图书介绍
网络安全基础教程pdf电子书版本下载
- 许伟,廖明武等编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302193128
- 出版时间:2009
- 标注页数:294页
- 文件大小:73MB
- 文件页数:308页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络安全基础教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全概论 1
1.1计算机网络的发展和应用 1
1.2网络安全所面临的挑战 2
1.2.1网络内部安全挑战 2
1.2.2网络外部安全挑战 3
1.3网络安全的内容 3
1.3.1计算机安全 4
1.3.2局域网安全 5
1.3.3广域网安全 6
1.4网络安全问题的解决思路 7
1.4.1技术角度 7
1.4.2管理角度 9
1.5网络安全的重要性 9
1.6网络安全的紧迫性 10
习题 11
第2章 计算机病毒防范 12
2.1计算机病毒的基本概念 12
2.1.1什么是计算机病毒 12
2.1.2计算机病毒的命名 13
2.1.3计算机病毒的分类 14
2.2计算机病毒的特点及表现现象 15
2.2.1计算机病毒的特点 16
2.2.2计算机病毒发作前的表现现象 19
2.2.3计算机病毒发作时的表现现象 21
2.2.4计算机病毒发作后的表现现象 22
2.3计算机病毒检测方法 23
2.3.1手动检测病毒的常用辅助工具 24
2.3.2手动清除飘雪病毒 29
2.4计算机病毒防范措施 32
2.4.1计算机病毒的预防 32
2.4.2计算机病毒感染后的一般修复处理方法 34
2.4.3诺顿杀毒软件 35
习题 39
第3章 数据加密 40
3.1数据加密概述 40
3.1.1数据加密 40
3.1.2基本概念 40
3.2对称加密算法 46
3.2.1 DES算法及其基本思想 47
3.2.2 DES算法的安全性分析 49
3.2.3 DES加密算法举例 50
3.3公开密钥算法 52
3.3.1 RSA算法及其基本思想 52
3.3.2 RSA算法的安全性分析 53
3.3.3 RSA加密算法举例 54
3.4数据加密技术的应用 57
3.4.1数据加密 57
3.4.2传输安全 59
3.4.3身份认证 59
3.4.4在电子商务方面的应用 61
3.4.5加密技术在VPN中的应用 61
3.5加密举例 61
习题 64
第4章 防火墙技术 65
4.1防火墙基本概念 65
4.1.1防火墙定义 65
4.1.2防火墙的功能 66
4.1.3防火墙的分类 67
4.1.4防火墙体系结构及组合形式 71
4.2用协议分析工具学习TCP/IP 74
4.2.1试验环境 7
4.2.2测试过程 75
4.2.3过程分析 77
4.2.4实例分析 80
4.3包过滤防火墙 88
4.3.1包过滤防火墙的一般概念 88
4.3.2包过滤防火墙的工作原理 89
4.3.3包过滤器操作的基本过程 90
4.3.4包过滤技术的优缺点 90
4.4代理防火墙 91
4.4.1为什么要进行代理 91
4.4.2代理服务的优缺点 92
4.4.3代理服务的工作方法 93
4.4.4代理服务器的使用 94
4.5防火墙技术的发展趋势 95
4.5.1防火墙包过滤技术发展趋势 95
4.5.2防火墙的体系结构发展趋势 95
4.5.3防火墙的系统管理发展趋势 96
4.6防火墙应用 97
习题 101
第5章 计算机安全管理 102
5.1软件安全 102
5.1.1系统补丁 102
5.1.2配置管理 108
5.1.3系统备份 116
5.1.4反间谍软件 123
5.2数据安全 128
5.2.1文件管理 128
5.2.2接口管理 129
5.2.3打印管理 130
5.2.4用户管理 131
5.2.5数据备份 139
习题 143
第6章 局域网安全管理 144
6.1局域网概述 144
6.1.1网络概况 145
6.1.2网络应用 146
6.1.3网络结构特点 147
6.2安全评估 147
6.2.1网络安全为何会失败 147
6.2.2为何要执行安全评估 149
6.2.3规划安全评估 149
6.2.4安全评估范围 150
6.2.5安全评估目标 150
6.2.6安全评估的类型 150
6.2.7使用漏洞扫描来评估网络安全 151
6.2.8使用突破测试来评估网络安全 151
6.2.9安全审核的组成部分 152
6.2.10报告安全评估结果 152
6.3网络系统安全风险分析 152
6.3.1物理安全风险分析 153
6.3.2网络平台的安全风险分析 153
6.3.3系统的安全风险分析 153
