图书介绍

全国信息安全技术水平考试授权教材 全国信息安全技术水平考试一级学员教材pdf电子书版本下载

全国信息安全技术水平考试授权教材  全国信息安全技术水平考试一级学员教材
  • 全国信息安全技术水平考试教材编委会编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7121025337
  • 出版时间:2006
  • 标注页数:313页
  • 文件大小:29MB
  • 文件页数:329页
  • 主题词:计算机网络-安全技术-水平考试-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

全国信息安全技术水平考试授权教材 全国信息安全技术水平考试一级学员教材PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全基础 1

1.1 信息安全的概念 1

1.1.1 信息安全的概念 2

1.1.2 信息和网络安全现状 2

1.1.3 网络中存在的威胁 2

1.2 主机网络安全 3

1.2.1 主机网络安全 4

1.2.2 主机网络安全系统体系结构 5

1.2.3 主机网络安全技术难点分析 6

1.3 信息安全的标准化 7

1.3.1 国外网络安全标准与政策现状 7

1.3.2 ISO7498-2安全标准 8

1.3.3 BS7799(ISO17799:2000)标准 10

1.3.4 国内安全标准、政策制定和实施情况 12

1.3.5 安全标准应用实例分析 13

1.3.6 遵照国标建设安全的网络 14

1.4 安全风险 15

1.4.1 古典的风险分析 16

1.4.2 网络安全的风险分析 16

1.5 信息与网络安全组件 19

1.5.1 防火墙 19

1.5.2 扫描器 19

1.5.3 防毒软件 19

1.5.5 入侵检测系统 20

1.5.4 安全审计系统 20

1.6 安全策略的制定与实施 21

1.6.1 安全策略 21

1.6.2 安全策略的实施 22

1.6.3 安全服务、机制与技术 23

1.6.4 安全工作目的 23

本章小结 24

第2章 高级TCP/IP分析 25

2.1 TCP/IP协议栈 26

2.1.1 TCP/IP协议的起源和发展 26

2.1.2 TCP/IP协议集 27

2.1.3 TCP/IP的体系结构和特点 29

2.1.4 VLSM和CIDR技术 33

2.2 物理层的安全威胁 37

2.2.1 物理层介绍 37

2.2.2 物理层的安全风险分析 37

2.3 网络层的安全威胁 38

2.3.1 网络层介绍 38

2.3.2 网络层的安全威胁 38

2.3.3 网络层的安全性 39

2.3.4 网络层的安全防护 42

2.4 传输层的安全威胁 45

2.4.1 传输层介绍 45

2.4.2 传输层的安全性 46

2.5 应用层的安全威胁 47

2.5.1 应用层介绍 47

2.5.2 应用层的安全性 50

2.5.3 应用层的安全防护 52

2.6 IPSec协议 52

2.6.1 IPSec保护机制 53

2.6.2 IPSec的实现方式 54

2.7 期望:下一代IP协议-IPv6 55

2.7.1 从IPv4向IPv6过渡 55

2.7.2 IPv6发展现状 58

本章小结 59

第3章 IP数据报结构 60

3.1 流量监控与数据分析 60

3.2 网络层协议报头结构 62

3.2.1 IP协议简介 63

3.2.2 IP报头结构 64

3.2.3 IP报头详述 64

3.2.4 IP的选项 67

3.2.5 IP的功能 70

3.3 传输层协议报头结构 71

3.3.1 TCp协议介绍 71

3.3.2 TCP报头结构 72

3.3.3 UDP协议分析 76

3.4 TCP会话安全 78

3.5 应用数据流的捕捉与威胁分析 80

3.5.1 文件传输协议FTP 80

3.5.4 超文本传输协议HTTP 81

3.5.3 SMTP 81

3.5.2 Telnet 81

3.5.5 举例:对应用数据流的捕获 82

3.6 走近碎片 84

本章小结 84

第4章 强化Windows安全 85

4.1 操作系统安全基础 85

4.1.1 操作系统安全是系统安全的基础 85

4.1.2 操作系统安全级别的划分 86

4.2 Windows 2000安全结构 88

4.2.1 Windows 2000安全概述 88

4.2.2 安全的组成部分 89

4.2.3 Windows 2000安全机制 90

4.3.1 Windows NT文件系统安全 92

4.3 Windows 2000文件系统安全 92

4.3.2 几种文件系统类型 94

4.4 Windows 2000账号安全 99

4.5 GPO的编辑 101

