2有关安全的术语 13

1.5走近网络安全 14

1.5.1边界安全模式 15

1.5.2分层安全模式 15

1.5.3混合模式 15

1.5.4网络安全和法律 16

1.6使用安全资源 17

1.7本章小结 17

1.8自测题 18

1.8.1多项选择题 18

1.8.2练习题 20

1.8.3项目题 22

1.8.4案例研究 22

第2章 攻击类型 25

2.1引言 25

2.2防御拒绝服务攻击 26

2.2.1 DoS在行动 26

2.2.2 SYN洪流 30

2.2.3 Smurf攻击 31

2.2.4 Ping of Death 33

2.2.5分布式反射拒绝服务 33

2.2.6 DoS工具 34

2.2.7现实世界的示例 36

2.2.8如何防御DoS攻击 39

2.3防御缓冲区溢出攻击 40

2.4防御IP欺骗 42

2.5防御会话攻击 43

2.6阻止病毒和木马攻击 44

2.6.1病毒 44

2.6.2木马 48

2.7本章小结 50

2.8自测题 51

2.8.1多项选择题 51

2.8.2练习题 53

2.8.3项目题 54

2.8.4案例研究 54

第3章 防火墙基础 55

3.1引言 55

3.2什么是防火墙 55

3.3防火墙的类型 57

3.3.1包过滤防火墙 57

3.3.2应用网关 58

3.3.3电路层网关 59

3.3.4状态数据包检查 60

3.3.5混合防火墙 61

3.4实现防火墙 61

3.4.1基于网络主机 62

3.4.2双宿主机 63

3.4.3基于路由器的防火墙 64

3.4.4屏蔽主机 64

3.5选择和使用防火墙 66

3.6使用代理服务器 67

3.6.1 WinGate代理服务器 68

3.6.2 NAT 68

3.7本章小结 69

3.8自测题 69

3.8.1多项选择题 69

3.8.2练习题 71

3.8.3项目题 73

3.8.4案例研究 73

第4章 防火墙实际应用 75

4.1引言 75

4.2使用单机防火墙 75

4.2.1 WindowsXP 76

4.2.2 SymantecNorton防火墙 78

4.2.3 McAfee个人防火墙 79

4.2.4 Wolverine 81

4.3使用小型办公/家庭办公防火墙 82

4.3.1 SonicWall 82

4.3.2 D-LinkDFL-300 Office防火墙 83

4.4使用中型规模网络防火墙 84

4.4.1 CheckPointFirewall-1 84

4.4.2 Cisco PIX 515E 85

4.5使用企业防火墙 86

4.6本章小结 87

4.7自测题 87

4.7.1多项选择题 87

4.7.2练习题 89

4.7.3项目题 90

4.7.4案例研究 91

第5章 入侵检测系统 93

5.1引言 93

5.2理解IDS概念 94

5.2.1抢先阻塞 94

5.2.2渗透 94

5.2.3入侵诱捕 95

5.2.4入侵威慑 96

5.2.5异常检测 96

5.3理解和实现IDS系统 97

5.3.1 Snort 98

5.3.2 Cisco入侵检测 99

5.4理解和实现蜜罐 100

5.4.1 Specter 101

5.4.2 Symantec Decoy Server 103

5.5本章小结 103

5.6自测题 104

5.6.1多项选择题 104

5.6.2练习题 105

5.6.3项目题 106

5.6.4案例研究 107

第6章 加密 109

6.1引言 109

6.2加密的历史 109

6.2.1恺撒密码 110

6.2.2多字母表置换 114

6.2.3二进制操作 114

6.3学习现代加密方法 116

6.3.1 PGP 116

6.3.2公钥加密 117

6.3.3数据加密标准 117

6.3.4 RSA 118

6.3.5 Blowfish 119

6.3.6 AES 119

6.3.7 IDEA加密 120

6.3.8选择块密码 120

6.3.9识别好的加密方法 121

6.4理解数字签名和证书 121

6.5理解和使用解密 122

6.5.1 Solarwinds 123

6.5.2 Brutus 123

6.5.3 John the Ripper 124

6.5.4其他的口令破解器 125

6.6加密的未来展望 125

6.7本章小结 126

6.8自测题 127

6.8.1多项选择题 127

6.8.2练习题 129

6.8.3项目题 130

6.8.4案例研究 131

第7章 虚拟专用网 133

7.1引言 133

7.2基本的VPN技术 134

7.3使用用于VPN加密的VPN协议 135

7.3.1 PPTP 135

7.3.2 PPTP认证 137

7.3.3 L2TP 138

7.3.4 L2TP认证 138

7.3.5 L2TP与PPTP的比较 139

7.4 IPSec 140

7.5实现VPN解决方案 141

7.5.1 Cisco解决方案 141

7.5.2服务解决方案 142

7.5.3 FreeS/wan 142

7.5.4其他解决方案 142

7.6本章小结 144

7.7自测题 144

7.7.1多项选择题 144

7.7.2练习题 146

7.6.3项目题 148

7.6.4案例研究 148

第8章 操作系统加固 149

8.1引言 149

8.2正确配置Windows 150

8.2.1账户、用户、组和口令 150

8.2.2设置安全策略 154

8.2.3注册表设置 157

8.2.4服务 161

8.2.5加密文件系统 163

8.2.6安全模板 165

8.3正确配置Linux 166

8.4给操作系统打补丁 168

8.5配置浏览器 168

8.5.1 Microsoft Internet Explorer浏览器的安全设置 168

8.5.2 Netsacpe Navigator的安全设置 171

