图书介绍

通信网络安全原理与实践pdf电子书版本下载

通信网络安全原理与实践
  • 郑鲲,孙宝岐等编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302356493
  • 出版时间:2014
  • 标注页数:396页
  • 文件大小:78MB
  • 文件页数:411页
  • 主题词:通信网-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

通信网络安全原理与实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述 1

1.1 网络安全的重要性 1

1.2 网络安全的重要威胁 1

1.2.1 人为疏忽 1

1.2.2 人为的恶意攻击 2

1.2.3 网络软件的漏洞 2

1.2.4 非授权访问 2

1.2.5 信息泄露或丢失 2

1.2.6 破坏数据完整性 3

1.3 网络安全定义及目标 3

1.3.1 网络安全定义 3

1.3.2 网络安全性保护的目标 3

1.4 网络安全的等级 6

1.5 网络安全的层次 7

1.5.1 物理安全 7

1.5.2 安全控制 8

1.5.3 安全服务 8

1.6 国内外信息安全等级认证与评测发展和现状 10

【情境1-1】IE快捷方式加载特定主页 12

【试验1-1】通信屏蔽与代理 13

第2章 TCP/IP基础 14

2.1 网络的基础知识 14

2.1.1 计算机网络及其拓扑结构 14

2.1.2 计算机网络的分类 14

2.1.3 OSI参考模型 16

2.2 TCP/IP协议 17

2.2.1 TCP/IP协议及其优点 17

2.2.2 TCP/IP的体系结构 17

2.2.3 TCP/IP应用层中的常用协议 19

【实验2-1】 网络测试工具的使用 20

【情境2-1】 网页无法打开 27

【情境2-2】 两台主机只能单方向ping通 28

【情境2-3】遭受ARP攻击无法正常上网 28

【实验2-2】 网络协议分析 32

【试验2-1】一种操作系统指纹识别方法 40

第3章 数据加密 41

3.1 数据加密技术 41

3.2 数据加密技术的发展 42

3.3 数据加密算法 42

3.3.1 古典密码算法 42

3.3.2 现代密码体制 44

3.3.3 DES算法 45

3.3.4 RSA公开密钥密码体制 50

3.3.5 AES简介 52

3.3.6 MD5 53

3.3.7 PGP技术 64

【实验3-1】 网络软件下载安全性检验 64

【实验3-2】PGP加密应用实验 65

第4章 通信安全 71

4.1 安全传输技术简介 71

4.2 IPSec安全传输技术 71

4.2.1 IPSec VPN的工作原理 72

4.2.2 IPSec的实现方式 73

4.3 SSL安全传输技术 74

4.3.1 SSL简介 74

4.3.2 SSL运作过程 74

4.3.3 SSLVPN的特点 75

4.4 SSLVPN与IPSecVPN技术比较 75

【实验4-1】构建VPN 76

【实验4-2】配置VPN服务器 79

【实验4-3】 简单的信息隐藏 88

第5章 网络攻击 91

5.1 网络攻击技术 91

5.1.1 网络攻击的手段 91

5.1.2 网络攻击的常用工具 100

5.2 网络攻击检测技术 103

5.3 网络安全的防范 104

5.3.1 网络安全策略 104

5.3.2 常用的安全防范技术 109

【实验5-1】设置代理服务器 112

【实验5-2】X-Scan漏洞扫描 113

【实验5-3】 ARP-Killer实验 117

【实验5-4】 ARP攻击的C语言实现 118

第6章 计算机病毒 122

6.1 计算机病毒产生的原因 122

6.2 计算机病毒的定义及命名 123

6.2.1 计算机病毒的定义 123

6.2.2 计算机病毒的命名 123

6.3 计算机病毒的特征 125

6.4 计算机病毒的症状及危害 127

6.4.1 可能传播病毒的途径 127

6.4.2 计算机病毒的症状 127

6.4.3 计算机病毒造成的危害 129

6.5 反病毒技术 129

6.5.1 反病毒技术的三大内容 129

6.5.2 反病毒技术的发展 130

6.5.3 反病毒技术的划分 130

6.6 病毒的识别与预防 131

6.6.1 判断方法 131

6.6.2 感染病毒后计算机的处理 132

6.6.3 计算机病毒样本的分析方法 133

6.7 蠕虫 134

6.8 木马 135

【实验6-1】Word宏病毒 135

【实验6-2】 恶意代码攻防 139

【实验6-3】 可执行程序捆绑及检测 149

【实验6-4】 清除DLL文件中的恶意功能 153

第7章 无线网络安全 155

7.1 无线网络的类型 155

7.2 无线网络应用现状 156

7.2.1 无线局域网 156

7.2.2 3G 156

7.3 无线网络安全现状 156

7.4 无线局域网安全技术 157

7.4.1 SSID 158

7.4.2 MAC地址过滤 158

7.4.3 802.1 1 WEP 158

7.4.4 802.1 x/EAP用户认证 159

7.4.5 WPA(802.1 1i) 160

7.5 无线网络安全威胁 162

7.6 无线局域网安全措施 164

7.7 无线网络安全测试工具 164

【试验7-1】 无线网络的搭建与安全检测 168

第8章 操作系统安全 169

8.1 操作系统安全概述 169

8.1.1 操作系统安全现状 169

8.1.2 操作系统安全所涉及的几个概念 170

8.1.3 操作系统的安全管理 170

8.1.4 常用的服务器操作系统 172

8.2 Windows操作系统安全——注册表 173

8.2.1 注册表的由来 173

8.2.2 注册表的作用 174

8.2.3 注册表中的相关术语 174

8.2.4 注册表的结构 174

8.2.5 注册表的维护 176

【实验8-1】账户安全配置和系统安全设置 178

