图书介绍
网络安全与维护pdf电子书版本下载
- 万振凯等编著 著
- 出版社: 清华大学出版社;北京交通大学出版社
- ISBN:7810822071
- 出版时间:2004
- 标注页数:173页
- 文件大小:16MB
- 文件页数:183页
- 主题词:计算机网络-安全技术-高等学校:技术学校-教材
PDF下载
下载说明
网络安全与维护PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章网络安全的基础知识 1
1.1网络安全简介 1
1.2计算机安全的正式分级 1
目录 1
1.3信息系统安全的脆弱性 3
习题 4
第2章操作系统安全 5
2.1漏洞的概念 5
2.1.1漏洞的类型 5
2.2 Windows 2000 7
2.2.1 Windows2000漏洞集锦 7
2.1.2漏洞对网络安全的影响 7
2.2.2 Windows 2000中的网际协议安全 12
2.3 Windows 2000 Server 18
2.3.1定制适当的Windows2000 Server 18
2.3.2 正确安装Windows 2000 Server 19
2.3.3安全配置Windows 2000 Server 19
2.3.4 Windows 2000 Server入侵监测 29
2.3.5利用Windows 2000 Server自身的功能实现对系统的安全控制 33
2.4 UNIX操作系统 40
2.4.1 UNIX简介 40
2.4.2 UNIX典型安全隐患 41
2.4.3常见UNIX安全设置方案 42
2.5.1系统的安全 51
2.5 Solaris 51
2.5.2协议的安全 59
2.5.3系统补丁 62
2.5.4资源限制 64
习题 65
第3章入侵监测系统 67
3.1入侵检测概念 67
3.1.1体系结构 68
3.1.2入侵监测系统的分类 69
3.1.3检测目标 71
3.1.4控制问题 72
3.1.5入侵检测的规则 72
3.1.6入侵检测研究的条件和局限性 73
3.2入侵检测原理 74
3.2.1入侵检测模型 74
3.2.2 IDES模型 75
3.2.3 IDM模型 77
3.2.4 SNMP-IDSM模型 79
3.3典型网络入侵检测系统的结构与分析 82
3.3.1 ASAX专家系统 83
3.3.2 AAFID入侵检测系统 85
3.3.3 SRI入侵检测专家系统 87
3.3.4免费自由入侵检测软件包 89
3.4 Snort入侵监测系统 92
3.4.1构建基于Snort的入侵检测系统 92
3.4.2为Snort提供数据库支持 93
3.4.3安装分析员控制台 95
3.4.4安装实时日志监视程序 97
3.4.5配置Snort 98
3.4.6启动系统 98
3.5 Linux下的入侵监测系统LIDS 99
习题 106
第4章常见的黑客攻击与防范 107
4.1 IP欺骗攻击与防范 107
4.1.1 IP欺骗原理 107
4.1.2 IP欺骗的步骤 109
4.1.3 IP欺骗的防范 111
4.1.4产生IP欺骗包的实例 112
4.2 Sniffer与防范 116
4.2.1 Sniffing简介 116
4.2.2一个Sniffer源程序 116
4.2.3 Sniffer的防范 124
4.3端口扫描与防范 125
4.3.1常用网络相关命令 126
4.3.2端口扫描器 131
4.4口令破解与防范 134
4.4.1口令破解器 134
4.4.2口令破解器的工作原理 135
4.5木马程序及其防范 138
4.5.1木马的特征 138
4.4.3口令破解防范 138
4.5.2木马的侵入 139
4.5.3木马如何将入侵主机信息发送给攻击者 139
4.5.4木马程序的防范 149
习题 150
第5章防火墙技术 151
5.1防火墙的基本概念 151
5.1.1防火墙的功能 151
5.1.2防火墙的分类 152
5.1.3防火墙的费用 155
5.2代理防火墙技术 155
5.2.1代理服务器结构 155
5.2.2与其他类型防火墙的比较 156
5.2.3具有认证功能的FTP代理服务器模型 157
5.3数据包过滤网关 158
5.3.1处理协议 159
5.3.2部署过滤器 164
5.3.3网络拓扑和地址欺骗 165
5.3.4数据包过滤器与UDP 167
5.3.5过滤其他协议 167
5.4防火墙的选择 168
5.4.1选择防火墙须考虑的基本原则 168
5.4.2选择防火墙的基本标准 168
5.4.3防火墙功能指标 170
习题 173
参考文献 174