图书介绍
计算机网络技术与网络安全pdf电子书版本下载
- 吴晓刚著 著
- 出版社: 北京:光明日报出版社
- ISBN:7519414955
- 出版时间:2016
- 标注页数:160页
- 文件大小:18MB
- 文件页数:173页
- 主题词:
PDF下载
下载说明
计算机网络技术与网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 引言 1
1.1 研究的背景 1
1.2 研究的意义 1
1.3 研究目的 2
1.4 计算机网络技术的概述 3
1.4.1 计算机网络技术的发展与现状 4
1.4.2 计算机网络的组成 6
1.4.3 计算机网络的分类 6
第2章 计算机网络技术的基础与网络结构 9
2.1 互联网的基本概述 9
2.2 利用连接器互连 9
2.3 利用互联网互连 11
2.4 网络体系的基本结构 12
2.4.1 OSI参考模型 12
2.4.2 OSI模型基本概述 12
2.4.3 服务 14
2.4.4 服务原语 17
2.5 网络协议模型 18
2.5.1 协议分层 18
2.5.2 TCP/IP协议模型 23
2.5.3 TCP/IP与OSI的关系 24
2.6 以太网技术 25
2.6.1 以太网的概念与原理 25
2.6.2 以太网地址和帧格式 28
2.6.3 嗅探器 33
2.7 TCP/IP协议 36
2.7.1 TCP/IP协议基础 36
2.7.2 ARP协议 38
2.7.3 IP协议 39
2.7.4 ICMP协议 41
2.7.5 UDP协议 42
2.7.6 TCP协议 43
2.8 实训一 常用的网络测试工具的使用 44
2.8.1 使用设置和查看网络接口的工具ipconfig 44
2.8.2 使用显示网络状态的工具Netstat 45
2.8.3 使用测试网络连通状态的工具Ping 46
2.8.4 使用显示经过网关的工具Tracert 47
2.8.5 如何使用Sniffer 48
第3章 Windows操作系统和常用服务器配置 50
3.1 Windows7操作系统 50
3.1.1 Windows7系统的简介 50
3.1.2 管理计算机名、用户、用户组 50
3.1.3 本地安全设置 51
3.1.4 管理文件与文件夹 55
3.2 DNS服务 55
3.2.1 DNS概述 55
3.2.2 DNS客户端 56
3.2.3 架设DNS服务器 56
3.2.4 DNS协议与实例分析 57
3.3 Web服务 58
3.3.1 Web概述 58
3.3.2 Web客户端 58
3.3.3 架设Web服务器 59
3.3.4 HTTP协议和实例分析 59
3.5 FTP服务 60
3.5.1 FTP概述 60
3.5.2 FTP客户端 61
3.5.3 架设FTP服务器 61
3.5.4 SMTP协议、POP3协议和实例分析 63
3.6 实训二 基于Windows7系统服务器架设与配置 63
3.6.1 实训目的 63
3.6.2 实训基础与原理 64
3.6.3 Windows7操作系统服务器与配置的实训步骤 64
第4章 Linux操作系统和常用服务器配置 66
4.1 Linux操作系统基础 66
4.1.1 Linux简介 66
4.1.2 使用Linux命令行 66
4.1.3 常用命令 67
4.1.4 文件和目录基础 68
4.1.5 vi编辑器 72
4.1.6 管理用户和组 72
4.1.7 文件和目录的属性 73
4.1.8 文件打包和压缩 74
4.1.9 使用grep进行文本搜索 74
4.1.10 使用RPM软件包 75
4.1.11 网络配置 76
4.2 配置DNS服务器 76
4.2.1 安装DNS服务器 76
4.2.2 安装缓存域名服务器 76
4.2.3 配置主DNS服务器 77
4.2.4 重新启动DNS服务器 78
4.2.5 配置DNS客户端 78
4.2.6 使用nslookup命令测试DNS服务 79
4.3 配置FTP服务器 80
4.3.1 安装vsftpd服务器 80
4.3.2 测试vsftpd服务器的默认配置 82
4.3.3 配置vsftpd服务器,允许匿名用户上传文件 82
4.3.4 配置vsftpd服务器的虚拟用户 82
4.4 配置Web服务器 85
4.4.1 安装Apache服务器 85
4.4.2 测试Apache服务器 85
4.4.3 配置Apache服务器 85
4.5 配置E-mail服务器 89
4.5.1 配置DNS服务器 89
