图书介绍

计算机网络安全技术 第4版pdf电子书版本下载

计算机网络安全技术  第4版
  • 石淑华,池瑞楠主编 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115426475
  • 出版时间:2016
  • 标注页数:299页
  • 文件大小:53MB
  • 文件页数:312页
  • 主题词:计算机网络-安全技术-高等职业教育-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全技术 第4版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机网络安全概述 1

1.1 网络安全简介 1

1.1.1 网络安全的重要性 1

1.1.2 网络脆弱性的原因 3

1.1.3 网络安全的定义 5

1.1.4 网络安全的基本要素 5

1.1.5 2015年典型的网络安全事件 6

1.2 信息安全的发展历程 7

1.2.1 通信保密阶段 8

1.2.2 计算机安全阶段 8

1.2.3 信息技术安全阶段 8

1.2.4 信息保障阶段 9

1.3 网络安全所涉及的内容 9

1.3.1 物理安全 10

1.3.2 网络安全 10

1.3.3 系统安全 10

1.3.4 应用安全 11

1.3.5 管理安全 11

练习题 12

第2章 黑客常用的攻击方法 14

2.1 黑客概述 15

2.1.1 黑客的由来 15

2.1.2 黑客攻击的动机 16

2.1.3 黑客入侵攻击的一般过程 16

2.2 网络信息收集 17

2.2.1 常用的网络信息收集技术 18

2.2.2 网络扫描器 19

2.2.3 端口扫描器演示实验 23

2.2.4 综合扫描器演示实验 28

2.3 口令破解 36

2.3.1 口令破解概述 36

2.3.2 口令破解演示实验 37

2.4 网络监听 40

2.4.1 网络监听概述 41

2.4.2 Sniffer演示实验 43

2.4.3 网络监听的检测和防范 49

2.5 ARP欺骗 49

2.5.1 ARP欺骗的工作原理 50

2.5.2 交换环境下的ARP欺骗攻击及其嗅探演示实验 50

2.5.3 ARP欺骗攻击的检测和防范 52

2.6 木马 53

2.6.1 木马的工作原理 54

2.6.2 木马的分类 54

2.6.3 木马的工作过程 55

2.6.4 传统木马演示实验 56

2.6.5 反弹端口木马演示实验 57

2.6.6 木马的隐藏与伪装方式 60

2.6.7 木马的启动方式 61

2.6.8 木马的检测 63

2.6.9 木马的防御与清除 64

2.7 拒绝服务攻击 65

2.7.1 拒绝服务攻击概述 65

2.7.2 拒绝服务攻击原理 67

2.7.3 拒绝服务攻击演示实验 69

2.7.4 分布式拒绝服务攻击原理 70

2.7.5 分布式拒绝服务攻击演示实验 72

2.7.6 冰盾防火墙的演示实验 75

2.8 缓冲区溢出 76

2.8.1 缓冲区溢出攻击概述 76

2.8.2 缓冲区溢出原理 77

2.8.3 缓冲区溢出演示实验 78

2.8.4 缓冲区溢出的预防 80

2.9 TCP会话劫持 80

2.9.1 TCP会话劫持攻击概述 81

2.9.2 TCP会话劫持工作过程 81

2.9.3 TCP会话劫持演示实验 82

2.9.4 TCP会话劫持攻击的检测和防范 85

练习题 85

第3章 计算机病毒 89

3.1 计算机病毒概述 89

3.1.1 计算机病毒的基本概念 89

3.1.2 计算机病毒的产生 90

3.1.3 计算机病毒的发展历程 91

3.2 计算机病毒的特征 94

3.2.1 传染性 94

3.2.2 破坏性 94

3.2.3 潜伏性及可触发性 95

3.2.4 非授权性 96

3.2.5 隐蔽性 96

3.2.6 不可预见性 96

3.3 计算机病毒的分类 96

3.3.1 按照计算机病毒依附的操作系统分类 96

3.3.2 按照计算机病毒的传播媒介分类 97

3.3.3 按照计算机病毒的宿主分类 98

3.3.4 蠕虫病毒 100

3.4 计算机病毒的防治 101

3.4.1 计算机病毒引起的异常现象 101

3.4.2 计算机病毒程序一般构成 102

3.4.3 计算机防病毒技术原理 103

3.5 防病毒软件 105

3.5.1 常用的单机杀毒软件 105

3.5.2 网络防病毒方案 108

3.5.3 选择防病毒软件的标准 110

练习题 111

第4章 数据加密技术 114

4.1 密码学概述 115

4.1.1 密码学的有关概念 115

4.1.2 密码学发展的3个阶段 116

4.1.3 密码学与信息安全的关系 117

4.2 古典加密技术 117

4.2.1 替换密码技术 117

4.2.2 换位密码技术 118

