图书介绍

网络安全技术基础培训教程pdf电子书版本下载

网络安全技术基础培训教程
  • 中国网络空间研究院,中国网络空间安全协会编著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115429360
  • 出版时间:2016
  • 标注页数:415页
  • 文件大小:85MB
  • 文件页数:433页
  • 主题词:网络安全-技术培训-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络安全技术基础培训教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 基础技术 3

第1章 网络安全概述 3

1.1 网络安全现状 3

1.1.1 网络安全现状及影响 3

1.1.2 网络的安全性分析 5

1.2 网络安全挑战 6

1.2.1 传统的网络威胁 6

1.2.2 网络安全的新挑战 8

1.3 网络安全体系 10

1.3.1 网络安全防护体系 10

1.3.2 网络安全信任体系 12

1.3.3 网络安全保障体系 13

1.4 网络安全标准法规 14

1.4.1 网络安全标准 15

1.4.2 网络安全法律法规 19

练习题 22

第2章 互联网协议安全 23

2.1 引言 23

2.2 TCP/IP 24

2.2.1 TCP/IP的起源 24

2.2.2 TCP/IP的特点 25

2.2.3 OSI网络分层参考模型 25

2.2.4 TCP/IP参考模型 28

2.3 TCP/IP安全性分析 29

2.3.1 TCP/IP攻击的分类 29

2.3.2 TCP/IP攻击利用的常见协议漏洞 30

2.4 网络安全协议 32

2.5 网络安全协议的安全问题 35

练习题 36

第3章 密码技术 38

3.1 密码学概述 38

3.1.1 起源与发展 38

3.1.2 加密体制简介 39

3.1.3 加密体制的分类 40

3.1.4 现代密码学中的其他重要分支 41

3.2 数据加密技术 41

3.2.1 私钥加密体制——流密码 41

3.2.2 私钥加密体制——分组密码 44

3.2.3 公钥加密体制 51

3.3 加密技术应用 54

3.3.1 TLS/SSL 54

3.3.2 VPN 54

3.3.3 PKI 55

3.3.4 PGP 55

3.3.5 SSH 55

3.3.6 数字版权保护技术——DRM 56

3.3.7 文件加密技术 56

3.3.8 软件加密技术 57

3.3.9 隐蔽通信技术 58

3.3.10 数字签名技术 59

3.4 技术标准化 60

3.4.1 国内密码标准 60

3.4.2 国际密码标准 62

练习题 63

第4章 身份认证 64

4.1 身份认证概述 64

4.2 身份认证机制 65

4.3 对“人”的认证 65

4.3.1 基于口令的认证 66

4.3.2 双因子身份认证技术 68

4.3.3 生物特征识别认证技术 69

4.4 对“机”的认证 71

4.5 对“物”的认证 72

4.6 其他身份认证技术 73

4.6.1 数字签名技术 73

4.6.2 数字证书 74

4.6.3 匿名认证技术 75

4.6.4 群组认证技术 75

4.7 身份认证系统 76

4.7.1 Kerberos 76

4.7.2 公钥基础设施(PKI) 81

4.8 身份认证应用案例 85

4.8.1 统一身份认证管理与单点登录技术 85

4.8.2 UNIT认证系统的基本结构 87

4.8.3 UNIT认证系统的身份认证 89

4.8.4 UNIT系统的单点登录 90

4.9 数字证书应用案例 91

练习题 93

第5章 访问控制 94

5.1 访问控制概述 94

5.1.1 访问控制技术背景 94

5.1.2 访问控制的主要内容 95

5.2 访问控制模型与管理 96

5.2.1 访问控制基本概念 96

5.2.2 访问矩阵(Access Matrix) 97

5.2.3 自主访问控制 98

5.2.4 强制访问控制 100

5.2.5 基于角色的访问控制 103

5.2.6 基于任务的访问控制 106

5.2.7 授权管理模型介绍 108

5.3 安全策略 111

5.3.1 访问控制策略简介 111

