图书介绍
通信网络安全原理与实践pdf电子书版本下载
- 郑鲲,孙宝岐等编著 著
- 出版社: 北京:清华大学出版社
- ISBN:7302356493
- 出版时间:2014
- 标注页数:396页
- 文件大小:78MB
- 文件页数:411页
- 主题词:通信网-安全技术-高等学校-教材
PDF下载
下载说明
通信网络安全原理与实践PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全概述 1
1.1 网络安全的重要性 1
1.2 网络安全的重要威胁 1
1.2.1 人为疏忽 1
1.2.2 人为的恶意攻击 2
1.2.3 网络软件的漏洞 2
1.2.4 非授权访问 2
1.2.5 信息泄露或丢失 2
1.2.6 破坏数据完整性 3
1.3 网络安全定义及目标 3
1.3.1 网络安全定义 3
1.3.2 网络安全性保护的目标 3
1.4 网络安全的等级 6
1.5 网络安全的层次 7
1.5.1 物理安全 7
1.5.2 安全控制 8
1.5.3 安全服务 8
1.6 国内外信息安全等级认证与评测发展和现状 10
【情境1-1】IE快捷方式加载特定主页 12
【试验1-1】通信屏蔽与代理 13
第2章 TCP/IP基础 14
2.1 网络的基础知识 14
2.1.1 计算机网络及其拓扑结构 14
2.1.2 计算机网络的分类 14
2.1.3 OSI参考模型 16
2.2 TCP/IP协议 17
2.2.1 TCP/IP协议及其优点 17
2.2.2 TCP/IP的体系结构 17
2.2.3 TCP/IP应用层中的常用协议 19
【实验2-1】 网络测试工具的使用 20
【情境2-1】 网页无法打开 27
【情境2-2】 两台主机只能单方向ping通 28
【情境2-3】遭受ARP攻击无法正常上网 28
【实验2-2】 网络协议分析 32
【试验2-1】一种操作系统指纹识别方法 40
第3章 数据加密 41
3.1 数据加密技术 41
3.2 数据加密技术的发展 42
3.3 数据加密算法 42
3.3.1 古典密码算法 42
3.3.2 现代密码体制 44
3.3.3 DES算法 45
3.3.4 RSA公开密钥密码体制 50
3.3.5 AES简介 52
3.3.6 MD5 53
3.3.7 PGP技术 64
【实验3-1】 网络软件下载安全性检验 64
【实验3-2】PGP加密应用实验 65
第4章 通信安全 71
4.1 安全传输技术简介 71
4.2 IPSec安全传输技术 71
4.2.1 IPSec VPN的工作原理 72
4.2.2 IPSec的实现方式 73
4.3 SSL安全传输技术 74
4.3.1 SSL简介 74
4.3.2 SSL运作过程 74
4.3.3 SSLVPN的特点 75
4.4 SSLVPN与IPSecVPN技术比较 75
【实验4-1】构建VPN 76
【实验4-2】配置VPN服务器 79
【实验4-3】 简单的信息隐藏 88
第5章 网络攻击 91
5.1 网络攻击技术 91
5.1.1 网络攻击的手段 91
5.1.2 网络攻击的常用工具 100
5.2 网络攻击检测技术 103
5.3 网络安全的防范 104
5.3.1 网络安全策略 104
5.3.2 常用的安全防范技术 109
【实验5-1】设置代理服务器 112
【实验5-2】X-Scan漏洞扫描 113
【实验5-3】 ARP-Killer实验 117
【实验5-4】 ARP攻击的C语言实现 118
第6章 计算机病毒 122
6.1 计算机病毒产生的原因 122
6.2 计算机病毒的定义及命名 123
6.2.1 计算机病毒的定义 123
6.2.2 计算机病毒的命名 123
6.3 计算机病毒的特征 125
6.4 计算机病毒的症状及危害 127
6.4.1 可能传播病毒的途径 127
6.4.2 计算机病毒的症状 127
6.4.3 计算机病毒造成的危害 129
6.5 反病毒技术 129
6.5.1 反病毒技术的三大内容 129
6.5.2 反病毒技术的发展 130
6.5.3 反病毒技术的划分 130
6.6 病毒的识别与预防 131
6.6.1 判断方法 131
6.6.2 感染病毒后计算机的处理 132
6.6.3 计算机病毒样本的分析方法 133
6.7 蠕虫 134
6.8 木马 135
【实验6-1】Word宏病毒 135
【实验6-2】 恶意代码攻防 139
【实验6-3】 可执行程序捆绑及检测 149
【实验6-4】 清除DLL文件中的恶意功能 153
第7章 无线网络安全 155
7.1 无线网络的类型 155
7.2 无线网络应用现状 156
7.2.1 无线局域网 156
7.2.2 3G 156
7.3 无线网络安全现状 156
7.4 无线局域网安全技术 157
7.4.1 SSID 158
7.4.2 MAC地址过滤 158
7.4.3 802.1 1 WEP 158
7.4.4 802.1 x/EAP用户认证 159
7.4.5 WPA(802.1 1i) 160
7.5 无线网络安全威胁 162
7.6 无线局域网安全措施 164
7.7 无线网络安全测试工具 164
【试验7-1】 无线网络的搭建与安全检测 168
第8章 操作系统安全 169
8.1 操作系统安全概述 169
8.1.1 操作系统安全现状 169
8.1.2 操作系统安全所涉及的几个概念 170
8.1.3 操作系统的安全管理 170
8.1.4 常用的服务器操作系统 172
8.2 Windows操作系统安全——注册表 173
8.2.1 注册表的由来 173
8.2.2 注册表的作用 174
8.2.3 注册表中的相关术语 174
8.2.4 注册表的结构 174
8.2.5 注册表的维护 176
【实验8-1】账户安全配置和系统安全设置 178
【实验8-2】 注册表的备份、恢复和维护 191
