图书介绍
网络安全技术教程pdf电子书版本下载
- 尹淑玲主编;蔡杰涛,魏鉴,严申,王传健副主编 著
- 出版社: 武汉:武汉大学出版社
- ISBN:9787307131132
- 出版时间:2014
- 标注页数:343页
- 文件大小:63MB
- 文件页数:355页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络安全技术教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全概述 1
1.1网络安全简介 1
1.1.1网络安全目标 2
1.1.2网络安全策略 2
1.1.3网络安全模型(PPDR) 4
1.1.4网络安全评价标准 4
1.2网络安全弱点和威胁 6
1.2.1弱点 6
1.2.2威胁 8
1.3网络攻击 9
1.3.1侦查攻击 9
1.3.2访问攻击 10
1.3.3拒绝服务攻击 12
1.3.4病毒、木马和蠕虫 14
1.3.5分布式拒绝服务攻击 16
1.4安全组件和技术 17
1.4.1基于主机和服务器的安全组件和技术 17
1.4.2基于网络的安全组件和技术 19
1.5本章小结 20
1.6习题 20
第2章 网络设备安全 23
2.1网络设备安全策略 23
2.2路由器安全 24
2.2.1认证类型 24
2.2.2用户账户和密码管理 27
2.2.3特权级别 28
2.2.4控制对路由器的访问 28
2.2.5禁用不需要的服务 34
2.2.6使用自动安全特性 42
2.2.7配置系统日志支持 42
2.2.8配置管理 45
2.3安全设备的管理访问 46
2.3.1 ASA 5500系列设备访问安全 46
2.3.2 IPS 4200系列传感器访问安全 47
2.4本章小结 48
2.5习题 49
第3章 访问控制列表 52
3.1 ACL概述 52
3.1.1 ACL的应用 53
3.1.2 ACL的配置 53
3.1.3通配符掩码 54
3.2 ACL的处理过程 55
3.2.1入站ACL 55
3.2.2出站ACL 55
3.2.3实施ACL的准则 56
3.3 ACL的类型及配置 57
3.3.1标准ACL 58
3.3.2扩展ACL 59
3.3.3 Established ACL 63
3.3.4命名的ACL 63
3.3.5 ACL的验证 65
3.3.6基于时间的ACL(Time-Based ACL) 66
3.3.7自反ACl (Reflexive ACL) 68
3.3.8锁和密钥ACL(动态ACL) 71
3.3.9分类ACL 75
3.3.10使用ACL调试流量 78
3.4 ACL的其他特性 78
3.4.1 ACL注释 78
3.4.2日志记录更新 79
3.4.3 IP统计和ACL 79
3.4.4 Turbo ACL 80
3.4.5有序的ACL 82
3.5本章小结 85
3.6习题 85
第4章 局域网交换机安全 88
4.1第二层安全概述 88
4.2第二层安全问题 88
4.2.1 MAC地址表溢出攻击 89
4.2.2 MAC地址欺骗攻击 90
4.2.3 VLAN跳跃攻击 90
4.2.4 STP操纵攻击 92
4.2.5 LAN风暴攻击 93
4.2.6 DHCP攻击 93
4.2.7 ARP攻击 95
4.3配置第二层安全 96
4.3.1配置端口安全 96
4.3.2配置VLAN中继安全 98
4.3.3配置BPDU防护、BPDU过滤和根防护 99
4.3.4配置风暴控制 102
4.3.5配置DHCP snooping和DAI 103
4.3.6配置交换端口分析器 104
4.4本章小结 105
4.5习题 105
第5章 AAA安全技术 107
5.1 AAA架构 107
5.1.1 AAA的安全服务 107
5.1.2 AAA组件的定义 108
5.2认证协议 109
5.2.1 RADIUS 109
5.2.2 TACACS+ 113
5.2.3 RADIUS和TACACS+的比较 118
5.3 Cisco安全访问控制服务器 118
5.3.1基于Windows的Cisco安全ACS 119
5.3.2安装ACS 120
5.3.3配置ACS 123
5.4配置AAA 132
5.4.1配置AAA认证 132
5.4.2配置AAA授权 134
5.4.3配置AAA统计方法 136
5.4.4 AAA配置实例 138
5.5本章小结 141
5.6习题 142
第6章 防火墙技术 144
6.1防火墙概述 144
6.1.1防火墙的概念 144
6.1.2防火墙的功能 145
6.1.3防火墙的局限性 146
6.1.4防火墙的类型 147
6.1.5防火墙的部署 149
6.2 IOS防火墙 152
6.2.1基于上下文的访问控制(CBAC) 152
6.2.2 CBAC的功能 153
6.2.3 CBAC的工作原理 153
6.2.4配置CBAC 155
6.2.5 CBAC配置实例 159
6.3 Cisco ASA 162
6.3.1 ASA介绍 163
6.3.2自适应安全算法的操作 164
6.3.3接口安全级别 165
6.3.4 ASA防火墙基本配置 165
6.4本章小结 167
6.5习题 167
第7章 密码学与信息加密 169
7.1密码学概述 169
7.1.1密码学简介 169
7.1.2加密术语 170
7.1.3算法和密钥 170
7.2加密算法 171
7.2.1对称加密算法 171
7.2.2非对称加密算法 172
7.2 3 Diffie-Hellman算法 173