8.6本章小结 173

8.7自测题 173

8.7.1多项选择题 173

8.7.2练习题 175

8.7.3项目题 177

8.7.4案例研究 177

第9章 防范病毒攻击 179

9.1引言 179

9.2理解病毒攻击 180

9.2.1什么是病毒 180

9.2.2什么是蠕虫 180

9.2.3病毒是怎样传播的 180

9.2.4病毒愚弄 184

9.3病毒扫描器 186

9.3.1病毒扫描技巧 187

9.3.2商业反病毒软件 188

9.4反病毒策略和过程 196

9.5防护系统的附加方法 197

9.6如果系统感染了病毒怎么办 197

9.6.1阻止病毒的传播 198

9.6.2删除病毒 198

9.6.3找出感染是怎样开始的 198

9.7本章小结 199

9.8自测题 199

9.8.1多项选择题 199

9.8.2练习题 201

9.8.3项目题 202

9.8.4案例研究 203

第10章 抵御特洛伊木马、间谍软件和广告软件 205

10.1引言 205

10.2特洛伊木马 206

10.2.1识别特洛伊木马 206

10.2.2特洛伊木马的征兆 210

10.2.3阻止特洛伊木马 211

10.3间谍软件和广告软件 212

10.3.1识别间谍软件和广告软件 212

10.3.2反间谍软件 214

10.3.3反间谍软件策略 219

10.4本章小结 219

10.5自测题 220

10.5.1多项选择题 220

10.5.2练习题 222

10.5.3项目题 223

10.5.4案例研究 223

第11章 安全策略 225

11.1引言 225

11.2定义用户策略 226

11.2.1口令 226

11.2.2互联网使用 227

11.2.3电子邮件附件 228

11.2.4软件安装和删除 229

11.2.5即时消息 229

11.2.6桌面配置 230

11.2.7有关用户策略的最后思考 230

11.3定义系统管理员策略 231

11.3.1新雇员 231

11.3.2离开的雇员 231

11.3.3变化要求 232

11.3.4安全缺口 233

11.3.5黑客入侵 234

11.4定义访问控制 234

11.5定义开发策略 235

11.6本章小结 235

11.7自测题 236

11.7.1多项选择题 236

11.7.2练习题 238

11.7.3项目题 240

11.7.4案例研究 240

第12章 评估系统 241

12.1引言 241

12.2评价安全风险 242

12.3进行初期评估 244

12.3.1补丁 244

12.3.2端口 246

12.3.3保护 246

12.3.4物理 248

12.4探查网络 249

12.4.1 NetCop 249

12.4.2 NetBrute 251

12.4.3 Cerberus 253

12.4.4 Unix上的端口扫描器:SATAN 256

12.4.5 SAINT 256

12.4.6 Nessus 257

12.4.7 NetStat Live 257

12.4.8 Active Ports 259

12.4.9其他端口扫描器 260

12.5安全文档 260

12.5.1物理安全文档 261

12.5.2策略和人员文档 261

12.5.3探查文件 261

12.5.4网络保护文件 261

12.6本章小结 262

12.7自测题 262

12.7.1多项选择题 262

12.7.2练习题 264

12.7.3项目题 265

12.7.4案例研究 265

第13章 安全标准 267

13.1引言 267

13.2运用Orange Book 267

13.2.1 D-最低保护 268

13.2.2 C-自主保护 268

13.2.3 B-强制的保护 271

13.2.4 A-可验证保护 275

13.3运用彩虹系列 276

13.4运用Common Criteria 279

13.5使用安全模型 280

13.5.1 Bell-LaPadula模型 280

13.5.2 Biba Integrity模型 282

13.5.3 Clark-Wilson模型 282

13.5.4 Chinese Wall模型 282

13.5.5 State Machine模型 283

13.6本章小结 283

13.7自测题 284

13.7.1多项选择题 284

13.7.2练习题 285

13.7.3项目题 286

13.7.4案例研究 287

第14章 基于计算机的间谍活动和恐怖主义 289

14.1引言 289

14.2防范基于计算机的间谍活动 290

14.3防范基于计算机的恐怖主义 295

14.3.1经济攻击 296

14.3.2威胁国防 297

14.3.3一般攻击 298

14.4选择防范策略 300

14.5防范信息战 301

14.5.1宣传 301

14.5.2信息控制 302

14.5.3实际案例 303

14.6本章小结 304

14.7自测题 304

14.7.1多项选择题 304

14.7.2练习题 306

14.7.3项目题 307

14.7.4案例研究 308

附录A 资源 309

A.1 Web站点 309

A.1.1综合的网络安全 309

A.1.2防火墙站点 309

A.1.3反病毒站点 309

A.1.4一般的计算机安全和计算机犯罪资源 310

A.1.5加密 310

A.1.6一般Hacking 310

A.1.7端口扫描器和嗅探器 310

A.1.8口令破解器 311

A.1.9对策 311

A.1.10间谍软件 311

A.1.11反间谍软件网站 311

A.2图书 312

A.3机构 312

附录B 计算机安全教育和认证 313

B.1理论培训和科目 313

B.2行业认证 314

B.3什么是理想的安全专业人员 317

词汇表 319

精品推荐