图书介绍

计算机网络与信息安全pdf电子书版本下载

计算机网络与信息安全
  • 梁军,毛振寰编著 著
  • 出版社: 北京:北京邮电大学出版社
  • ISBN:7563509518
  • 出版时间:2005
  • 标注页数:236页
  • 文件大小:13MB
  • 文件页数:254页
  • 主题词:电子计算机-安全技术;计算机病毒-防治

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

计算机网络与信息安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录 3

网络安全与防火墙篇 3

第1章 网络安全概念 3

1.1 引言 3

1.2 安全的定义 4

1.3 黑客活动 4

1.4 风险 5

1.5 百分之百的安全 5

1.6 安全即寻求平衡 5

1.8.1 终端用户资源 6

1.8 保护资源 6

1.7 建立有效的安全矩阵 6

1.8.2 网络资源 7

1.8.3 服务器资源 7

1.8.4 信息存储资源 7

1.9 黑客的分类 7

1.9.1 偶然的破坏者 8

1.9.2 坚定的破坏者 8

1.9.3 间谍 8

1.10 安全标准 8

1.10.3 额外的安全标准 9

1.10.2 安全机制 9

1.10.1 安全服务 9

本章小结 10

问题讨论 10

第2章 安全的基本元素 10

2.1 引言 10

2.2 安全的基本元素 11

2.3 安全策略 11

2.3.1 系统分类 12

2.3.2 明智地为系统分类 12

2.3.5 定义可接受和不可接受活动 13

2.3.4 指定危险因数 13

2.3.3 资源优先级划分 13

2.3.6 定义教育标准 14

2.3.7 谁负责管理策略 15

2.4 加密 15

2.5 认证 15

2.6 特殊的认证技术 17

2.7 访问控制 18

2.7.1 访问控制列表 18

2.7.2 执行控制列表 18

本章小结 19

2.8.2 安全的权衡考虑和缺点 19

问题讨论 19

2.8 审计 19

2.8.1 被动式和主动式审计 19

第3章 应用加密 20

3.1 引言 20

3.2 加密的优势 20

3.3 加密强度 20

3.4 建立信任关系 21

3.5 对称加密 22

3.6.2 Triple DES 23

3.6.3 RSA安全公司的对称算法 23

3.6.1 数据加密标准 23

3.6 对称加密算法 23

3.6.4 Blowfish and Twofish 24

3.6.5 Skiack and MARS 24

3.6.6 高级加密标准 24

3.7 非对称加密 24

3.8 HASH加密 25

3.8.1 HASH算法 25

3.8.2 安全HASH算法(SHA) 26

3.9 签名 26

3.10 应用加密的执行过程 27

3.10.1 电子邮件(E-mail) 27

3.10.3 Web服务器加密 29

3.10.4 网络级协议 29

3.10.2 加密文件 29

3.11 虚拟专用网络(VPN)协议 30

3.11.1 PPTP与IPSec在安全性上的比较 30

3.11.2 保护与服务 30

3.12 公钥体系结构(PKl) 31

3.12.1 PKI标准 31

3.12.2 PKI术语 31

本章小结 32

问题讨论 32

4.2 安全攻击类型 33

4.2.1 前门攻击和暴力攻击 33

4.1 引言 33

第4章 典型的攻击方式及安全规则 33

4.2.2 BUG和后门 34

4.2.3 社交工程和非直接攻击 34

4.2.4 拒绝服务攻击 35

4.3 网络安全实施的通用规则 36

4.3.1 努力成为“偏执狂” 36

4.3.2 必须有完整的安全策略 36

4.3.3 不要采用单独的系统或技术 37

4.3.4 部署公司范围的强制策略 37

4.3.5 提供培训 38

4.3.6 根据需要购置设备 38

4.3.7 识别安全的商业问题 38

本章小结 39

4.3.8 考虑物理安全 39

第5章 协议层安全 40

5.1 引言 40

5.2 TCP/IP和网络安全 40

问题讨论 40

5.3 TCP/IP协议集和OSI参考模型 41

5.3.1 网络接入层 41

5.3.2 网络层 41

5.3.3 传输层 42

5.3.4 应用层 44

本章小结 46

6.1 引言 47

6.2 安全保护的实施过程 47

第6章 保护资源 47

问题讨论 47

6.3 保护TCP/IP的相关服务 49

6.3.1 Web Server 49

6.3.2 文件传输协议服务器(FTP) 51

6.3.3 简单邮件传输协议(SMTP) 51

6.4 测试和评估 52

6.4.1 测试评估系统 52

6.4.2 安全测试软件 53

7.2 防火墙技术现状 54

7.1 引言 54

问题讨论 54

本章小结 54

第7章 防火墙基础 54

7.3 防火墙的定义和描述 55

7.4 防火墙的任务 55

7.5 防火墙术语 56

7.6 防火墙默认的配置 58

7.6.1 包过滤的概念和功能 58