7.3数据完整性要素 174
7.3.1散列算法 174
7.3.2散列消息验证码 176
7.4数字签名技术 178
7.5公钥基础设施PKI 179
7.5.1 PKI的组成 179
7.5.2 PKI证书与密钥管理 180
7.5.3 PKI的信任模型 181
7.6本章小结 183
7.7习题 183
第8章 VPN技术 186
8.1 VPN概述 186
8.1.1 VPN定义 186
8.1.2 VPN拓扑 186
8.1.3 VPN基本原理 188
8.1.4实现VPN的关键技术 189
8.2 GRE VPN 190
8.2.1 GRE 190
8.2.2配置站点到站点的GRE隧道 191
8.2.3 GRE VPN基本配置实验 191
8.3 IPSec VPN 195
8.3.1 IPSec概述 195
8.3.2 IPSec封装模式 196
8.3.3 IPSec封装协议 197
8.3.4 IPSec安全关联 201
8.3.5 Internet密钥交换协议 201
8.3.6 IPSec数据包处理流程 204
8.3.7配置站点到站点的IPSec VPN 205
8.4 GRE Over IPSec VPN 214
8.4.1 GRE Over IPSec VPN原理 214
8.4.2 GRE Over IPSec配置实验 216
8.5本章小结 222
8.6习题 223
第9章 入侵检测和防御系统 225
9.1 IDS和IPS概述 225
9.1.1 IDS特性 225
9.1.2 IPS特性 226
9.1.3 IPS的分类 226
9.2 Cisco的IDS和IPS设备 228
9.2.1 Cisco集成的解决方案 228
9.2.2 Cisco IPS 4200系列传感器 228
9.2.3 Cisco IPS传感器OS软件 229
9.2.4部署入侵防御系统 230
9.3基于网络的IPS 232
9.3.1 IPS特征和特征引擎 232
9.3.2 IPS事件和事件响应 233
9.3.3 IPS接口 235
9.3.4 IPS接口模式 235
9.4配置基于网络的IPS 238
9.4.1 IPS传感器初始化配置 238
9.4.2配置IpS在线接口对模式 239
9.4.3配置Ips在线VLAN对模式 244
9.4.4配置自定义特征和在线拒绝连接 248
9.5本章小结 248
9.6习题 249
第10章 网络操作系统安全 250
10.1常用的网络操作系统概述 250
10.1.1 Windows Server 2003/2008 250
10.1.2 UNIX 250
10.1.3 Linux 251
10.2 Windows Server 2008操作系统安全 252
10.2.1活动目录安全 252
10.2.2用户账户安全 258
10.2.3组策略和文件系统安全 262
10.2.4 Windows Server 2008安全工具 265
10.3 Linux网络操作系统安全 269
10.3.1用户和组安全 269
10.3.2 Linux文件系统安全 273
10.3.3 Linux进程安全 275
10.3.4 Linux常见网络服务安全 280
10.4本章小结 283
10.5习题 283
第11章 无线局域网安全 285
11.1 WLAN简介 285
11.1.1 WLAN工作原理 285
11.1.2 WLAN技术 286
11.1.3 WLAN网络结构 287
11.2 WLAN安全 289
11.2.1 WLAN面临的主要安全问题 289
11.2.2 SSID 289
11.2.3 MAC地址过滤 290
11.2.4客户端认证 291
11.2.5 WEP 291
11.2.6 WPA和WPA2 291
11.2.7 IEEE 802.11i 292
11.2.8 IEEE 802.1x 293
11.2.9 EAP 294
11.2.10 WLAN NAC和WLAN IPS 296
11.2.11 VPN IPsec 296
11.3 WLAN安全系统设计 296
11.3.1 WLAN安全策略的决策 296
11.3.2 Cisco统一无线网络解决方案 297
11.4本章小结 298
11.5习题 298
第12章 园区网络安全设计 301
12.1园区网络安全设计概述 301
12.1.1园区网络概念 301
12.1.2园区网络安全设计考虑 302
12.1.3园区网络安全设计的原则 303
12.2小型园区网络安全设计 303
12.2.1设计需求 304
12.2.2整体设计 304
12.2.3园区网络设备及其安全功能 304
12.2.4设计替代选项 306
12.3中型园区网络安全设计 306
12.3.1设计需求 307
12.3.2整体设计 307
12.3.3园区网络设备及其安全功能 307
12.3.4设计替代选项 309
12.4大型园区网络安全设计 310
12.4.1设计需求 310
12.4.2整体设计 311
12.4.3园区网络设备及其安全功能 312
12.4.4设计替代选项 315
12.5园区网络安全设计实例 316
12.5.1园区网络安全需求 316
12.5.2园区网络安全设计 317
12.5.3园区网络安全技术配置 317
12.6本章小结 318
12.7习题 318
附录A 课后习题参考答案 319
附录B 本书中的命令语法规范 330
附录C 本书使用的图标 331
附录D 常用端口表 332
附录E 术语表 336
参考文献 343