4.3 对称加密算法及其应用 119

4.3.1 DES算法及其基本思想 119

4.3.2 DES算法的安全性分析 121

4.3.3 其他常用的对称加密算法 122

4.3.4 对称加密算法在网络安全中的应用 123

4.4 公开密钥算法及其应用 123

4.4.1 RSA算法及其基本思想 124

4.4.2 RSA算法的安全性分析 125

4.4.3 其他常用的公开密钥算法 126

4.4.4 公开密钥算法在网络安全中的应用 127

4.5 数据加密技术的应用 129

4.5.1 报文鉴别 129

4.5.2 PGP加密系统演示实验 133

4.5.3 SSL协议和SET协议 146

4.5.4 PKI技术及其应用 148

练习题 157

第5章 防火墙技术 159

5.1 防火墙概述 159

5.1.1 防火墙的基础知识 159

5.1.2 防火墙的功能 160

5.1.3 防火墙的局限性 161

5.2 防火墙分类 161

5.2.1 软件防火墙和硬件防火墙 162

5.2.2 单机防火墙和网络防火墙 162

5.2.3 防火墙的体系结构 163

5.2.4 防火墙技术分类 165

5.2.5 防火墙CPU架构分类 166

5.3 防火墙实现技术原理 167

5.3.1 包过滤防火墙 167

5.3.2 代理防火墙 170

5.3.3 状态检测防火墙 174

5.3.4 复合型防火墙 176

5.3.5 下一代防火墙 176

5.4 防火墙的应用 177

5.4.1 瑞星个人防火墙的应用 178

5.4.2 代理服务器的应用 182

5.5 防火墙产品 187

5.5.1 防火墙的主要参数 188

5.5.2 选购防火墙的注意点 189

练习题 190

第6章 Windows Server的安全 193

6.1 Windows操作系统概述 193

6.1.1 Windows操作系统发展历程 193

6.1.2 Windows Server的模型 194

6.2 Windows NT系统的安全模型 197

6.2.1 Windows NT系统的安全元素 197

6.2.2 Windows NT的登录过程 198

6.2.3 Windows NT的安全认证子系统 198

6.2.4 Windows NT的安全标识符 199

6.3 Windows NT的账户管理 202

6.3.1 Windows NT的安全账号管理器 202

6.3.2 使用mimikatz抓取Windows明文密码实验 203

6.3.3 使用LOphtCrack5审计Windows Server 2003本地账户实验 205

6.3.4 使用Cain审计Windows Server 2008本地账户实验 210

6.3.5 账户安全防护 212

6.3.6 账户安全策略 213

6.3.7 SYSKEY双重加密账户保护 215

6.4 Windows NT注册表 216

6.4.1 注册表的由来 216

6.4.2 注册表的基本知识 216

6.4.3 根键 217

6.4.4 注册表的备份与恢复 220

6.4.5 注册表的操作 222

6.4.6 注册表的应用 222

6.4.7 注册表的权限 226

6.4.8 注册表的维护工具 228

6.5 Windows NT常用的系统进程和服务 229

6.5.1 进程 229

6.5.2 Windows NT常用的系统进程 230

6.5.3 进程管理实验 232

6.5.4 Windows NT的系统服务 237

6.5.5 Windows NT的系统日志 241

6.6 Windows Server系统的安全模板 245

6.6.1 安全模板概述 245

6.6.2 安全模板的使用 247

6.6.3 安全配置和分析 247

练习题 248

第7章 Web应用安全 251

7.1 Web应用安全概述 251

7.1.1 Web应用的体系架构 252

7.1.2 Web应用的安全威胁 252

7.1.3 Web安全的实现方法 253

7.2 Web服务器软件的安全 254

7.2.1 Web服务软件的安全漏洞 254

7.2.2 Web服务器软件的安全防范措施 255

7.2.3 IIS的安全 255

7.3 Web应用程序的安全 262

7.3.1 Web应用程序的安全威胁 262

7.3.2 Web应用程序的安全防范措施 263

7.3.3 SQL注入 263

7.3.4 跨站脚本攻击 267

7.4 Web传输的安全 271

7.4.1 Web传输的安全威胁及防范 271

7.4.2 SSL安全演示实验 271

7.5 Web浏览器的安全 286

7.5.1 Web浏览器的安全威胁 286

7.5.2 IE浏览器的安全防范 287

7.5.3 Cookie的安全性 294

7.5.4 Web浏览器的安全防范 297

练习题 298

精品推荐