5.3.2 授权描述语言 113

5.3.3 可扩展访问控制标记语言 114

5.4 访问控制实现技术 115

5.4.1 访问控制列表与能力列表 115

5.4.2 访问控制决策中间件 116

5.4.3 信任管理技术 117

练习题 119

第6章 网络攻击 120

6.1 网络攻击概述 120

6.1.1 网络攻击的定义 120

6.1.2 网络攻击原因解析 121

6.1.3 网络攻击防护措施 123

6.2 攻击的一般流程 123

6.2.1 准备阶段 123

6.2.2 实施阶段 124

6.2.3 善后阶段 124

6.3 攻击的技术方法 125

6.3.1 端口扫描 125

6.3.2 口令破解 131

6.3.3 缓冲区溢出 133

6.3.4 拒绝服务攻击 137

6.3.5 社会工程学 143

6.3.6 信息窃密 145

6.4 网络攻击软件 150

6.4.1 远程控制软件 150

6.4.2 系统攻击实例 152

6.4.3 口令破解软件 154

6.4.4 网络监听软件 156

6.5 高级持续性威胁 158

6.5.1 高级持续性威胁概述 158

6.5.2 APT与传统恶意代码攻击的对比 159

6.5.3 APT攻击手段 160

6.5.4 APT检测和防御 161

6.5.5 APT分析实例 162

练习题 165

第7章 物理与人员安全 166

7.1 物理安全 166

7.1.1 物理安全概述 166

7.1.2 机房环境安全 167

7.1.3 电磁安全 169

7.1.4 物理隔离 173

7.1.5 物理设备安全 174

7.2 人员安全 176

7.2.1 人员安全管理概述 176

7.2.2 教育与培训 177

7.2.3 安全审查管理 183

练习题 184

第二部分 防护技术 189

第8章 系统安全 189

8.1 操作系统安全 189

8.1.1 操作系统安全概述 189

8.1.2 操作系统面临安全问题 192

8.1.3 操作系统的安全机制 194

8.1.4 操作系统的安全配置 197

8.2 可信计算 208

8.2.1 可信计算概述 208

8.2.2 可信计算技术 210

8.2.3 可信计算应用 216

8.3 数据库安全 218

8.3.1 数据库安全概述 218

8.3.2 数据库安全问题 219

8.3.3 数据库安全技术 221

8.3.4 数据库安全防护策略 225

8.3.5 数据库安全典型配置实例 228

8.4 个人数据安全 229

8.4.1 个人数据安全概述 229

8.4.2 个人数据安全面临的问题 230

8.4.3 个人数据安全保护技术 231

8.4.4 个人数据安全防护策略 233

8.4.5 个人数据安全典型配置实例 234

8.5 备份与恢复 236

8.5.1 备份与恢复概述 236

8.5.2 灾难备份 236

8.5.3 桌面操作系统备份与恢复典型操作实例 239

练习题 244

第9章 反恶意代码 245

9.1 恶意代码查杀 245

9.1.1 分类与特征 245

9.1.2 结构与原理 247

9.1.3 反病毒引擎 249

9.1.4 清除防范技术 249

9.1.5 不同平台下的恶意代码查杀 251

9.1.6 案例 258

9.2 流氓软件清理 262

9.2.1 流氓软件清理概述 262

9.2.2 技术原理 264

9.2.3 流氓软件主要危害 266

9.2.4 清除与防范 267

9.2.5 流氓软件清除实例 267

9.3 蜜罐 269

9.3.1 蜜罐简介 269

9.3.2 蜜罐技术 270

9.3.3 蜜罐类型 271

9.3.4 蜜罐风险 273

9.3.5 虚拟机与沙箱 273

练习题 274

第10章 网络边界安全 275

10.1 防火墙 275

10.1.1 防火墙概述 275

10.1.2 防火墙典型配置实例 276

10.2 入侵检测与防御 282

10.2.1 什么是入侵检测系统 282

10.2.2 为什么需要入侵检测系统 282

10.2.3 入侵检测系统的基本组成 282

10.2.4 入侵检测系统的常规分类 283

10.2.5 入侵检测的技术手段 283

10.2.6 入侵检测实例——Snort 284

