图书介绍

网络安全基础 网络攻防协议与安全【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

网络安全基础 网络攻防协议与安全
  • (美)DOUGLASJACOBSON著;仰礼友,李红宇译 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121285349
  • 出版时间:2016
  • 标注页数:288页
  • 文件大小:32MB
  • 文件页数:302页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全基础 网络攻防协议与安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 网络概念与威胁入门2

第1章 网络体系结构2

1.1 网络的层次结构3

1.2 协议概述7

1.3 层次网络模型9

课后作业和实验作业12

参考文献13

第2章 网络协议14

2.1 协议规范14

2.2 地址17

2.3 头部21

课后作业和实验作业22

参考文献23

第3章 互联网24

3.1 寻址25

3.1.1 地址欺骗28

3.1.2 IP地址28

3.1.3 主机名与IP地址的匹配29

3.2 客户-服务器模式30

3.3 路由34

课后作业和实验作业36

参考文献37

第4章 网络漏洞的分类38

4.1 网络安全威胁模型38

4.2 分类43

4.2.1 基于头部的漏洞和攻击43

4.2.2 基于协议的漏洞和攻击44

4.2.3 基于验证的漏洞和攻击45

4.2.4 基于流量的漏洞和攻击47

4.3 分类方法的应用47

课后作业和实验作业49

参考文献49

第二部分 低层网络安全52

第5章 物理网络层概述52

5.1 常见的攻击方法53

5.1.1 硬件地址欺骗53

5.1.2 网络嗅探55

5.1.3 物理攻击55

5.2 有线网络协议56

5.2.1 以太网协议56

5.2.2 基于头部的攻击62

5.2.3 基于协议的攻击62

5.2.4 基于验证的攻击62

5.2.5 基于流量的攻击64

5.3 无线网络协议65

5.3.1 基于头部的攻击70

5.3.2 基于协议的攻击70

5.3.3 基于验证的攻击71

5.3.4 基于流量的攻击73

5.4 常用对策77

5.4.1 虚拟局域网(VLAN)77

5.4.2 网络访问控制(NAC)78

5.5 一般结论80

课后作业和实验作业80

参考文献81

第6章 网络层协议83

6.1 IPv4协议84

6.1.1 IP寻址84

6.1.2 路由87

6.1.3 数据包格式91

6.1.4 地址解析协议(ARP)93

6.1.5 网际控制消息协议(ICMP)95

6.1.6 把它们组合在一起97

6.1.7 基于头部的攻击105

6.1.8 基于协议的攻击106

6.1.9 基于认证的攻击106

6.1.10 基于流量的攻击108

6.2 引导协议(BOOTP)和动态主机配置协议(DHCP)111

6.2.1 引导协议(BOOTP)111

6.2.2 DHCP协议113

6.2.3 基于头部的攻击115

6.2.4 基于协议的攻击115

6.2.5 基于验证的攻击115

6.2.6 基于流量的攻击116

6.3 IPv6协议116

6.3.1 数据包格式117

6.3.2 版本6的ICMP协议119

6.4 常用的IP层对策119

6.4.1 IP过滤120

6.4.2 网络地址转换(NAT)120

6.4.3 虚拟专用网(VPN)124

6.4.4 IP安全(IPSEC)126

课后作业和实验作业128

参考文献132

第7章 传输层协议135

7.1 传输控制协议(TCP)135

7.1.1 多路复用135

7.1.2 连接管理136

7.1.3 数据传输136

7.1.4 特殊服务137

7.1.5 错误报告137

7.1.6 TCP协议137

7.1.7 TCP数据包格式139

7.1.8 基于头部的攻击140

7.1.9 基于协议的攻击140

7.1.10 基于验证的攻击144

7.1.11 基于流量的攻击145

7.2 用户数据报协议(UDP)145

7.2.1 数据包格式146

7.2.2 基于头部和协议的攻击146

7.2.3 基于验证的攻击146

7.2.4 基于流量的攻击146

7.3 域名服务(DNS)146

7.3.1 DNS协议148

7.3.2 DNS数据包格式149

7.3.3 基于头部的攻击151

7.3.4 基于协议的攻击151

7.3.5 基于验证的攻击151

7.3.6 基于流量的攻击152

7.4 常用对策153

7.4.1 传输层安全(TLS)153

课后作业和实验作业154

参考文献155

第三部分 应用层安全158

第8章 应用层概述158

8.1 套接字159

8.2 常见攻击方法161

8.2.1 基于头部的攻击161

8.2.2 基于协议的攻击161

8.2.3 基于验证的攻击162

8.2.4 基于流量的攻击162

课后作业和实验作业162

参考文献163

第9章 电子邮件164

9.1 简单电子邮件传输协议(SMTP)166

9.1.1 漏洞、攻击和对策168

9.2 POP和IMAP172

9.2.1 漏洞、攻击和对策175

9.3 MIME177

9.3.1 漏洞、攻击和对策181

9.4 一般电子邮件对策182

9.4.1 加密和验证182

9.4.2 电子邮件过滤185

9.4.3 内容过滤处理187

9.4.4 电子邮件取证188

课后作业和实验作业192

参考文献194

第10章 Web安全196

10.1 超文本传输协议(HTTP)198

10.1.1 指令信息198

10.1.2 回应消息199

10.1.3 HTTP消息头部200

10.1.4 漏洞、攻击和对策205

10.2 超文本标记语言(HTML)209

10.2.1 漏洞、攻击和对策211

10.3 服务器端安全213

10.3.1 漏洞、攻击和对策214

10.4 客户端安全215

10.4.1 漏洞、攻击和对策217

10.5 常用Web对策218

10.5.1 URL过滤218

10.5.2 内容过滤221

课后作业和实验作业222

参考文献223

第11章 远程访问安全226

11.1 基于终端的远程访问(TELNET, rlogin和X-Windows)226

11.1.1 TELNET226

11.1.2 rlogin229

11.1.3 X-Windows232

11.1.4 漏洞、攻击和对策233

11.2 文件传输协议235

11.2.1 文件传输协议(FTP)235

11.2.2 轻量级文件传输协议240

11.2.3 远程复制协议(RCP)241

11.2.4 漏洞、攻击和对策241

11.3 对等网络243

11.3.1 集中式的对等网络244

11.3.2 KaZaA246

11.3.3 分布式对等网络247

11.3.4 漏洞、攻击和对策249

11.4 常用的对策251

11.4.1 加密远程访问251

11.4.2 安全外壳协议(SSH)252

11.4.3 远程桌面254

11.4.4 安全文件传输(SFTP、FTPS和HTTPS)254

课后作业和实验作业255

参考文献257

第四部分 网络减灾262

第12章 常用网络安全设备262

12.1 网络防火墙262

12.2 基于网络的入侵检测和防护266

12.3 基于网络的数据丢失保护268

课后作业和实验作业270

参考文献270

附录A密码学273

附录B实验室配置279

附录C课后作业答案283

热门推荐