图书介绍

网络信息安全技术基础与应用pdf电子书版本下载

网络信息安全技术基础与应用
  • 庞淑英主编 著
  • 出版社: 北京:冶金工业出版社
  • ISBN:9787502447090
  • 出版时间:2009
  • 标注页数:195页
  • 文件大小:40MB
  • 文件页数:206页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

网络信息安全技术基础与应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

1 信息安全技术基础 1

1.1 概述 1

1.1.1 信息安全技术研究内容 1

1.1.2 信息安全的属性 2

1.1.3 信息安全技术的基本功能 2

1.2 信息安全涉及的问题 3

1.2.1 法律法规问题 3

1.2.2 管理问题 3

1.2.3 技术问题 3

1.2.4 其他问题 4

1.3 信息系统的安全威胁与风险分析 4

1.3.1 脆弱性分析 4

1.3.2 安全威胁分析 5

1.3.3 安全风险分析 7

1.4 安全体系结构 8

1.4.1 OSI安全体系结构 9

1.4.2 TCP/IP安全体系结构 12

1.4.3 动态安全体系结构模型 13

1.5 网络信息安全技术相关标准 15

1.5.1 美国国防部可信计算机评价标准TCSEC 15

1.5.2 信息技术安全性评估通用准则(CC标准) 17

1.5.3 我国信息技术安全性评估标准 20

1.5.4 我国计算机安全等级标准 22

1.6 信息与网络安全组件 24

1.6.1 安全扫描技术 25

1.6.2 防毒软件 25

1.6.3 IDS(Intrusion Detection System) 25

1.6.4 安全审计 26

1.7 安全策略的制定与实施 27

1.7.1 安全策略概述 27

1.7.2 制定安全策略的原则 28

1.7.3 访问控制策略及案例 28

小结 31

习题 31

2 TCP/IP技术应用 32

2.1 TCP/IP协议基础 32

2.1.1 TCP/IP的历史 32

2.1.2 TCP/IP标准—RFC标准草案 33

2.1.3 TCP/IP分层模型 34

2.1.4 IP地址与硬件地址 35

2.1.5 子网掩码 37

2.2 IP数据报分析 39

2.2.1 IP数据报报头结构 39

2.2.2 流量监控与数据报分析 41

2.3 TCP协议分析 42

2.4 TCP/IP协议的安全性分析 44

2.4.1 物理层的安全威胁与防护 44

2.4.2 网络层的安全威胁与防护 44

2.4.3 传输层安全威胁与防护 47

2.4.4 应用层安全威胁与防护 48

2.5 IPSec协议 49

2.6 IPv4的现状与IPv6 51

2.6.1 IPv4的现状 51

2.6.2 IPv6概况 51

2.6.3 IPv6标准发展趋势 53

小结 53

习题 53

3 操作系统安全技术 56

3.1 Windows安全基础知识 56

3.1.1 Windows系统账号管理 56

3.1.2 权限和特权 59

3.1.3 文件系统 61

3.1.4 证书服务结构 66

3.1.5 Kerberos 69

3.1.6 路由和远程访问 70

3.2 保护Windows安全 75

3.2.1 下级客户的安全 75

3.2.2 Windows2000的安全设置 78

3.2.3 保护终端服务 83

3.3 安全工具 84

3.3.1 安全配置和分析工具集 84

3.3.2 组策略 87

3.3.3 支持工具 90

3.4 Linux安全技术 90

3.4.1 Linux文件系统安全性 90

3.4.2 Linux账号安全性 93

3.4.3 Linux的安全配置文件 94

3.5 操作系统间的协同工作 99

3.5.1 ServicesforUnix2.0 99

3.5.2 Kerberos互操作性 99

小结 101

习题 101

4 网络信息系统的攻防技术 103

4.1 网络攻击概述 103

4.1.1 网络攻击的步骤 103

4.1.2 网络攻击的原理和手法 103

4.2 信息搜集 106

4.2.1 扫描 106

4.2.2 社会工程学(SocialEngineering) 108

4.3 计算机病毒 110

4.3.1 计算机病毒概述 110

4.3.2 常见病毒分析及清除 114

4.4 常见攻击及防范 119

4.4.1 防范SQL注入攻击的代码 119

4.4.2 IP欺骗 121

4.4.3 DDoS拒绝服务攻击和安全防范技术 126

4.4.4 SYN攻击原理以及防范技术 127

4.4.5 木马攻击 131

4.5 防火墙技术 136

4.5.1 防火墙的概念 136

4.5.2 传统的防火墙技术及其特点 137

4.5.3 新一代防火墙技术及其应用 139

4.6 网闸的应用 141

4.6.1 概述 141

4.6.2 网闸的概念 142

4.6.3 网闸工作原理 142

4.6.4 网闸的应用定位 143

4.6.5 网闸的应用领域 143

小结 144

习题 144

5 网络信息实体环境安全技术 145

5.1 概述 145

5.2 环境安全技术 145

5.2.1 场地安全及其区域防护 145

5.2.2 设备防盗 146

5.2.3 机房“三度”的技术要求 147

5.2.4 防火 150

5.2.5 防水 151

5.3 供电配电安全技术 152

5.3.1 供电配电安全 152

5.3.2 供配电级别及技术 152

5.3.3 漏电与触电 153

5.3.4 静电及电磁场防护 154

5.4 接地与防雷 154

5.4.1 雷电危害概述 154

5.4.2 雷击的防护措施及技术要求 156

5.4.3 典型网络设备的防雷技术 156

5.5 电磁防护 158

5.6 媒体安全及数据恢复技术 158

5.6.1 媒体的安全分类及管理要求 158

5.6.2 数据的备份与恢复 159

5.6.3 常用的备份与恢复方法 160

小结 169

习题 169

6 上机实验指导 170

6.1 常用网络管理命令 170

6.1.1 ping命令及用法 170

6.1.2 tracert命令及用法 170

6.1.3 netstat命令及用法 171

6.1.4 net命令及用法 171

6.2 实验维护注册表安全 172

6.2.1 注册表打开方法 172

6.2.2 维护注册表的安全 172

6.3 Windows网络监视器的使用 176

6.3.1 网络监视器的安装 176

6.3.2 网络监视器的使用 176

6.3.3 显示筛选器的使用 177

6.4 使用Sniffer工具进行TCP/IP协议分析 179

6.4.1 抓某台机器的所有数据包 179

6.4.2 抓HTTP包和分析HTTP网页密码 180

6.4.3 分析常规协议 181

6.5 Windows2000ServerCA服务器 181

6.5.1 证书服务的安装 182

6.5.2 通过Web申请证书 182

6.5.3 创建新的Web服务器证书 182

6.5.4 IE中证书的管理 184

6.6 ISAServer2004安装及使用 184

6.6.1 安装ISAServer2004 185

6.6.2 配置ISAServer2004服务器 185

6.7 扫描器的使用 189

6.7.1 通过X-Scan来扫描一个网段的主机 190

6.7.2 其他扫描器 193

参考文献 195

精品推荐