图书介绍

计算机网络安全pdf电子书版本下载

计算机网络安全
  • 张殿明,杨辉主编 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302219606
  • 出版时间:2010
  • 标注页数:296页
  • 文件大小:65MB
  • 文件页数:306页
  • 主题词:计算机网络-安全技术-高等学校:技术学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

计算机网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述 1

1.1 网络安全的内涵 1

1.1.1 网络安全的定义 1

1.1.2 网络安全的特征 2

1.2 网络安全分析 2

1.2.1 物理安全 2

1.2.2 网络结构安全 3

1.2.3 系统安全 3

1.2.4 应用系统安全 3

1.2.5 管理的安全 4

1.3 网络安全的现状和发展趋势 4

1.3.1 概况 4

1.3.2 电脑病毒疫情统计 5

1.3.3 计算机病毒、木马的特点分析 7

1.3.4 病毒互联网化的影响 9

1.3.5 反病毒技术发展趋势 12

小结 12

本章习题 12

第2章 网络攻击与防范 15

2.1 黑客概述 15

2.1.1 黑客的由来 15

2.1.2 黑客文化 16

2.1.3 知名黑客 17

2.1.4 近10年著名黑客事件 18

2.1.5 黑客行为的发展趋势 19

2.2 常见的网络攻击 21

2.2.1 攻击目的 23

2.2.2 攻击事件分类 23

2.3 攻击步骤 24

2.4 网络攻击的实施 26

2.4.1 网络信息搜集 27

2.4.2 端口扫描 30

2.4.3 基于认证的入侵防范 33

2.4.4 信息隐藏技术 38

2.4.5 安全解决方案 39

2.5 留后门与清痕迹的防范方法 40

小结 42

本章习题 43

实训 日志的防护 44

第3章 拒绝服务与数据库安全 47

3.1 拒绝服务攻击概述 47

3.1.1 DoS定义 47

3.1.2 拒绝服务攻击的分类 48

3.1.3 常见DoS攻击 49

3.1.4 分布式拒绝服务 51

3.1.5 拒绝服务攻击的防护 54

3.2 基于漏洞入侵的防护方法 56

3.2.1 基于IIS漏洞入侵的防护方法 56

3.2.2 基于电子邮件服务攻击的防护方法 66

3.2.3 注册表入侵的防护方法 67

3.2.4 Telnet入侵的防护方法 71

3.3 SQL数据库安全 72

3.3.1 数据库系统概述 72

3.3.2 SQL服务器的发展 73

3.3.3 数据库技术的基本概念 74

3.3.4 SQL安全原理 75

3.4 SQL Server攻击的防护 77

3.4.1 信息资源的收集 77

3.4.2 获取账号及扩大权限 78

3.4.3 设置安全的SQL Server 78

小结 81

本章习题 81

实训一 系统日志的防护 82

实训二 IIS Web服务器的权限设置 85

第4章 计算机病毒与木马 88

4.1 计算机病毒概述 88

4.1.1 计算机病毒的起源 88

4.1.2 计算机病毒的定义及特征 91

4.1.3 计算机病毒的生命周期 94

4.1.4 计算机病毒的分类 95

4.2 计算机病毒的危害及其表现 97

4.2.1 计算机病毒的危害 98

4.2.2 计算机病毒的表现 99

4.2.3 计算机病毒的状态及潜伏期 99

4.2.4 常见的计算机病毒 102

4.3 计算机病毒的检测与防范 103

4.3.1 计算机病毒检测方法 103

4.3.2 常见计算机病毒的防范 106

4.3.3 计算机病毒未来发展趋势 109

4.4 木马病毒 110

4.4.1 木马的概述 110

4.4.2 木马的发展历史 110

4.4.3 木马的分类 111

4.4.4 木马的特征 113

4.5 木马的攻击防护技术 115

4.5.1 常见木马的应用 115

4.5.2 木马的加壳与脱壳 116

4.5.3 木马的防范 118

4.5.4 安全解决方案 119

小结 120

本章习题 120

实训一 宏病毒及网页病毒的防范 121

实训二 第四代木马的防范 123

实训三 手动清除CodeBlue 125

第5章 安全防护与入侵检测 127

5.1 Sniffer Pro网络管理与监视 127

5.1.1 Sniffer Pro的功能 128

5.1.2 Sniffer Pro的登录与界面 130