7.6.2 包过滤的规则和字段 59

7.6.3 包过滤的优点和缺点 60

7.7 状态多层检测 60

7.8.2 代理服务器的基本类型 61

7.8 代理服务器 61

7.8.1 代理服务器的用处 61

7.8.3 代理服务器的优点 62

7.8.4 代理服务器的缺点 63

7.9 防火墙的一些高级特性 63

7.9.1 认证 64

7.9.2 日志和告警 64

7.10 远程访问和虚拟专用网 64

8.2 防火墙策略和目的 65

第8章 防火墙体系结构 65

8.1 引言 65

问题讨论 65

本章小结 65

8.3 建立防火墙 66

8.4 堡垒主机的类型 67

8.5 硬件采购问题 68

8.6 操作系统、服务和进程 68

8.7 防火墙设计 69

本章小结 71

问题讨论 71

9.2.2 使用登陆脚本 72

9.2.1 自动安全扫描 72

9.2 前期检测 72

9.1 引言 72

第9章 检测和迷惑黑客 72

9.2.3 自动审计分析 73

9.2.4 Checksum分析 73

9.3 迷惑黑客 73

9.3.1 假账号 74

9.3.2 假文件 74

9.3.3 Tripwire和Jails 74

9.4 惩罚黑客 75

9.4.1 方法 75

9.4.2 工具 75

10.2 安全事件响应的具体措施 76

10.1 引言 76

本章小结 76

第10章 事件响应 76

问题讨论 76

10.3 分析和学习 78

本章小结 78

问题讨论 78

操作系统安全篇 81

第11章 网络安全基础 81

11.1 引言 81

11.2 安全的定义 81

11.4 可信任计算机系统评估标准 82

11.3 评估标准 82

11.4.1 C2级和F-C2,E2级要求 83

11.4.2 公共标准(CC) 83

11.4.3 其他重要概念 83

11.5 安全等级 84

11.6 安全机制 84

11.6.1 特殊安全机制 84

11.6.2 广泛安全机制 85

11.7 安全管理 85

11.8 Windows 2000的安全 85

11.8.2 安全组件 86

11.8.3 对象 86

11.8.1 安全结构 86

11.8.4 安全的组成部分 87

11.8.5 安全子系统 88

11.9 Unix的安全 89

11.9.1 一般Unix的安全漏洞 89

11.9.2 缓冲区溢出 90

本章小结 90

12.1 引言 91

12.2.1 密码的重要性 91

12.2 关于账号密码 91

第12章 账号安全 91

问题讨论 91

12.2.2 Windows 2000下的密码安全 92

12.2.3 Unix下的密码安全 92

12.3 Windows 2000账号安全 92

12.4 Unix账号安全 93

本章小结 97

问题讨论 97

第13章 文件系统安全 97

13.1 引言 97

13.2 Windows 2000文件系统安全 98

13.3.2 常用命令 100

13.3.1 Unix下的文件格式 100

13.3 Unix文件系统安全 100

本章小结 104

问题讨论 104

第14章 评估风险 105

14.1 引言 105

14.2 安全威胁 105

14.3 攻击的类型 106

14.4 Windows 2000的安全风险 107

14.5 Unix的安全风险 107

14.5.1 rlogin命令 107

14.5.2 NIS的安全 108

14.5.3 NFS的安全问题 111

14.6 系统扫描 112

本章小结 112

问题讨论 113

第15章 降低风险 113

15.1 引言 113

15.2 patches和fixes 113

15.2.1 Microsoft service packs 114

15.2.2 Red Hat Linux勘误表 114

15.3 注册表的安全性 114

15.3.1 注册表结构 115

15.3.3 注册表的审核 116

15.4 禁止和删除Windows 2000中不必要的服务 116

15.3.2 注册表访问控制 116

15.5 加强网络连接安全 117

15.6 其他配置的更改 118

15.7 禁止和删除Unix中不必要的服务 120

15.8 TCP Wrapper 121

15.9 MD5 122

15.10 Windows 2000中的日志记录 123

本章小结 124

问题讨论 124

16.2.1 从安全管理者的角度考虑 127

16.2 安全审计人员的职责 127

16.1 引言 127

第16章 安全审计 127

安全审计、攻击和威胁分析篇 127

16.2.2 从黑客的角度考虑 128

16.3 安全审计人员的工作 128

16.3.1 内部威胁分析 129

16.3.2 风险评估 129

本章小结 132

问题讨论 133

第17章 侦查手段和工具 133

17.1 引言 133

17.2 安全扫描 133

17.3 企业级的审计工具 138

17.4 社会工程 141

17.5 获得信息 141

17.5.1 网络级别的信息 142

17.5.2 主机级别的信息 142

