图书介绍

网络信息安全原理与技术pdf电子书版本下载

网络信息安全原理与技术
  • 王梦龙编著 著
  • 出版社: 北京:中国铁道出版社
  • ISBN:9787113104337
  • 出版时间:2009
  • 标注页数:273页
  • 文件大小:84MB
  • 文件页数:288页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

网络信息安全原理与技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 一般安全概念 1

1.1 计算机安全的基本概念 2

1.1.1 安全工作的三角形 2

1.1.2 安全事件的一般形式 5

1.1.3 安全目标 6

1.1.4 信息安全的弱点和风险来源 7

1.2 理解信息安全的过程 9

1.2.1 保证信息安全的一般方法 9

1.2.2 安全区域和安全体系结构模型 12

1.2.3 应对新技术领域的安全挑战 14

1.2.4 非技术领域的安全相关问题 16

1.3 标准和组织 18

本章小结 19

实验与习题 20

第2章 密码学基础 22

2.1 密码学综述 23

2.2 加密算法介绍 24

2.2.1 对称加密算法 24

2.2.2 非对称加密算法 26

2.2.3 散列(Hash)函数和应用 29

2.2.4 其他加密系统的应用 30

本章小结 33

实验与习题 33

第3章 身份认证技术 36

3.1 身份认证 37

3.1.1 基本概念 37

3.1.2 身份认证的常用方法 37

3.1.3 认证过程中的一些额外因素 44

3.1.4 身份认证与权限管理 45

3.2 公钥基础设施(PKI) 47

3.2.1 基本概念和基本结构 47

3.2.2 信任关系和证书验证 49

3.2.3 证书和密钥管理,密钥生命周期 52

本章小结 54

实验与习题 55

第4章 识别潜在的风险 40

4.1 攻击行为分类 61

4.1.1 按攻击者所需达到的目的分类 61

4.1.2 按攻击针对的对象进行分类 62

4.1.3 按攻击方式分类 64

4.2 TCP/IP网络相关的攻击 68

4.2.1 TCP/IP网络基础 68

4.2.2 基于TCP协议的攻击 73

4.2.3 基于UDP协议的攻击 74

4.2.4 基于ICMP的攻击 74

4.3 应用程序相关的攻击和危险 75

4.3.1 软件缺陷引起的攻击 75

4.3.2 间谍软件 77

4.3.3 rootkit工具 78

4.4 恶意代码 78

4.4.1 计算机病毒 78

4.4.2 蠕虫 80

4.4.3 特洛伊木马 81

4.4.4 垃圾邮件和恶作剧邮件 81

4.4.5 逻辑炸弹 82

4.4.6 反病毒软件 83

4.5 社会工程学攻击 83

本章小结 85

实验与习题 86

第5章 网络基础设施安全 92

5.1 网络基础设施介绍 93

5.1.1 网络硬件设施和通信基础 93

5.1.2 防火墙 96

5.1.3 网络结构与DMZ 100

5.1.4 VPN 102

5.1.5 无线网络 106

5.2 工作站和服务器的安全措施 108

5.2.1 工作站的安全措施 108

5.2.2 工作站对恶意软件的防护 108

5.2.3 服务器的一般防护措施 109

5.2.4 数据中心或网络中心 109

5.3 网络连接设备和通信设备的安全性 110

5.3.1 有线网络连接的安全 110

5.3.2 无线网络连接的安全 113

5.3.3 移动设备的安全 117

5.4 存储设备及可移动媒体的安全性 117

本章小结 120

实验与习题 121

第6章 网络应用安全 126

6.1 远程接入服务和远程访问安全 127

6.1.1 远程访问的协议和连接方式 127

6.1.2 RADIUS系统 132

6.1.3 TACACS+系统 135

6.2 Internet服务的安全 136

6.2.1 HTTP和Web服务的安全 136

6.2.2 Email服务的安全 142

6.2.3 FTP服务的安全 145

6.2.4 LDAP目录服务的安全 148

6.2.5 即时通信服务的安全 151

本章小结 152

实验与习题 153

第7章 网络安全防护和加固 159

7.1 安全基准 160

7.2 物理防护 160

7.2.1 环境与安全 160

7.2.2 物理访问控制和物理分层 165

7.3 加固系统、网络和应用软件服务 167

7.3.1 加固操作系统 167

7.3.2 加固网络 175

7.3.3 加固应用服务 178

本章小结 185

实验与习题 186

第8章 入侵检测与防护 189

8.1 网络监控初步 190

8.2 入侵检测技术和入侵检测系统 191

8.2.1 入侵检测技术概述 191

8.2.2 入侵检测系统与网络结构 195

8.2.3 蜜罐系统 200

8.3 网络扫描工具和协议分析 201

8.4 社会工程学入侵的防护 202

8.4.1 物理防护手段 202

8.4.2 管理、教育和培训 203

8.4.3 应对社会工程学入侵 204

本章小结 206

实验与习题 207

第9章 安全管理 210

9.1 安全的策略、标准和指南 211

9.2 安全防护策略 214

9.2.1 安全防护策略的定义 214

9.2.2 人力资源策略与安全策略 214

9.2.3 业务策略 217

9.2.4 认证和鉴别策略 219

9.2.5 突发事件响应策略 220

9.3 满足商业连续性需求 225

9.3.1 业务影响分析和风险评估 225

9.3.2 硬件和环境支持 229

9.3.3 高可用性 230

9.3.4 备份与故障恢复 234

9.3.5 从供应商获得支持 238

9.4 信息分级与保密 238

9.4.1 分级方法 240

9.4.2 员工在信息安全中的角色分类 240

9.4.3 信息存取和访问控制 241

9.4.4 审计 241

9.5 如何维持一个较高的安全水平 242

本章小结 244

实验与习题 245

附录 250

附录1 CompTIA Security+(2008版)认证考试目标 250

附录2 CompTIA Security+词汇表 259

附录3 CompTIA Security+模拟练习 262

参考文献 273

精品推荐