图书介绍

网络安全技术教程pdf电子书版本下载

网络安全技术教程
  • 尹淑玲主编;蔡杰涛,魏鉴,严申,王传健副主编 著
  • 出版社: 武汉:武汉大学出版社
  • ISBN:9787307131132
  • 出版时间:2014
  • 标注页数:343页
  • 文件大小:63MB
  • 文件页数:355页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络安全技术教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述 1

1.1网络安全简介 1

1.1.1网络安全目标 2

1.1.2网络安全策略 2

1.1.3网络安全模型(PPDR) 4

1.1.4网络安全评价标准 4

1.2网络安全弱点和威胁 6

1.2.1弱点 6

1.2.2威胁 8

1.3网络攻击 9

1.3.1侦查攻击 9

1.3.2访问攻击 10

1.3.3拒绝服务攻击 12

1.3.4病毒、木马和蠕虫 14

1.3.5分布式拒绝服务攻击 16

1.4安全组件和技术 17

1.4.1基于主机和服务器的安全组件和技术 17

1.4.2基于网络的安全组件和技术 19

1.5本章小结 20

1.6习题 20

第2章 网络设备安全 23

2.1网络设备安全策略 23

2.2路由器安全 24

2.2.1认证类型 24

2.2.2用户账户和密码管理 27

2.2.3特权级别 28

2.2.4控制对路由器的访问 28

2.2.5禁用不需要的服务 34

2.2.6使用自动安全特性 42

2.2.7配置系统日志支持 42

2.2.8配置管理 45

2.3安全设备的管理访问 46

2.3.1 ASA 5500系列设备访问安全 46

2.3.2 IPS 4200系列传感器访问安全 47

2.4本章小结 48

2.5习题 49

第3章 访问控制列表 52

3.1 ACL概述 52

3.1.1 ACL的应用 53

3.1.2 ACL的配置 53

3.1.3通配符掩码 54

3.2 ACL的处理过程 55

3.2.1入站ACL 55

3.2.2出站ACL 55

3.2.3实施ACL的准则 56

3.3 ACL的类型及配置 57

3.3.1标准ACL 58

3.3.2扩展ACL 59

3.3.3 Established ACL 63

3.3.4命名的ACL 63

3.3.5 ACL的验证 65

3.3.6基于时间的ACL(Time-Based ACL) 66

3.3.7自反ACl (Reflexive ACL) 68

3.3.8锁和密钥ACL(动态ACL) 71

3.3.9分类ACL 75

3.3.10使用ACL调试流量 78

3.4 ACL的其他特性 78

3.4.1 ACL注释 78

3.4.2日志记录更新 79

3.4.3 IP统计和ACL 79

3.4.4 Turbo ACL 80

3.4.5有序的ACL 82

3.5本章小结 85

3.6习题 85

第4章 局域网交换机安全 88

4.1第二层安全概述 88

4.2第二层安全问题 88

4.2.1 MAC地址表溢出攻击 89

4.2.2 MAC地址欺骗攻击 90

4.2.3 VLAN跳跃攻击 90

4.2.4 STP操纵攻击 92

4.2.5 LAN风暴攻击 93

4.2.6 DHCP攻击 93

4.2.7 ARP攻击 95

4.3配置第二层安全 96

4.3.1配置端口安全 96

4.3.2配置VLAN中继安全 98

4.3.3配置BPDU防护、BPDU过滤和根防护 99

4.3.4配置风暴控制 102

4.3.5配置DHCP snooping和DAI 103

4.3.6配置交换端口分析器 104

4.4本章小结 105

4.5习题 105

第5章 AAA安全技术 107

5.1 AAA架构 107

5.1.1 AAA的安全服务 107

5.1.2 AAA组件的定义 108

5.2认证协议 109

5.2.1 RADIUS 109

5.2.2 TACACS+ 113

5.2.3 RADIUS和TACACS+的比较 118

5.3 Cisco安全访问控制服务器 118

5.3.1基于Windows的Cisco安全ACS 119

5.3.2安装ACS 120

5.3.3配置ACS 123

5.4配置AAA 132

5.4.1配置AAA认证 132

5.4.2配置AAA授权 134

5.4.3配置AAA统计方法 136

5.4.4 AAA配置实例 138

5.5本章小结 141

5.6习题 142

第6章 防火墙技术 144

6.1防火墙概述 144

6.1.1防火墙的概念 144

6.1.2防火墙的功能 145

6.1.3防火墙的局限性 146

6.1.4防火墙的类型 147

6.1.5防火墙的部署 149

6.2 IOS防火墙 152

6.2.1基于上下文的访问控制(CBAC) 152

6.2.2 CBAC的功能 153

6.2.3 CBAC的工作原理 153

6.2.4配置CBAC 155

6.2.5 CBAC配置实例 159

6.3 Cisco ASA 162

6.3.1 ASA介绍 163

6.3.2自适应安全算法的操作 164

6.3.3接口安全级别 165

6.3.4 ASA防火墙基本配置 165

6.4本章小结 167

6.5习题 167

第7章 密码学与信息加密 169

7.1密码学概述 169

7.1.1密码学简介 169

7.1.2加密术语 170

7.1.3算法和密钥 170

7.2加密算法 171

7.2.1对称加密算法 171

7.2.2非对称加密算法 172