17.5.3 合法和非法的网络工具 142

本章小结 143

问题讨论 143

第18章 服务器渗透和攻击技术审计 143

18.1 引言 143

18.2 常见攻击类型和特征 143

18.2.2 容易遭受攻击的目标 144

18.2.1 常见的攻击方法 144

18.3 服务器安全 145

18.3.1 Web页面涂改 145

18.3.2 邮件服务 145

18.3.3 名称服务 145

18.4 审计系统bug 146

18.4.1 审计trap door和root kit 146

18.4.2 审计和后门程序 147

18.5 审计拒绝服务攻击 147

18.6 审计非法服务,特洛伊木马和蠕虫 148

18.7 结合所有攻击定制审计策略 148

本章小结 151

19.2 控制阶段 152

19.1 引言 152

问题讨论 152

第19章 控制阶段的安全审计 152

19.2.1 获得root的权限 153

19.2.2 创建额外账号 153

19.2.3 获得信息 153

19.2.4 开启新的安全漏洞 154

19.2.5 擦除渗透的痕迹 155

19.2.6 攻击其他系统 155

19.3 控制方法 155

19.3.1 系统缺省设置 155

19.3.2 合法及非法的服务,进程和可装载的模块 155

19.3.3 NetBus 156

19.3.4 BackOrifice和BackOrifice2000 159

19.3.5 LophtCrack工具 161

19.3.6 Unix密码安全 161

19.4 审计阶段 162

19.4.1 审计Unix文件系统 162

19.4.2 审计Windows 2000 163

本章小结 164

问题讨论 164

第20章 入侵监测系统 164

20.1 引言 164

20.2.1 入侵监测的功能 165

20.2 入侵监测的概念 165

20.2.2 入侵监测系统的必要性 166

20.3 入侵监测系统的构架 166

20.3.1 网络级IDS 166

20.3.2 主机级IDS 167

20.4 IDS规则 168

20.5 入侵监测系统软件 170

20.6 购买IDS注意事项 173

本章小结 173

21.2 基线的建立 174

21.1 引言 174

第21章 审计和日志分析 174

问题讨论 174

21.3 操作系统日志 175

21.3.1 记录Unix系统日志 175

21.3.2 记录Windows 2000系统日志 175

21.4 日志过滤 176

21.4.1 在Windows 2000中过滤日志 176

21.4.2 在Linux中过滤日志 177

21.5 关于审核日志的其他问题 178

21.5.1 防火墙和路由器日志 178

21.5.2 可疑的活动 178

21.5.4 日志存储 179

21.5.5 审计和系统性能下降 179

21.5.3 其他类型日志 179

本章小结 180

问题讨论 180

第22章 审计结果 180

22.1 建议审计执行过程 180

22.2 建立审计报告 181

22.3 增强一致性 182

22.4 安全审计和安全标准 182

22.4.1 ISO 7498-2 182

22.4.2 英国标准7799(BS 7799) 183

22.4.3 Common Criteria(CC) 183

22.5 增强路由器安全 185

22.6 提前检测 186

22.7 主机审计解决方案 187

22.7.1 清除“感染” 187

22.7.2 个人防火墙软件 187

22.7.3 IPSec和加密 188

22.7.4 加密和安全策略的一致性 188

22.7.5 修补系统漏洞 188

22.7.6 Windows 2000中的TCP序列 188

22.7.7 IPv6 188

22.7.8 升级和替代服务 189

22.7.9 Secure Shell(SSH) 189

问题讨论 191

本章小结 191

实验篇 195

实验1 使用PGP创建密钥对 195

实验2 导出PGP公钥对及签名 196

实验3 使用PGP密钥对加密、解密信息 197

实验4 用PGP加密和解密文件 198

实验5 使用md5sum创建hash校验和 199

实验6 使用PGP实现VPN的实施 201

实验7 使用sniffer捕获加密包和非加密包 202

实验8 在IIS中实现SSL 203

实验9 使用NAT进行蛮力攻击 205

实验10 发送伪造的E-mail 206

实验11 Tribe Flood Network(TFN)攻击 207

实验12 在Windows 2000下关闭端口 209

实验13 在Windows下使用NC(NetCat)开放后门端口 210

实验14 在IIS中配置安全的Web站点 211

实验15 在IIS中配置安全的FTP服务 212

实验16 配置简单的网络检测 213

实验17 用Winroute创建包过滤规则 214

实验18 账号锁定策略与暴力攻击 215

实验19 强制使用“强壮”的密码 216

实验20 在Windows 2000下卸载和删除一些不必要的服务 217

附录 端口大全 218

精品推荐