图书介绍

计算机信息安全技术应用pdf电子书版本下载

计算机信息安全技术应用
  • 陈志雨主编 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7121004046
  • 出版时间:2004
  • 标注页数:207页
  • 文件大小:56MB
  • 文件页数:217页
  • 主题词:电子计算机-安全技术-高等学校:技术学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

计算机信息安全技术应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机信息安全技术概述 1

1.1 引言 1

1.1.1 信息安全技术的必要性 2

1.1.2 信息安全技术现状 3

1.2 计算机信息安全成熟技术 3

1.2.1 安全技术 3

1.2.2 平台安全 5

1.3 计算机信息安全技术解决方案模板 6

1.3.1 基本的策略 6

1.3.2 企业网络设置 7

本章小结 8

思考题 9

第2章 网络边缘设备安全技术 10

2.1 网络边缘设备 11

2.2 路由器安全技术 11

2.2.1 路由器的原理与作用 11

2.2.2 路由器的功能 12

2.2.3 路由器的安全特性 13

2.2.4 路由器的安全技术措施 14

2.2.5 路由器配置举例 16

2.3 防火墙安全技术 18

2.3.1 防火墙的基本概念 18

2.3.2 为什么需要防火墙 19

2.3.3 防火墙能做什么 19

2.3.4 防火墙的种类 20

2.3.5 防火墙体系结构 23

2.3.6 非法攻击防火墙的基本方法 27

2.3.7 防火墙的安全技术分析 28

2.4 物理隔离器安全技术 29

2.4.1 什么是物理隔离技术 30

2.4.2 物理隔离技术的发展过程 30

2.4.3 物理隔离与逻辑隔离 31

2.4.4 物理隔离在信息安全体系中的定位 32

2.4.5 对物理隔离技术的几点误解 32

2.4.6 物理隔离产品介绍 33

2.5 隔离卡安全技术 33

2.5.1 什么是隔离卡 33

2.5.2 隔离卡技术原理 34

2.5.3 隔离卡技术应用与使用 34

2.6 网络边缘设备安全解决方案 35

2.6.1 方案一 双网线、双硬盘双网隔离系统 35

2.6.2 方案二 单网线、双硬盘双网隔离系统 35

2.6.3 方案三 单内网双硬盘隔离系统 36

2.6.4 方案四 单机双网隔离系统 37

2.7 实训 37

2.7.1 配置Cisco路由器上的标准访问列表 37

2.7.2 使用Symantec Client Firewall 38

本章小结 43

思考题 43

第3章 局域网安全配置 44

3.1 局域网安全技术概述 44

3.1.1 威胁局域网安全的因素 45

3.1.2 保证局域网信息安全的技术手段 45

3.2 局域网安全技术解决方法 46

3.2.1 网络分段方法 46

3.2.2 以交换式集线器代替共享式集线器方法 47

3.2.3 虚拟局域网(VLAN)的划分方法 47

3.3 入侵检测系统 50

3.3.1 入侵检测的基本概念 50

3.3.2 入侵检测原理 51

3.3.3 入侵检测分类 53

3.3.4 入侵检测技术常用的检测方法 54

3.3.5 入侵检测技术的发展方向 55

3.4 扫描技术 56

3.4.1 安全扫描技术概论 56

3.4.2 扫描技术及原理介绍 58

3.5 UNIX/Linux操作系统的安全配置 61

3.5.1 用户管理 61

3.5.2 用户组管理 62

3.5.3 文件管理 63

3.6 Windows Server 2003操作系统安全配置 65

3.6.1 Windows Server 2003文件系统安全 66

3.6.2 Windows Server 2003安全策略 68

3.6.3 Windows Server 2003安全配置工具 69

3.6.4 Windows Server 2003的审核机制 71

3.7 实训 74

3.7.1 虚拟局域网解决方案 74

3.7.2 实施Active Directory 76

3.7.3 创建和使用安全工具 82

本章小结 87

思考题 87

第4章 计算机病毒防治 88

4.1 计算机病毒概述 89

4.1.1 计算机病毒定义和特性 89

4.1.2 计算机病毒的发展历史 92

4.1.3 计算机病毒的分类 93

4.1.4 计算机病毒的传播途径 95

4.1.5 计算机病毒的危害及症状 97

4.1.6 计算机病毒未来的发展趋势 98

4.2 单机病毒防治 100

4.2.1 如何防范单机计算机病毒 100

4.2.2 典型病毒及其防治 100

4.3 网络病毒防治 105

4.3.1 网络病毒的特点 105

4.3.2 网络蠕虫病毒 106

4.3.3 网络蠕虫病毒的诊断与防治 108

4.4 局域网防病毒解决方案 110

4.4.1 局域网病毒的传播方式 110

4.4.2 局域网防病毒解决方案实例 111

4.5 实训 114

4.5.1 杀毒软件的使用 114

4.5.2 网页病毒的防范及感染后的修复 121

本章小结 125

思考题 125

第5章 认证技术 126

5.1 认证技术概述 127

5.1.1 认证 128

5.1.2 Kerberos 132

5.1.3 RADIUS 133

5.1.4 TACACS+ 135

5.2 路由器上的认证技术应用 136

5.2.1 路由器的安全特性 136

5.2.2 路由器AAA的配置 137

5.2.3 认证方法列表 137

5.3 利用Windows Server 2003构造认证服务器 139

5.3.1 IAS简介 139

5.3.2 IAS提供的功能 139

5.3.3 IAS的安装与配置 140

5.4 实训 142

5.4.1 在Linux中安装Kerberos服务器 142

5.4.2 路由器的AAA配置 144

5.4.3 IAS的使用 147

本章小结 152

思考题 152

第6章 攻防技术实践 153

6.1 日志在线分析的实现 154

6.1.1 为什么要记录日志 154

6.1.2 日志能够记录的信息 154

6.1.3 影响日志准确性的操作 155

6.1.4 建立合理的日志策略 156

6.1.5 对常用日志进行分析 158

6.2 端口扫描的实现 168

6.2.1 手工端口探测实例 168

6.2.2 端口扫描工具 170

6.2.3 Nmap工具使用实例 172

6.3 拒绝服务的实现 177

6.3.1 拒绝服务攻击的原理 177

6.3.2 DoS攻击常用的方法 178

6.4 网络监听的实现 182

6.4.1 概述 182

6.4.2 Sniffer实现的源码分析 183

6.4.3 Sniffer工具sniffit介绍 187

6.5 木马技术 190

6.5.1 木马的工作原理 190

6.5.2 木马的特点 190

6.5.3 木马的种类 192

6.5.4 木马的防治策略 193

6.6 实训 193

6.6.1 配置syslog.conf 193

6.6.2 使用Norton Internet Security 194

本章小结 206

思考题 206

参考文献 207

精品推荐