图书介绍

网络安全技术与实践pdf电子书版本下载

网络安全技术与实践
  • 王煜林编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302316527
  • 出版时间:2013
  • 标注页数:265页
  • 文件大小:154MB
  • 文件页数:277页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

网络安全技术与实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述 1

1.1 网络安全概况 2

1.1.1 网络安全现状 2

1.1.2 网络安全的定义 5

1.1.3 网络安全的基本要素 6

1.1.4 网络安全的标准 6

1.2 网络安全相关技术 7

1.2.1 信息加密技术 7

1.2.2 防火墙技术 7

1.2.3 入侵检测技术与入侵防御技术 7

1.2.4 上网行为管理 8

1.2.5 VPN技术 9

1.2.6 防病毒技术 9

1.2.7 操作系统安全 10

1.3 网络安全实验平台搭建 10

1.3.1 VMware Workstation 8的安装 11

1.3.2 Windows Server 2008的安装 11

1.3.3 Red Hat Enterprise Linux 6的安装 16

1.3.4 VMware Workstation 8的网卡设置 17

1.3.5 Cisco Packet Tracer的使用 20

1.3.6 GNS的使用 25

练习题 30

第2章 网络攻击与防范 32

2.1 端口扫描技术 33

2.1.1 端口扫描简介 33

2.1.2 Nmap扫描 34

2.1.3 扫描器扫描 37

2.2 嗅探攻击 40

2.2.1 嗅探原理 40

2.2.2 部署嗅探器 40

2.2.3 嗅探器Wireshark的基本操作 41

2.2.4 使用Wireshark捕获FTP数据包 43

2.3 密码攻防 46

2.3.1 操作系统密码攻击与防范 46

2.3.2 Office文档加密 48

2.4 拒绝服务攻防 50

2.4.1 拒绝服务攻击简介 50

2.4.2 UDP Flooder软件 52

2.4.3 DDoS攻击者 54

2.5 ARP攻防 56

2.5.1 ARP欺骗 56

2.5.2 ARP欺骗工具 58

2.5.3 防范ARP攻击 59

2.6 木马攻防 60

2.6.1 冰河木马概述 62

2.6.2 使用冰河木马攻击 62

2.6.3 冰河木马的防范 64

练习题 65

第3章 信息加密技术 69

3.1 加密技术概述 70

3.2 对称加密算法 71

3.2.1 对称加密算法原理 71

3.2.2 DES算法 71

3.2.3 DES算法强度 72

3.2.4 3DES算法 73

3.3 非对称加密算法 73

3.3.1 非对称加密算法原理 73

3.3.2 RSA加密算法 74

3.3.3 RSA的安全性与速度 74

3.3.4 非对称加密算法与对称加密算法的比较 75

3.4 数据完整性 75

3.5 PGP加密系统 77

3.5.1 PGP简介 77

3.5.2 PGP安装 77

3.5.3 创建密钥对 78

3.5.4 导出并分发密钥 79

3.5.5 导入并设置其他人的公钥 80

3.5.6 使用PGP发送加密邮件 81

3.5.7 使用PGP加密磁盘 84

3.6 基于密钥的SSH安全认证 87

3.6.1 SSH概述 87

3.6.2 基于密钥的SSH安全认证(Windows环境) 88

3.6.3 基于密钥的SSH安全认证(Linux环境) 90

练习题 90

第4章 防火墙技术 94

4.1 防火墙技术概述 95

4.1.1 防火墙的定义 95

4.1.2 防火墙的发展 96

4.1.3 防火墙的功能 98

4.1.4 防火墙的局限性 98

4.2 包过滤防火墙Netfilter/Iptables 98

4.2.1 Netfilter/Iptables工作原理 98

4.2.2 Iptables语法 100

4.2.3 Iptables实例 102

4.2.4 使用防火墙让内网用户上网 103

4.2.5 使用防火墙发布内网服务器 104

4.3 应用网关型防火墙 105

4.3.1 应用网关型防火墙工作原理 105

4.3.2 Squid的配置与应用 107

4.3.3 用户认证 109

4.4 状态检测防火墙 110

4.4.1 状态检测防火墙工作原理 110

4.4.2 状态检测防火墙的优点 110

4.4.3 状态检测防火墙的缺点 111

4.4.4 状态检测防火墙与普通包过滤防火墙对比 112

4.4.5 复合型防火墙 113

4.4.6 UTM防火墙的配置与应用 113

练习题 117

第5章 计算机病毒及其防治 119

5.1 计算机病毒概述 119