【实验8-2】 注册表的备份、恢复和维护 191

【实验8-3】 简单批处理应用 199

【实验8-4】Linux文件系统安全 202

【实验8-5】Linux账户安全 208

第9章 移动存储设备安全 215

9.1 移动存储设备种类 215

9.1.1 移动存储设备的分类 215

9.1.2 常见的移动存储设备 215

9.2 U盘存储原理 216

9.2.1 USB 2.0协议规范 216

9.2.2 USB 3.0协议规范 216

9.2.3 U盘的基本工作原理 217

9.2.4 U盘文件系统 217

9.2.5 U盘启动模式 218

9.2.6 U盘量产 219

9.3 autorun.inf文件 219

9.3.1 autorun.inf文件及病毒感染 219

9.3.2 病毒autorun.inf的文件传播 220

9.4 U盘病毒的预防及清除 220

9.4.1 U盘病毒的工作原理 220

9.4.2 U盘病毒的防范 221

9.4.3 U盘病毒的解决方法 222

9.5 U盘数据修复 223

【情境9-1】U盘内有“固化”的程序或者文件不能删除 224

【情境9-2】广告U盘的制作 225

【试验9-1】 尝试把一个视频文件转换为EXE文件 228

【试验9-2】尝试在U盘里安装一个操作系统 228

第10章 网络设备安全 229

10.1 网络设备面临的安全威胁 229

10.1.1 主要网络设备简介 229

10.1.2 网络设备常见的安全隐患 230

10.2 路由器的安全技术 231

10.2.1 路由器存在的安全问题及对策 232

10.2.2 路由器的安全配置 236

10.3 交换机的安全技术 243

10.3.1 交换机存在的安全问题及对策 243

10.3.2 交换机的安全配置 246

【情境10-1】 某公司交换机安全配置-—限制访问 247

【情境10-2】某公司交换机端口安全配置 249

【情境10-3】 网络中拥有核心交换机的VLAN配置 255

10.4 无线网络设备的安全技术 258

10.4.1 无线局域网设备安全存在的问题 258

10.4.2 无线网络常用的安全技术及总体安全策略 259

【实验10-1】 无线接入设备的安全配置 261

第11章 防火墙技术 272

11.1 防火墙概述 272

11.1.1 防火墙的基本概念 272

11.1.2 防火墙的功能 274

11.1.3 防火墙的优缺点 274

11.2 防火墙的工作方式 276

11.2.1 硬件方式 276

11.2.2 软件方式 276

11.2.3 混合方式 277

11.3 防火墙的工作原理 277

11.4 防火墙的设计原则 282

11.5 防火墙的NAT功能 283

【实验11-1】 设计路由器包过滤技术 284

【实验11-2】 设计企业网络中的路由器ACL+NAT 285

第12章 入侵检测 290

12.1 入侵检测的概念 290

12.2 入侵检测系统的分类 291

12.2.1 主机型入侵检测系统 291

12.2.2 网络型入侵检测系统 292

12.2.3 混合型入侵检测系统 293

12.2.4 误用检测 293

12.2.5 异常检测 294

12.3 入侵检测技术的发展方向 295

12.4 主要的IDS公司及其产品 296

12.4.1 RealSecure 296

12.4.2 NetRanger 296

12.4.3 Snort 296

【实验12-1】Snort的安装与使用 297

【实验12-2】基于Windows控制台的入侵检测系统配置 298

第13章 Web安全 304

13.1 概述 304

13.2 Web安全概念 305

13.2.1 Web服务 305

13.2.2 Web架构 305

13.2.3 Web攻击 306

13.2.4 常见的Web攻击种类 307

13.2.5 Web应用安全与Web防火墙 307

13.3 Web安全专用设置 307

13.4 WWW攻击与防范 309

13.5 跨站脚本漏洞 310

13.5.1 XSS的触发条件 311

13.5.2 XSS转码引发的过滤问题 312

13.5.3 攻击实例 312

13.6 SQL注入攻击 313

13.7 针对80端口的攻击实例 313

13.8 利用XSS钓鱼 315

13.9 恶意网页攻击举例 316

【实验13-1】Web安全实验 317

第14章 数据库安全 328

14.1 数据库安全概述 328

14.1.1 数据库安全的定义 328

14.1.2 数据库安全受到的威胁 329

14.1.3 数据库安全评估标准 330

14.2 数据库安全实现技术 330

14.3 SQLServer安全管理 334

14.3.1 SQL Server安全控制体系 334

14.3.2 服务器层面的安全保护 335

14.3.3 数据库层面的安全保护 337

14.3.4 数据库对象的安全保护 345

14.3.5 SQLServer安全控制策略小结 349

14.3.6 SQLServer 中的数据加密 350

第15章 网络安全风险评估 355

15.1 概述 355

15.2 国内现有风险评估机构 356

15.3 常用风险评估方法 356

15.3.1 风险计算矩阵法 356

15.3.2 风险计算相乘法 358

15.4 风险评估流程 360

15.4.1 风险评估准备工作 360

15.4.2 项目启动 362

15.4.3 风险因素识别 362

15.4.4 风险程度分析 363

15.4.5 风险等级评价 364

15.4.6 控制及规划 365

15.4.7 总结汇报 365

15.4.8 验收 365

15.5 风险评估实施流程图 366

15.6 风险评估工具 366

15.7 风险识别 368

15.7.1 资产识别 368

15.7.2 威胁识别 368

15.7.3 脆弱性识别 371

15.7.4 风险评估结果的确定 372

【实验15-1】安全风险检查 377

参考文献 396

精品推荐