图书介绍

网络安全基础 网络攻防协议与安全pdf电子书版本下载

网络安全基础  网络攻防协议与安全
  • (美)DOUGLASJACOBSON著;仰礼友,李红宇译 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121285349
  • 出版时间:2016
  • 标注页数:288页
  • 文件大小:32MB
  • 文件页数:302页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络安全基础 网络攻防协议与安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 网络概念与威胁入门 2

第1章 网络体系结构 2

1.1 网络的层次结构 3

1.2 协议概述 7

1.3 层次网络模型 9

课后作业和实验作业 12

参考文献 13

第2章 网络协议 14

2.1 协议规范 14

2.2 地址 17

2.3 头部 21

课后作业和实验作业 22

参考文献 23

第3章 互联网 24

3.1 寻址 25

3.1.1 地址欺骗 28

3.1.2 IP地址 28

3.1.3 主机名与IP地址的匹配 29

3.2 客户-服务器模式 30

3.3 路由 34

课后作业和实验作业 36

参考文献 37

第4章 网络漏洞的分类 38

4.1 网络安全威胁模型 38

4.2 分类 43

4.2.1 基于头部的漏洞和攻击 43

4.2.2 基于协议的漏洞和攻击 44

4.2.3 基于验证的漏洞和攻击 45

4.2.4 基于流量的漏洞和攻击 47

4.3 分类方法的应用 47

课后作业和实验作业 49

参考文献 49

第二部分 低层网络安全 52

第5章 物理网络层概述 52

5.1 常见的攻击方法 53

5.1.1 硬件地址欺骗 53

5.1.2 网络嗅探 55

5.1.3 物理攻击 55

5.2 有线网络协议 56

5.2.1 以太网协议 56

5.2.2 基于头部的攻击 62

5.2.3 基于协议的攻击 62

5.2.4 基于验证的攻击 62

5.2.5 基于流量的攻击 64

5.3 无线网络协议 65

5.3.1 基于头部的攻击 70

5.3.2 基于协议的攻击 70

5.3.3 基于验证的攻击 71

5.3.4 基于流量的攻击 73

5.4 常用对策 77

5.4.1 虚拟局域网(VLAN) 77

5.4.2 网络访问控制(NAC) 78

5.5 一般结论 80

课后作业和实验作业 80

参考文献 81

第6章 网络层协议 83

6.1 IPv4协议 84

6.1.1 IP寻址 84

6.1.2 路由 87

6.1.3 数据包格式 91

6.1.4 地址解析协议(ARP) 93

6.1.5 网际控制消息协议(ICMP) 95

6.1.6 把它们组合在一起 97

6.1.7 基于头部的攻击 105

6.1.8 基于协议的攻击 106

6.1.9 基于认证的攻击 106

6.1.10 基于流量的攻击 108

6.2 引导协议(BOOTP)和动态主机配置协议(DHCP) 111

6.2.1 引导协议(BOOTP) 111

6.2.2 DHCP协议 113

6.2.3 基于头部的攻击 115

6.2.4 基于协议的攻击 115

6.2.5 基于验证的攻击 115

6.2.6 基于流量的攻击 116

6.3 IPv6协议 116

6.3.1 数据包格式 117

6.3.2 版本6的ICMP协议 119

6.4 常用的IP层对策 119

6.4.1 IP过滤 120

6.4.2 网络地址转换(NAT) 120

6.4.3 虚拟专用网(VPN) 124

6.4.4 IP安全(IPSEC) 126

课后作业和实验作业 128

参考文献 132

第7章 传输层协议 135

7.1 传输控制协议(TCP) 135

7.1.1 多路复用 135

7.1.2 连接管理 136

7.1.3 数据传输 136

7.1.4 特殊服务 137

7.1.5 错误报告 137

7.1.6 TCP协议 137

7.1.7 TCP数据包格式 139

7.1.8 基于头部的攻击 140

7.1.9 基于协议的攻击 140

7.1.10 基于验证的攻击 144

7.1.11 基于流量的攻击 145

7.2 用户数据报协议(UDP) 145

7.2.1 数据包格式 146

7.2.2 基于头部和协议的攻击 146

7.2.3 基于验证的攻击 146

7.2.4 基于流量的攻击 146

7.3 域名服务(DNS) 146

7.3.1 DNS协议 148

7.3.2 DNS数据包格式 149

7.3.3 基于头部的攻击 151

7.3.4 基于协议的攻击 151

7.3.5 基于验证的攻击 151

7.3.6 基于流量的攻击 152

7.4 常用对策 153

7.4.1 传输层安全(TLS) 153

课后作业和实验作业 154

参考文献 155

第三部分 应用层安全 158

第8章 应用层概述 158

8.1 套接字 159

8.2 常见攻击方法 161

8.2.1 基于头部的攻击 161

8.2.2 基于协议的攻击 161

8.2.3 基于验证的攻击 162

8.2.4 基于流量的攻击 162

课后作业和实验作业 162

参考文献 163

第9章 电子邮件 164

9.1 简单电子邮件传输协议(SMTP) 166

9.1.1 漏洞、攻击和对策 168

9.2 POP和IMAP 172

9.2.1 漏洞、攻击和对策 175

9.3 MIME 177

9.3.1 漏洞、攻击和对策 181

9.4 一般电子邮件对策 182

9.4.1 加密和验证 182

9.4.2 电子邮件过滤 185

9.4.3 内容过滤处理 187

9.4.4 电子邮件取证 188

课后作业和实验作业 192

参考文献 194

第10章 Web安全 196

10.1 超文本传输协议(HTTP) 198

10.1.1 指令信息 198

10.1.2 回应消息 199

10.1.3 HTTP消息头部 200

10.1.4 漏洞、攻击和对策 205

10.2 超文本标记语言(HTML) 209

10.2.1 漏洞、攻击和对策 211

10.3 服务器端安全 213

10.3.1 漏洞、攻击和对策 214

10.4 客户端安全 215

10.4.1 漏洞、攻击和对策 217

10.5 常用Web对策 218

10.5.1 URL过滤 218

10.5.2 内容过滤 221

课后作业和实验作业 222

参考文献 223

第11章 远程访问安全 226

11.1 基于终端的远程访问(TELNET, rlogin和X-Windows) 226

11.1.1 TELNET 226

11.1.2 rlogin 229

11.1.3 X-Windows 232

11.1.4 漏洞、攻击和对策 233

11.2 文件传输协议 235

11.2.1 文件传输协议(FTP) 235

11.2.2 轻量级文件传输协议 240

11.2.3 远程复制协议(RCP) 241

11.2.4 漏洞、攻击和对策 241

11.3 对等网络 243

11.3.1 集中式的对等网络 244

11.3.2 KaZaA 246

11.3.3 分布式对等网络 247

11.3.4 漏洞、攻击和对策 249

11.4 常用的对策 251

11.4.1 加密远程访问 251

11.4.2 安全外壳协议(SSH) 252

11.4.3 远程桌面 254

11.4.4 安全文件传输(SFTP、FTPS和HTTPS) 254

课后作业和实验作业 255

参考文献 257

第四部分 网络减灾 262

第12章 常用网络安全设备 262

12.1 网络防火墙 262

12.2 基于网络的入侵检测和防护 266

12.3 基于网络的数据丢失保护 268

课后作业和实验作业 270

参考文献 270

附录A密码学 273

附录B实验室配置 279

附录C课后作业答案 283

精品推荐