5.1.1 计算机病毒的概念 119

5.1.2 计算机病毒的发展 120

5.2 计算机病毒的特征及传播途径 123

5.2.1 计算机病毒的特征 123

5.2.2 计算机病毒的传播途径 124

5.3 计算机病毒的分类 124

5.4 计算机病毒的破坏行为及防御 125

5.4.1 计算机病毒的破坏行为 125

5.4.2 计算机病毒的防御 126

5.4.3 如何降低由病毒破坏所引起的损失 127

5.4.4 计算机病毒相关法律法规 127

5.5 常见病毒的查杀 127

5.5.1 CIH病毒的查杀 127

5.5.2 宏病毒的查杀 128

5.5.3 蠕虫病毒的查杀 131

5.6 部署企业版杀毒软件 135

5.6.1 企业版杀毒软件概述 135

5.6.2 安装Symantec Endpoint Protection Manager 135

5.6.3 配置Symantec Endpoint Protection Manager 138

5.6.4 迁移和部署向导 141

5.6.5 安装Symantec Endpoint Protection客户端 144

5.6.6 升级病毒库 147

练习题 147

第6章 Windows 2008操作系统的安全 149

6.1 Windows 2008用户安全 151

6.1.1 用户管理 151

6.1.2 组管理 152

6.1.3 账号与密码安全设置 154

6.2 Windows 2008文件系统的安全 157

6.2.1 NTFS文件夹/文件权限 157

6.2.2 文件权限的继承性 157

6.2.3 共享文件夹权限管理 158

6.2.4 设置隐藏共享 163

6.2.5 取消默认共享 163

6.2.6 文件的加密与解密 166

6.3 Windows 2008主机的安全 168

6.3.1 账户策略 168

6.3.2 本地策略 169

6.3.3 使用高级功能的防火墙 174

6.3.4 配置本地组策略 181

练习题 185

第7章 Linux操作系统的安全 186

7.1 使用GPG加密文件 187

7.2 使用LUKS加密Linux磁盘 190

7.3 使用SELinux保护网络服务 191

7.3.1 修改SELinux的安全上下文 192

7.3.2 修改SELinux的布尔值 193

7.4 入侵检测 194

7.5 封装SSL的Web服务 196

7.5.1 HTTPS概述 196

7.5.2 HTTPS站点的搭建 197

练习题 203

第8章 VPN技术 205

8.1 VPN技术概述 206

8.1.1 VPN的定义 206

8.1.2 VPN的类型 206

8.1.3 实现VPN隧道技术 206

8.2 远程访问VPN 207

8.2.1 远程访问VPN概述 207

8.2.2 基于Windows Server 2008实现远程访问VPN 208

8.3 站点到站点VPN 217

8.3.1 站点到站点VPN概述 217

8.3.2 IPSec协议 217

8.3.3 在Cisco路由器上实现站点到站点VPN 220

8.4 Linux下IPSec VPN的实现 222

8.4.1 Linux下IPSec VPN实现的机制 222

8.4.2 以Preshared Keys为验证模式下的传输模式VPN 222

8.4.3 以Preshared Keys为验证模式下的隧道模式VPN 226

练习题 230

第9章 入侵检测技术 233

9.1 入侵检测系统概述 234

9.1.1 入侵检测系统的定义 234

9.1.2 入侵检测系统的主要功能 234

9.1.3 入侵检测系统的组成 234

9.2 入侵检测系统的类型及技术 235

9.2.1 入侵检测系统的类型 235

9.2.2 入侵检测系统的技术 237

9.2.3 入侵检测过程 238

9.2.4 数据完整性监控工具Tripwire的使用 240

9.3 入侵检测技术的实施 242

9.3.1 IDS系统放置的位置 242

9.3.2 IDS如何与网络中的其他安全措施相配合 243

9.4 入侵检测技术发展方向 245

9.4.1 目前IDS存在的主要问题 245

9.4.2 IDS技术的发展方向 245

9.4.3 IPS技术 246

练习题 248

第10章 上网行为管理 250

10.1 上网行为管理基础知识 251

10.1.1 上网行为管理的概念 251

10.1.2 上网行为管理的基本功能 251

10.1.3 第二代上网行为管理 252

10.1.4 上网行为管理产品 252

10.2 上网行为管理产品的部署模式 253

10.2.1 路由模式 253

10.2.2 网桥模式 253

10.2.3 旁路模式 254

10.3 上网行为管理的基本功能 255

10.3.1 上网策略 256

10.3.2 流量管理 260

练习题 265

精品推荐