图书介绍

非常网管 网络安全pdf电子书版本下载

非常网管  网络安全
  • 王群编著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:7115158150
  • 出版时间:2007
  • 标注页数:486页
  • 文件大小:183MB
  • 文件页数:507页
  • 主题词:计算机网络-基本知识

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

非常网管 网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全基础知识 3

1.1 什么是网络安全 3

1.1.1 安全策略 3

第一篇 网络理论基础 3

1.1.2 安全性指标和安全等级 4

1.1.3 安全机制 4

1.2 常见的网络安全技术 5

1.2.1 物理安全技术 5

1.2.2 安全隔离 5

1.2.3 访问控制 6

1.2.4 加密通道 6

1.2.6 入侵保护 7

1.2.5 入侵检测 7

1.2.7 安全扫描 8

1.3 数据加密技术 9

1.3.1 数据加密的方法和功能 9

1.3.2 对称密钥体制 9

1.3.3 公开密钥系统 10

1.4 认证授权技术 12

1.4.1 口令认证 12

1.4.2 PPP协议中的认证机制 13

1.4.3 其他使用认证机制的协议 13

1.5.1 反病毒技术的发展过程 14

1.5 防病毒技术 14

1.5.2 主要的反病毒技术介绍 15

1.6 网络黑客 15

1.6.1 网络黑客常用的攻击方法 15

1.6.2 黑客攻击的防范措施 17

1.7 间谍软件 18

1.7.1 什么是间谍软件 18

1.7.2 如何避免间谍软件的入侵 19

1.8 灾难恢复和备份技术 20

1.9 本章小结 21

2.1.1 端口的概念和作用 23

2.1 端口和套接字的概念与功能 23

第2章 TCP和UDP端口的安全设置和应用 23

2.1.2 套接字的概念和作用 25

2.2 Windows操作系统端口的查看和安全配置 26

2.2.1 查看Windows操作系统已开放的端口 26

2.2.2 关闭Windows操作系统中不用的端口 28

2.2.3 本机默认端口的重定向 32

2.3 网上邻居与IP端口 33

2.3.1 网上邻居与NetBEUI协议 33

2.3.2 开放NetBIOS端口带来的问题 34

2.3.3 关于网上邻居的进一步认识 36

2.3.4 关于空会话 39

2.4.1 通过IP访问控制列表限制端口 41

2.4 路由器和防火墙上IP端口的安全配置 41

2.4.2 通过单条命令限制端口 45

2.5 重要端口介绍 45

2.6 本章小结 49

第二篇 安全威胁与防范 53

第3章 防火墙技术及应用 53

3.1 防火墙技术的分类 53

3.1.1 软件防火墙和硬件防火墙的比较 53

3.1.2 硬件防火墙的实现技术 53

3.1.3 千兆位防火墙技术介绍 54

3.2.2 应用代理防火墙技术 55

3.3 防火墙防御攻击的几种常用技术 55

3.2 防火墙应用技术 55

3.2.1 包过滤防火墙技术 55

3.3.1 深度数据包处理 56

3.3.2 SSL终止 56

3.3.3 URL过滤 56

3.3.4 用户会话跟踪 56

3.3.5 响应模式匹配 56

3.3.6 行为建模 57

3.3.7 适应性安全算法 57

3.4.1 防火墙的物理特性 58

3.4 防火墙在网络中的应用 58

3.4.2 防火墙在中小型网络中的应用 59

3.5 PIX防火墙的基本配置方法 60

3.5.1 PIX防火墙的管理访问模式 60

3.5.2 PIX防火墙的基本配置命令 60

3.5.3 PIX防火墙的扩展配置命令 62

3.5.4 一个配置实例 64

3.6 Norton Internet Security(诺顿网络安全特警)的应用 66

3.6.1 Norton Internet Security的组成及功能 67

3.6.2 Norton Internet Security的安装及初步配置 67

3.6.3 Norton Protection Center(Norton防护中心) 70

3.6.4 Norton Internet Security(NortonInternet安全) 72

3.6.5 父母控制功能的应用 75

3.6.6 Norton AntiVirus(防病毒) 78

3.6.7 Norton AntiSpam(垃圾邮件过滤) 79

3.7 本章小结 82

第4章 计算机病毒及防治方法 85

4.1 计算机病毒概述 85

4.1.1 计算机病毒的特征 85

4.1.2 计算机病毒的分类 86

4.1.3 病毒、蠕虫和木马 87

4.1.4 计算机病毒的演变过程 88

4.2.1 蠕虫的特征 90

4.2.2 蠕虫的分类和主要感染对象 90