7.2 3 Diffie-Hellman算法 173

7.3数据完整性要素 174

7.3.1散列算法 174

7.3.2散列消息验证码 176

7.4数字签名技术 178

7.5公钥基础设施PKI 179

7.5.1 PKI的组成 179

7.5.2 PKI证书与密钥管理 180

7.5.3 PKI的信任模型 181

7.6本章小结 183

7.7习题 183

第8章 VPN技术 186

8.1 VPN概述 186

8.1.1 VPN定义 186

8.1.2 VPN拓扑 186

8.1.3 VPN基本原理 188

8.1.4实现VPN的关键技术 189

8.2 GRE VPN 190

8.2.1 GRE 190

8.2.2配置站点到站点的GRE隧道 191

8.2.3 GRE VPN基本配置实验 191

8.3 IPSec VPN 195

8.3.1 IPSec概述 195

8.3.2 IPSec封装模式 196

8.3.3 IPSec封装协议 197

8.3.4 IPSec安全关联 201

8.3.5 Internet密钥交换协议 201

8.3.6 IPSec数据包处理流程 204

8.3.7配置站点到站点的IPSec VPN 205

8.4 GRE Over IPSec VPN 214

8.4.1 GRE Over IPSec VPN原理 214

8.4.2 GRE Over IPSec配置实验 216

8.5本章小结 222

8.6习题 223

第9章 入侵检测和防御系统 225

9.1 IDS和IPS概述 225

9.1.1 IDS特性 225

9.1.2 IPS特性 226

9.1.3 IPS的分类 226

9.2 Cisco的IDS和IPS设备 228

9.2.1 Cisco集成的解决方案 228

9.2.2 Cisco IPS 4200系列传感器 228

9.2.3 Cisco IPS传感器OS软件 229

9.2.4部署入侵防御系统 230

9.3基于网络的IPS 232

9.3.1 IPS特征和特征引擎 232

9.3.2 IPS事件和事件响应 233

9.3.3 IPS接口 235

9.3.4 IPS接口模式 235

9.4配置基于网络的IPS 238

9.4.1 IPS传感器初始化配置 238

9.4.2配置IpS在线接口对模式 239

9.4.3配置Ips在线VLAN对模式 244

9.4.4配置自定义特征和在线拒绝连接 248

9.5本章小结 248

9.6习题 249

第10章 网络操作系统安全 250

10.1常用的网络操作系统概述 250

10.1.1 Windows Server 2003/2008 250

10.1.2 UNIX 250

10.1.3 Linux 251

10.2 Windows Server 2008操作系统安全 252

10.2.1活动目录安全 252

10.2.2用户账户安全 258

10.2.3组策略和文件系统安全 262

10.2.4 Windows Server 2008安全工具 265

10.3 Linux网络操作系统安全 269

10.3.1用户和组安全 269

10.3.2 Linux文件系统安全 273

10.3.3 Linux进程安全 275

10.3.4 Linux常见网络服务安全 280

10.4本章小结 283

10.5习题 283

第11章 无线局域网安全 285

11.1 WLAN简介 285

11.1.1 WLAN工作原理 285

11.1.2 WLAN技术 286

11.1.3 WLAN网络结构 287

11.2 WLAN安全 289

11.2.1 WLAN面临的主要安全问题 289

11.2.2 SSID 289

11.2.3 MAC地址过滤 290

11.2.4客户端认证 291

11.2.5 WEP 291

11.2.6 WPA和WPA2 291

11.2.7 IEEE 802.11i 292

11.2.8 IEEE 802.1x 293

11.2.9 EAP 294

11.2.10 WLAN NAC和WLAN IPS 296

11.2.11 VPN IPsec 296

11.3 WLAN安全系统设计 296

11.3.1 WLAN安全策略的决策 296

11.3.2 Cisco统一无线网络解决方案 297

11.4本章小结 298

11.5习题 298

第12章 园区网络安全设计 301

12.1园区网络安全设计概述 301

12.1.1园区网络概念 301

12.1.2园区网络安全设计考虑 302

12.1.3园区网络安全设计的原则 303

12.2小型园区网络安全设计 303

12.2.1设计需求 304

12.2.2整体设计 304

12.2.3园区网络设备及其安全功能 304

12.2.4设计替代选项 306

12.3中型园区网络安全设计 306

12.3.1设计需求 307

12.3.2整体设计 307

12.3.3园区网络设备及其安全功能 307

12.3.4设计替代选项 309

12.4大型园区网络安全设计 310

12.4.1设计需求 310

12.4.2整体设计 311

12.4.3园区网络设备及其安全功能 312

12.4.4设计替代选项 315

12.5园区网络安全设计实例 316

12.5.1园区网络安全需求 316

12.5.2园区网络安全设计 317

12.5.3园区网络安全技术配置 317

12.6本章小结 318

12.7习题 318

附录A 课后习题参考答案 319

附录B 本书中的命令语法规范 330

附录C 本书使用的图标 331

附录D 常用端口表 332

附录E 术语表 336

参考文献 343

精品推荐