6.3.4应用的安全风险分析 154
6.3.5管理的安全风险分析 154
6.3.6黑客攻击 154
6.3.7通用网关接口(CGI)漏洞 155
6.3.8恶意代码 155
6.3.9病毒的攻击 155
6.3.10人员的安全风险分析 155
6.3.11网络的攻击手段 156
6.4安全需求与安全目标 157
6.4.1安全需求分析 157
6.4.2网络安全策略 158
6.4.3系统安全目标 158
6.5网络安全方案总体设计 158
6.5.1安全方案设计原则 158
6.5.2安全服务、安全机制与安全技术 159
6.6网络安全体系结构 160
6.6.1物理安全 160
6.6.2网络安全 160
6.6.3系统安全 163
6.6.4信息安全 163
6.6.5应用安全 164
6.6.6管理安全 164
6.6.7用户安全 166
6.6.8安全审计 166
6.7网络安全技术 167
6.7.1桌面管理 167
6.7.2网络管理 170
6.6.3网络监控审计 175
6.8网络安全服务 179
6.8.1借用安全评估服务帮助我们了解自身安全性 179
6.8.2采用安全加固服务来增强信息系统的自身安全性 182
6.8.3部署专用安全系统和设备提升安全保护等级 182
6.8.4加强安全教育培训来减少和避免安全事件的发生 182
6.8.5引入应急响应服务及时有效地处理重大安全事件 183
6.8.6借助安全通告服务对安全威胁提前预警 183
6.9操作案例 183
6.9.1通过配置来增强系统安全性 184
6.9.2计算机外设管理 188
6.9.3局域网资产管理 191
习题 195
第7章 广域网安全管理 196
7.1广域网的风险 196
7.2防火墙技术应用 197
7.2.1防火墙部署 197
7.2.2防火墙的配置 200
7.3 VPN技术 203
7.3.1 VPN基础 204
7.3.2部署VPN 208
7.4安全审计 213
7.5企业广域网安全 214
7.6电子商务安全 216
7.6.1电子商务安全策略 216
7.6.2电子商务安全技术 218
7.6.3电子商务安全规范 220
7.6.4 Windows 2000的安全机制 221
7.6.5 Windows 2000下建立CA中心的具体操作过程 222
7.7电子政务安全 225
习题 232
第8章 网络安全规划 233
8.1网络和应用现状分析 233
8.1.1网络中存在的安全威胁 233
8.1.2网络现状分析 234
8.1.3应用现状分析 235
8.1.4安全系统设计目标 235
8.2网络安全系统整体规划 236
8.2.1安全体系框架分析 237
8.2.2安全子系统划分 239
8.3通信平台安全子系统 239
8.4网络平台安全子系统 240
8.4.1网络平台安全域划分 240
8.4.2网络平台安全需求分析 240
8.4.3安全网络拓扑结构 241
8.4.4防火墙配置方案 241
8.4.5总部局域网防火墙配置方案 241
8.4.6入侵检测系统设计 242
8.4.7网络平台安全子系统小结 243
8.5系统平台安全子系统 243
8.5.1系统平台安全需求分析 243
8.5.2系统平台安全域的划分 243
8.5.3服务器安全配置 244
8.5.4漏洞扫描和评估系统 246
8.5.5企业防病毒体系 247
8.6应用平台安全子系统 248
8.6.1安全管理对象和安全域划分 249
8.6.2应用平台安全子系统设计思路 250
8.6.3应用系统安全机制分析 250
8.6.4应用系统安全风险分析 251
8.6.5应用安全平台需求分析 252
8.7网络安全规划案例 253
8.7.1背景简介 253
8.7.2评估结果 254
8.7.3安全计划 256
8.7.4资源和预算 257
8.8安全服务 258
习题 262
第9章 网络安全实施 263
9.1网络安全实施原则 263
9.1.1网络安全策略 264
9.1.2网络安全分步实施 266
9.2安全性设计过程 269
9.2.1安全原则 270
9.2.2监视和控制 272
9.3网络安全措施 273
9.3.1容易的工作 273
9.3.2较难的任务 278
9.3.3请求帮助 279
9.4保护网络安全的7个步骤 281
9.4.1保护你的台式机和便携机 282
9.4.2保证数据安全 282
9.4.3安全地使用Internet 283
9.4.4保护网络 284
9.4.5保护服务器 286
9.4.6保护业务应用程序 287
9.4.7从服务器管理台式机或便携机 288
9.5及时备份数据 289
9.6保护敏感文档 291
9.7日志分析 292
习题 294