4.2 蠕虫的清除和防治方法 90

4.2.3 系统感染蠕虫后的表现 91

4.2.4 SQL蠕虫王的清除和防治方法 92

4.2.5 冲击波蠕虫病毒的清除和防治方法 93

4.2.6 震荡波蠕虫病毒的清除和防治方法 95

4.2.7 蠕虫的防治方法 97

4.3 脚本病毒的清除和防治方法 100

4.3.1 脚本的特征 101

4.3.2 脚本病毒的特征 101

4.3.3 宏病毒的清除和防治方法 102

4.3.4 新欢乐时光病毒的清除和防治方法 105

4.3.5 脚本病毒的防治方法 107

4.3.6 通过管理WSH来防治脚本病毒 110

4.4 木马的清除和防治方法 112

4.4.1 木马的特征 112

4.4.2 木马的隐藏方式 113

4.4.3 木马的种类 114

4.4.4 系统中运行了木马后的症状 115

4.4.5 木马专杀工具介绍 116

4.4.6 木马的自运行方式 117

4.4.7 木马的防治方法 118

4.5 间谍软件清除和防治方法 120

4.5.1 间谍软件概述 120

4.5.3 反间谍工具Spybot-Search Destroy的应用 121

4.5.2 间谍软件对系统的危害 121

4.5.4 反间谍工具Windows Defender的应用 125

4.5.5 间谍软件的防治 128

4.6 本章小结 129

第5章 网络入侵与防范 131

5.1 获取远程主机的账号和密码的方法 131

5.1.1 字典攻击 132

5.1.2 暴力破解 132

5.1.3 网络监听 134

5.1.4 弱口令扫描 135

5.2.2 X-Scan的操作方法 136

5.2.1 X-Scan的功能介绍 136

5.2 获取远程主机账号和密码实例 136

5.2.3 利用X-Scan获取远程主机账号和密码的过程 139

5.3 进行远程入侵 141

5.3.1 建立与远程主机的连接 141

5.3.2 隐藏入侵痕迹 143

5.3.3 通过命令提示符进行远程操作 146

5.3.4 入侵后的操作 147

5.3.5 为继续入侵作准备 151

5.4 IPC$入侵方法及防范 152

5.4.1 关于IPC$ 152

5.4.2 IPC$入侵操作基础 153

5.4.3 利用IPC$进行远程入侵 154

5.4.4 为继续进行IPC$入侵作准备 156

5.4.5 IPC$空连接 157

5.4.6 IPC$连接中的故障及排除 157

5.4.7 IPC$入侵的安全防范 158

5.5 Telnet入侵方法及防范 160

5.5.1 Telnet入侵基础 160

5.5.2 Telnet入侵的过程 161

5.5.3 利用工具软件进行Telnet入侵 164

5.5.4 Telnet入侵中常用的工具软件 166

5.6 注册表入侵方法及防范 169

5.6.1 注册表基础知识 169

5.6.2 利用REG文件修改注册表 171

5.6.3 开启“远程注册表”服务 174

5.6.4 利用“注册表编辑器”进行注册表入侵 175

5.6.5 利用REG文件导入法进行注册表入侵 176

5.7 终端服务入侵方法及防范 177

5.7.1 Windows终端服务基础知识 177

5.7.2 开启远程主机的终端服务 178

5.7.3 利用远程终端服务进行入侵 181

5.8 “计算机管理”的安全应用 182

5.8.1 打开远程主机的“计算机管理”服务 182

5.8.2 查看远程主机的信息 183

5.9 本章小结 184

6.1.1 拒绝服务攻击 185

第6章 网络攻击与防范 185

6.1 网络攻击基础知识 185

6.1.2 利用型攻击 188

6.1.3 信息收集型攻击 189

6.1.4 假消息攻击 190

6.1.5 脚本和ActiveX攻击 190

6.2 DoS和DDoS攻击与防范 191

6.2.1 DoS攻击的概念 192

6.2.2 DDoS攻击的概念 192

6.2.3 利用软件运行缺陷的攻击和防范 193

6.2.4 利用协议漏洞的攻击和防范 194

6.2.5 利用防火墙防范DoS/DDoS攻击 195

6.3 IDS技术及应用 197

6.3.1 IDS的概念及功能 197

6.3.2 IDS中的相关术语 198

6.3.3 IDS的分类 199

6.3.4 IDS的信息收集 199

6.3.5 IDS的信息分析 203

6.3.6 IDS的特点 204

6.3.7 IDS的部署 205

6.4 IPS技术及应用 206

6.4.1 IPS的概念 207

6.4.2 IPS的分类 208

6.5 强化Windows 2000的TCP/IP堆栈安全 209

6.4.3 IPS的发展 209

6.5.1 抵御SYN攻击 210

6.5.2 抵御ICMP攻击 211

6.5.3 抵御SNMP攻击 211

6.5.4 AFD.SYS保护 211

6.5.5 其他保护 212

6.6 本章小结 213