【实验8-3】 简单批处理应用 199
【实验8-4】Linux文件系统安全 202
【实验8-5】Linux账户安全 208
第9章 移动存储设备安全 215
9.1 移动存储设备种类 215
9.1.1 移动存储设备的分类 215
9.1.2 常见的移动存储设备 215
9.2 U盘存储原理 216
9.2.1 USB 2.0协议规范 216
9.2.2 USB 3.0协议规范 216
9.2.3 U盘的基本工作原理 217
9.2.4 U盘文件系统 217
9.2.5 U盘启动模式 218
9.2.6 U盘量产 219
9.3 autorun.inf文件 219
9.3.1 autorun.inf文件及病毒感染 219
9.3.2 病毒autorun.inf的文件传播 220
9.4 U盘病毒的预防及清除 220
9.4.1 U盘病毒的工作原理 220
9.4.2 U盘病毒的防范 221
9.4.3 U盘病毒的解决方法 222
9.5 U盘数据修复 223
【情境9-1】U盘内有“固化”的程序或者文件不能删除 224
【情境9-2】广告U盘的制作 225
【试验9-1】 尝试把一个视频文件转换为EXE文件 228
【试验9-2】尝试在U盘里安装一个操作系统 228
第10章 网络设备安全 229
10.1 网络设备面临的安全威胁 229
10.1.1 主要网络设备简介 229
10.1.2 网络设备常见的安全隐患 230
10.2 路由器的安全技术 231
10.2.1 路由器存在的安全问题及对策 232
10.2.2 路由器的安全配置 236
10.3 交换机的安全技术 243
10.3.1 交换机存在的安全问题及对策 243
10.3.2 交换机的安全配置 246
【情境10-1】 某公司交换机安全配置-—限制访问 247
【情境10-2】某公司交换机端口安全配置 249
【情境10-3】 网络中拥有核心交换机的VLAN配置 255
10.4 无线网络设备的安全技术 258
10.4.1 无线局域网设备安全存在的问题 258
10.4.2 无线网络常用的安全技术及总体安全策略 259
【实验10-1】 无线接入设备的安全配置 261
第11章 防火墙技术 272
11.1 防火墙概述 272
11.1.1 防火墙的基本概念 272
11.1.2 防火墙的功能 274
11.1.3 防火墙的优缺点 274
11.2 防火墙的工作方式 276
11.2.1 硬件方式 276
11.2.2 软件方式 276
11.2.3 混合方式 277
11.3 防火墙的工作原理 277
11.4 防火墙的设计原则 282
11.5 防火墙的NAT功能 283
【实验11-1】 设计路由器包过滤技术 284
【实验11-2】 设计企业网络中的路由器ACL+NAT 285
第12章 入侵检测 290
12.1 入侵检测的概念 290
12.2 入侵检测系统的分类 291
12.2.1 主机型入侵检测系统 291
12.2.2 网络型入侵检测系统 292
12.2.3 混合型入侵检测系统 293
12.2.4 误用检测 293
12.2.5 异常检测 294
12.3 入侵检测技术的发展方向 295
12.4 主要的IDS公司及其产品 296
12.4.1 RealSecure 296
12.4.2 NetRanger 296
12.4.3 Snort 296
【实验12-1】Snort的安装与使用 297
【实验12-2】基于Windows控制台的入侵检测系统配置 298
第13章 Web安全 304
13.1 概述 304
13.2 Web安全概念 305
13.2.1 Web服务 305
13.2.2 Web架构 305
13.2.3 Web攻击 306
13.2.4 常见的Web攻击种类 307
13.2.5 Web应用安全与Web防火墙 307
13.3 Web安全专用设置 307
13.4 WWW攻击与防范 309
13.5 跨站脚本漏洞 310
13.5.1 XSS的触发条件 311
13.5.2 XSS转码引发的过滤问题 312
13.5.3 攻击实例 312
13.6 SQL注入攻击 313
13.7 针对80端口的攻击实例 313
13.8 利用XSS钓鱼 315
13.9 恶意网页攻击举例 316
【实验13-1】Web安全实验 317
第14章 数据库安全 328
14.1 数据库安全概述 328
14.1.1 数据库安全的定义 328
14.1.2 数据库安全受到的威胁 329
14.1.3 数据库安全评估标准 330
14.2 数据库安全实现技术 330
14.3 SQLServer安全管理 334
14.3.1 SQL Server安全控制体系 334
14.3.2 服务器层面的安全保护 335
14.3.3 数据库层面的安全保护 337
14.3.4 数据库对象的安全保护 345
14.3.5 SQLServer安全控制策略小结 349
14.3.6 SQLServer 中的数据加密 350
第15章 网络安全风险评估 355
15.1 概述 355
15.2 国内现有风险评估机构 356
15.3 常用风险评估方法 356
15.3.1 风险计算矩阵法 356
15.3.2 风险计算相乘法 358
15.4 风险评估流程 360
15.4.1 风险评估准备工作 360
15.4.2 项目启动 362
15.4.3 风险因素识别 362
15.4.4 风险程度分析 363
15.4.5 风险等级评价 364
15.4.6 控制及规划 365
15.4.7 总结汇报 365
15.4.8 验收 365
15.5 风险评估实施流程图 366
15.6 风险评估工具 366
15.7 风险识别 368
15.7.1 资产识别 368
15.7.2 威胁识别 368
15.7.3 脆弱性识别 371
15.7.4 风险评估结果的确定 372
【实验15-1】安全风险检查 377
参考文献 396