5.1.3 Sniffer Pro报文的捕获与解析 130

5.1.4 Sniffer Pro的高级应用 134

5.1.5 Sniffer Pro的工具使用 135

5.2 入侵检测系统 138

5.2.1 入侵检测的概念与原理 139

5.2.2 入侵检测系统的构成与功能 140

5.2.3 入侵检测系统的分类 141

5.2.4 入侵检测系统的部署 142

5.2.5 入侵检测系统的选型 145

5.2.6 入侵防护技术IPS 151

5.3 蜜罐系统 155

5.3.1 蜜罐概述 155

5.3.2 蜜罐的分类 156

5.3.3 蜜罐的应用 157

小结 158

本章习题 158

实训一 捕获telnet数据包 158

实训二 捕获ftp数据包 162

实训三 捕获http数据包 167

第6章 加密技术与虚拟专用网 169

6.1 加密技术 169

6.1.1 数据加密原理 170

6.1.2 加密技术的分类 170

6.1.3 加密技术的优势 172

6.2 现代加密算法介绍 174

6.2.1 对称加密技术 174

6.2.2 非对称加密技术 176

6.2.3 单向散列算法 178

6.2.4 数字签名 180

6.2.5 公钥基础设施PKI 181

6.3 VPN技术 183

6.3.1 VPN技术的概述 183

6.3.2 VPN的分类 183

6.3.3 IPSec 185

6.3.4 VPN综合应用 188

6.3.5 VPN产品的选择 193

6.3.6 SSL VPN产品的选择 194

小结 196

本章习题 196

实训一 PGP加密程序应用 197

实训二 使用PGP实现VPN的实施 201

第7章 防火墙 203

7.1 防火墙概述 203

7.1.1 防火墙的基本概念 203

7.1.2 防火墙的功能 205

7.1.3 防火墙的规则 206

7.2 防火墙的分类 207

7.2.1 按软、硬件分类 207

7.2.2 按技术分类 208

7.2.3 防火墙的选择 210

7.3 防火墙的体系结构 212

7.3.1 双宿/多宿主机模式 212

7.3.2 屏蔽主机模式 214

7.3.3 屏蔽子网模式 216

7.4 防火墙的主要应用 218

7.4.1 防火墙的工作模式 218

7.4.2 防火墙的配置规则 223

7.4.3 ISA Server的应用 223

小结 224

本章习题 225

实训7 ISA 的构建与配置 225

第8章 网络应用服务安全配置 230

8.1 网络应用服务概述 230

8.1.1 网络应用服务案例问题的特点 230

8.1.2 网络应用服务的分类 230

8.2 IIS Web服务器的安全架设 231

8.2.1 构造一个安全系统 231

8.2.2 保证IIS自身的安全性 232

8.2.3 提高系统安全性和稳定性 235

8.3 FTP服务器的安全架设 237

8.3.1 FTP的特性 237

8.3.2 匿名FTP的安全设定 239

8.4 文件服务器的安全架设 243

8.4.1 启用并配置文件服务 243

8.4.2 文件的备份与还原 247

8.4.3 分布式文件系统 249

8.5 域控制器的安全架设 252

8.5.1 域控制器的物理安全 252

8.5.2 防止域控制器的远程入侵 253

小结 255

本章习题 255

实训一 Web服务器的安全架设 257

实训二 FTP服务器的安全架设 258

第9章 无线网络安全 259

9.1 无线网络技术概述 259

9.1.1 无线局域网的优势 259

9.1.2 无线局域网规格标准 260

9.1.3 无线网络设备 261

9.2 无线网络的安全问题 264

9.2.1 无线网络标准的安全性 265

9.2.2 无线网络安全性的影响因素 266

9.2.3 无线网络常见的攻击 267

9.2.4 无线网络安全对策 269

9.3 无线网络的WEP机制 270

9.3.1 WEP机制简介 270

9.3.2 WEP在无线路由器上的应用 272

9.4 无线VPN技术 276

9.4.1 无线VPN技术 276

9.4.2 Win2003的VPN服务器搭建 278

9.5 蓝牙安全 288

9.5.1 蓝牙应用协议栈 288

9.5.2 蓝牙系统安全性要求 289

9.5.3 蓝牙安全机制 290

9.5.4 如何保护蓝牙 291

小结 292

本章习题 292

实训一 无线局域网组网实验指导 293

实训二 无线路由器安全设置实验指导 294

参考文献 296

精品推荐