7.1 数字证书概述 217

7.1.1 数字证书的概念 217

第7章 数字证书与网络安全 217

第三篇 安全技术的应用 217

7.1.2 数字证书的获取 218

7.1.3 数字证书应用实例 220

7.2 PKI与数字证书 224

7.2.1 公开密钥加密法 225

7.2.2 公开密钥验证法 225

7.2.3 证书认证机构(CA) 226

7.2.4 CA的结构及信任关系 226

7.2.5 CA的分类 227

7.3 企业CA的安装与数字证书的应用 228

7.3.1 如何让用户通过Web浏览器向CA申请证书 228

7.3.2 安装企业根CA 229

7.3.3 使域用户自动信任由企业根CA发放的证书 231

7.3.4 域用户向企业CA申请证书的方法 232

7.3.5 数字证书应用实例——邮件加密和签名 236

7.3.6 安装企业从属CA 241

7.4 独立根CA的安装与数字证书的应用 241

7.4.1 安装独立根CA 242

7.4.2 用户向独立根CA申请数字证书的方法 242

7.4.3 独立根CA证书的保存和应用 245

7.5 安装独立从属CA 246

7.5.1 安装独立从属CA证书服务器 246

7.5.2 独立从属CA从其父CA申请证书 248

7.6.1 用户对CA进行自动信任的准则 250

7.6 利用组策略实现域用户对根CA的自动信任 250

7.6.2 让域内用户自动信任独立根CA 251

7.6.3 让域用户自动信任企业外部的CA 254

7.7 数字证书的管理 257

7.7.1 CA的备份与还原 257

7.7.2 增加证书模板 259

7.7.3 让独立CA自动发放用户申请的证书 260

7.7.4 证书的吊销管理 261

7.7.5 用户证书的导入和导出 263

7.7.6 证书到期前的更新 265

7.8 本章小结 267

8.1.1 目录服务 269

8.1 企业服务器与目录服务 269

第8章 企业服务器的安全 269

8.1.2 Novell目录服务 270

8.1.3 Microsoft目录服务 270

8.1.4 iPlanet目录服务 270

8.1.5 OpenLDAP 270

8.1.6 LDAP 271

8.2 站点的规划和安全 271

8.2.1 站点与活动目录之间的关系 272

8.2.2 同一站点内活动目录数据的复制原则 272

8.2.3 不同站点之间的数据复制 273

8.3.1 默认站点的特点 274

8.3 默认站点的安全 274

8.2.4 复制Active Directory数据时的通信协议 274

8.3.2 默认站点中域控制器之间的数据复制 275

8.4 站点间Active Directory数据的安全 277

8.4.1 站点的建立 278

8.4.2 建立站点链接 279

8.4.3 将域控制器添加到对应的站点 280

8.4.4 关于“bridgehead服务器”的安全问题 281

8.4.5 “站点链接”的配置 281

8.4.6 “站点链接桥接器”的功能及应用 283

8.5 通过“全局编录”增强站点间数据的安全 284

8.5.1 什么是“全局编录” 284

8.5.2 “全局编录”的功能 286

8.5.3 “通用组成员缓存”的功能和应用 288

8.6 解决Active Directory数据复制中的冲突问题 289

8.6.1 属性戳的作用 289

8.6.2 冲突的种类及解决方法 289

8.7 Active Directory数据库的备份 291

8.7.1 认识Active Directory数据库 291

8.7.2 备份Active Directory数据库 292

8.8 Active Directory数据库的还原 294

8.8.1 Active Directory数据库的3种还原方式 294

8.8.2 标准还原方法 295

8.8.3 强制性还原方法 296

8.8.4 主要还原方法 297

8.9 Active Directory数据库的管理 298

8.9.1 Active Directory数据库文件的转移 298

8.9.2 Active Directory数据库的整理 300

8.10 “目录服务还原模式”系统管理员密码的重置方法 302

8.11 通过Active Directory管理系统资源 302

8.11.1 通过Active Directory来管理共享文件夹 302

8.11.2 查找域中的共享资源 304

8.12 Active Directory与防火墙 305

8.12.1 服务与连接端口 305

8.12.2 限制动态RPC连接端口的范围 308

8.12.3 安全传输端口 309

8.13 本章小结 310

第四篇 基于操作平台的安全技术和实现 313

第9章 Windows Server 2003网络安全 313

9.1 利用组策略加强Windows Server 2003系统的安全性 313