10.2.7 入侵检测的前景 285

10.2.8 入侵防御系统 285

10.3 虚拟专用网络(VPN) 286

练习题 291

第11章 网络服务安全 292

11.1 WWW安全 292

11.1.1 Web与脚本程序安全概述 292

11.1.2 WWW安全增强手段 297

11.1.3 Web欺骗技术与典型实例 299

11.1.4 电子交易安全 303

11.2 域名服务安全 305

11.2.1 域名服务安全概述与增强手段 305

11.2.2 域名欺骗技术与典型实例 308

11.3 电子邮件安全 310

11.3.1 电子邮件安全概述 310

11.3.2 电子邮件欺骗技术与典型实例 312

11.3.3 配置Microsoft Outlook 313

11.4 网络文件服务安全 314

11.4.1 网络文件服务安全概述与增强手段 314

11.4.2 网络文件系统典型配置实例 317

11.5 其他常用互联网典型应用服务安全 319

11.5.1 搜索引擎服务安全 319

11.5.2 即时通信工具安全 320

练习题 323

第12章 移动网络安全 324

12.1 无线广域网安全 324

12.1.1 无线广域网安全发展趋势 324

12.1.2 无线广域网安全要求概述 325

12.1.3 2G安全机制 325

12.1.4 3G安全机制 327

12.1.5 4G安全机制 330

12.1.6 5G安全机制 336

12.2 无线局域网(WLAN)安全 336

12.2.1 无线局域网 336

12.2.2 无线局域网国家标准发展情况 338

12.2.3 无线局域网安全概述 340

12.2.4 无线局域网面临的安全问题 341

12.2.5 无线局域网安全性 342

12.2.6 WAPI技术介绍 343

12.2.7 无线局域网(WAPI)安全配置实例 345

12.3 移动终端安全 346

12.3.1 移动终端安全概述 346

12.3.2 终端安全风险 347

12.3.3 Android平台安全 347

12.3.4 iOS平台安全 352

12.3.5 Windows Phone平台安全 356

12.3.6 终端安全防护建议 358

12.4 近距离无线通信网络安全 359

12.4.1 射频识别(RFID)安全 360

12.4.2 近场通信(NFC)安全 361

12.4.3 无线传感器网络安全 362

12.4.4 无线个域网安全 363

12.4.5 超宽带无线通信安全 364

12.4.6 磁域网安全 366

12.4.7 非接触式卡安全 367

练习题 368

第13章 网络信息内容安全 369

13.1 网络信息内容安全技术 369

13.1.1 内容安全技术概述 369

13.1.2 内容采集、过滤、审计技术 369

13.2 网络舆情分析 372

13.2.1 网络舆情定义 372

13.2.2 网络舆情分析概述 372

13.2.3 网络舆情分析关键技术 375

13.2.4 话题跟踪与热点识别 379

13.3 社交网络安全 381

13.3.1 社交网络安全现状 381

13.3.2 社交网络安全存在问题 382

13.3.3 社交网络安全的技术解决方案 383

13.3.4 提供社交网络安全的管理措施 385

练习题 386

第三部分 新技术与新应用 389

第14章 新技术与新应用的网络安全 389

14.1 云安全 389

14.1.1 云安全概述 389

14.1.2 云安全面临的挑战 389

14.1.3 云安全技术现状 392

14.1.4 云安全服务体系 395

14.2 大数据安全 396

14.2.1 大数据安全概述 396

14.2.2 大数据安全面临的问题及挑战 397

14.2.3 大数据安全技术现状 399

14.3 物联网安全 402

14.3.1 物联网安全概述 402

14.3.2 物联网安全面临的挑战 404

14.3.3 物联网安全特征 405

14.3.4 物联网安全技术现状 406

14.4 工控网络安全 408

14.4.1 工控网络安全概述 408

14.4.2 工控网络安全面临的挑战 409

14.4.3 工控网络安全的特征 410

14.4.4 工控网络安全技术现状 411

练习题 415

精品推荐