4.5.2 安装Postfix服务器 90
4.5.3 切换邮件服务器 90
4.5.4 修改配置文件/etc/postfix/main cf,配置Postfix服务器 91
4.5.5 配置dovecot服务器,实现POP和IMAP邮件服务 91
4.5.6 配置电子邮件客户端 91
4.6 实训三 Linux系统下服务器安装与配置 92
4.6.1 Linux系统下DNS服务器的安装与配置 92
4.6.2 Linux系统下vsftpd服务器的安装与配置 92
4.6.3 Linux系统下Web服务器的安装与配置 93
4.6.4 Linux系统下Postfix服务器的安装与E-mail服务器配置 94
第5章 信息与网络安全概述 95
5.1 信息安全 95
5.1.1 信息安全概述 95
5.1.2 信息安全的目标 95
5.2 网络安全 96
5.2.1 网络安全概述 96
5.2.2 网络安全典型问题 96
5.2.3 安全体系的构成 98
5.3 安全目标 99
5.4 实训四 网络安全的综合评价 100
5.4.1 评价方式与过程 100
5.4.2 网络安全评估体系 102
5.4.3 网络安全的评判与计算 102
第6章 安全威胁分析 105
6.1 网络与信息安全威胁 105
6.2 漏洞介绍 106
6.2.1 操作系统漏洞 106
6.2.2 传输层与通信层漏洞 107
6.2.3 I立用程序漏洞 108
6.3 网络服务威胁 110
6.3.1 拒绝服务攻击 110
6.3.2 分布式拒绝服务攻击 111
6.4 数据威胁 111
6.4.1 网络监听 111
6.4.2 密码破解技术 112
6.4.3 数据库攻击 112
6.5 实训五 常用网络攻击与防御技术 114
6.5.1 口令破解与防御技术实践 114
6.5.2 假冒网站分析 115
6.5.3 SQL注入攻击及防御实践 116
第7章 安全防御技术分 119
7.1 补丁技术 119
7.2 病毒防护技术 119
7.2.1 计算机病毒的定义与分类 119
7.2.2 各种病毒技术的发展 120
7.2.3 病毒检测的方法 121
7.2.4 计算机病毒的防止策略 122
7.3 加密技术与加密算法 124
7.3.1 密钥与密钥管理 124
7.3.2 密码学与算法 124
7.4 数字签名与数字证书 125
7.4.1 数字签名 125
7.4.2 数字证书 126
7.5 实训六 数字证书PKI原理及应用 126
7.5.1 数字证书PKI的原理 126
7.5.2 数字证书在安全PORM表单中的实际应用 126
7.5.3 数字证书在时间戳服务系统中的实际应用 127
第8章 局域网安全攻防解决方 130
8.1 扫描器 130
8.2 欺骗攻击及防御 130
8.2.1 ARP欺骗概述 130
8.2.2 ARP欺骗分析 130
8.2.3 ARP欺骗防御 131
8.2.4 M·AC地址欺骗 132
8.2.5 实训——MAC-Port绑定 133
8.2.6 路由欺骗 134
8.2.7 实训——配置路由协议 135
8.3 Flooding攻击及防御 139
8.3.1 MAC洪泛 139
8.3.2 UDP洪泛 140
8.4 协议攻击 140
8.4.1 生成树攻击 140
8.4.2 DHCP攻击 140
8.4.3 ICMP攻击 141
8.5 监听攻击与防御 141
8.5.1 PPPoEPAP认证监听攻击 141
8.5.2 MSN监听攻击 142
8.6 木马 143
8.6.1 木马简介 143
8.6.2 木马原理 143
8.6.3 实训七 木马攻击与防范 144
第9章 网络边界流量控制及侵入防御技术 148
9.1 过滤IP网络流量 148
9.1.1 路由器IP标准ACL 148
9.1.2 路由器IP扩展ACL 149
9.1.3 实训配置路由器IP标准ACL 149
9.1.4 实训配置路桥IP扩展ACL 149
9.1.5 配置路由器IPACL的要点 151
9.2 过滤Web和应用流量 151
9.3 流量控制理论及方法 152
9.3.1 P2P应用及危害防御 152
9.3.2 QQ特定数据包危害与防御 153
9.4 边界入侵防御技术 154
9.4.1 入侵防御系统 154
9.4.2 数据审计和取证 154
9.4.3 网络安全审计产品的分类 154
9.4.4 实训八 防火墙技术及应用 155
第10章 总结与展望 158
10.1 总结 158
10.2 展望 159
参考文献 160