9.1.1 Windows Server 2003支持的网络环境 313

9.1.2 Windows组策略的功能 314

9.1.3 用户账户密码的安全设置 314

9.1.4 在Windows Server 2003中如何防止用户更改密码 318

9.1.5 账户锁定策略的安全设置 321

9.1.6 Kerberos策略的安全设置 323

9.1.7 通过“安全选项”的设置增强系统的安全性 323

9.2.1 限制用户登录时间 326

9.2 限制用户登录 326

9.2.2 限制用户登录地点 327

9.3 限制外部连接 328

9.3.1 限制外部连接的解决思路 328

9.3.2 安装和设置远程访问服务器 329

9.3.3 设置用户的远程访问权限 332

9.3.4 客户端的设置 332

9.4 利用虚拟专用网(VPN)加强远程连接的安全性 335

9.4.1 VPN的实现原理 335

9.4.2 基于PPTP的VPN实现 337

9.4.3 基于L2TP的VPN实现——使用IPSec证书 342

9.4.4 基于L2TP的VPN实现——使用预共享密钥 345

9.5.1 Windows Server 2003支持的验证通信协议 346

9.5 验证通信协议 346

9.5.2 “验证通信协议”应用实例 347

9.6 基于IPSec的网络安全 348

9.6.1 什么是IPSec 348

9.6.2 Windows Server 2003的“IPSec策略” 349

9.6.3 IPSec应用实例 350

9.6.4 进一步掌握“Internet密钥交换” 351

9.6.5 深入认识“IPSec策略” 353

9.7 身份验证和记账服务 358

9.7.1 什么是RADIUS服务器 358

9.7.2 RADIUS服务器的安装和配置 359

9.7.3 指定RADIUS客户端 362

9.7.4 RADIUS应用实例 363

9.7.5 RADIUS代理服务器的功能和应用 364

9.8 本章小结 368

第10章 Windows 2000 Server网络安全 369

10.1 运用组策略对网络进行安全配置和管理 369

10.1.1 安全模板 369

10.1.2 使用安全模板管理工具 369

10.1.3 定义安全模板 371

10.1.4 安全配置和分析 374

10.1.5 安全性分析 374

10.1.6 安全配置 376

10.1.7 服务器角色 377

10.1.8 支持服务器角色的Active Directory结构 378

10.1.9 应用安全模板 380

10.1.10 集中管理安全模板 381

10.2 通过角色对服务器进行安全配置和管理 382

10.2.1 域策略 382

10.2.2 成员服务器策略 384

10.2.3 成员服务器基准安全选项策略 385

10.2.4 成员服务器基准注册表策略 388

10.2.5 成员服务器基准文件访问控制列表策略 392

10.2.6 成员服务器基准服务策略 393

10.2.7 加强各成员服务器角色的安全 394

10.2.8 域控制器基准策略 397

10.2.9 其他基准安全策略的应用 398

10.3 通过其他系统集成的工具对网络进行安全配置和管理 400

10.3.1 Microsoft Baseline Security Analyzer 400

10.3.2 Hfnetchk 407

10.3.3 IIS Lockdown 411

10.4 本章小结 416

第11章 Linux网络安全 417

11.1 系统安全介绍 417

11.1.1 C1/C2安全级设计框架 417

11.1.2 Linux的身份认证 418

11.1.3 Linux的超级用户与用户权限 422

11.1.4 Linux的存储空间安全 423

11.1.5 Linux中的数据加密 426

11.1.6 B1安全级强化 429

11.1.7 Linux的安全日志 431

11.2 影响Linux网络安全的因素 434

11.2.1 Linux的网络接口层功能 434

11.2.2 Linux的网络层功能 437

11.2.3 Linux的传输层功能 439

11.2.4 Linux的应用层功能 440

11.3 Linux的安全工具 447

11.3.1 tcpserver 447

11.3.2 xinetd 449

11.3.3 Sudo 457

11.3.4 安全检查工具Nessus 461

11.3.5 监听工具Sniffit 464

11.3.6 扫描工具Nmap 466

11.3.7 其他安全工具 470

11.4 配置安全可靠的Linux系统 470

11.4.1 SSH应用实例 470

11.4.2 SSL应用实例 477

11.4.3 构造chroot的DNS 480

11.4.4 代理服务器Socks 482

11.4.5 邮件服务器 484

11.5 本章小结 486

精品推荐