4.6 活动目录的安全性考察 105

4.7 Windows 2000默认值的安全性评估 107

4.8 Windows 2000主机安全 108

4.8.1 初级安全 108

4.8.2 中级安全 109

4.8.3 Windows XP的安全特性 113

本章小结 114

5.1.1 什么是Linux 115

第5章 强化Linux安全 115

5.1 Linux系统综述 115

5.1.2 Linux纵览 116

5.1.3 Linux的内核 117

5.1.4 Linux特性 119

5.1.5 Linux与其他操作系统的区别 121

5.2 Linux发行版的通用命令 122

5.2.1 Linux系统管理命令 122

5.2.2 Linux与用户有关的命令 124

5.2.3 Linux常用命令 126

5.3 Linux文件系统安全性 131

5.3.1 Linux文件系统基础 131

5.3.2 Linux文件系统安全性 138

5.4 Linux账号安全性 147

5.4.1 系统安全记录文件 147

5.4.2 启动和登录安全性 147

5.5 Linux的安全配置文件 152

5.6 NFS和NIS安全 168

5.6.1 什么是NFS 168

5.6.2 什么是NIS 169

5.6.3 NFS和NIS的安全问题 169

5.7 典型应用层服务(FTP、Telnet、SMTP、www) 171

5.7.1 FTP(Wu-Ftpd) 171

5.7.2 Telnet 173

5.7.3 SMTP(Sendmail) 176

5.7.4 www(Apache)服务 181

5.8 Linux安全性的评估 184

本章小结 185

第6章 病毒分析与防御 186

6.1 计算机病毒概述 186

6.1.1 病毒定义 186

6.1.2 计算机病毒简史 187

6.1.3 病毒的产生背景 188

6.2 病毒机制与组成结构 189

6.2.1 计算机病毒的结构 189

6.2.2 计算机病毒的四大机制 191

6.2.3 蠕虫病毒 195

6.3.1 计算机病毒的技术分析 196

6.3 病毒编制的关键技术 196

6.3.2 com病毒的编制 197

6.4 病毒实例剖析 198

6.4.1 蠕虫病毒定义 198

6.4.2 网络蠕虫病毒分析和防范 200

6.4.3 Linux系统的病毒介绍 209

6.5 病毒攻击的防范与清除 209

6.5.1 计算机病毒的表现现象 211

6.5.2 计算机病毒的技术防范 216

6.5.3 计算机病毒检测方法 224

6.5.4 计算机系统的修复 227

6.6 病毒发展趋势 231

本章小结 235

第7章 网络应用服务 236

7.1 网络应用种类 236

7.1.1 网络应用服务 236

7.1.2 网络应用服务安全 237

7.2 E-mail服务的安全隐患 238

7.2.1 电子邮件发展简史 238

7.2.2 电子邮件的标准和协议 239

7.2.3 电子邮件安全隐患 241

7.2.4 Mail的安全性分析 243

7.3 邮件规避与检查 248

7.3.1 反垃圾邮件 248

7.3.2 过滤技术 249

7.3.3 防垃圾邮件产品一览 252

7.4 WWW服务的双向风险 254

7.4.1 WWW简介 254

7.4.2 Web安全分析 258

7.4.3 用SSL构建一个安全的Web Server 261

7.4.4 WWW服务的双向风险 278

7.4.5 Web服务器的通用日志格式 281

7.5 FTP服务 282

7.5.1 Windows IIS中配置FTP服务 282

7.5.2 Wu-Ftpd服务 284

7.6 单节点在网络环境下的接口配置 289

7.7 网络应用的社会观讨论 291

本章小结 292

8.1 什么是黑客 293

第8章 攻击技术与防御基础 293

8.2 黑客攻击步骤介绍 294

8.2.1 什么是攻击行为 294

8.2.2 攻击的步骤 294

8.3 常见攻击类型 303

8.3.1 口令破解 303

8.3.2 恶意代码 304

8.3.3 即时通信 305

8.3.4 木马攻击 306

8.3.5 网络钓鱼 307

8.3.6 系统漏洞 307

8.4.1 访问控制 309

8.3.7 拒绝服务攻击 309

8.4 攻击防御 309

8.4.2 入侵检测 310

8.4.3 网络身份鉴别 310

8.4.4 病毒防御 310

8.4.5 加密 311

8.4.6 安全管理 311

8.5 个人防火墙的应用 311

8.5.1 防火墙是什么 311

8.5.2 防火墙的安全技术分析 311

8.5.3 个人防火墙的应用 312

本章小结 313

精品推荐