图书介绍

网络安全实用技术【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

网络安全实用技术
  • 贾铁军主编 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302255925
  • 出版时间:2011
  • 标注页数:354页
  • 文件大小:97MB
  • 文件页数:370页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全实用技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述1

1.1 网络安全的威胁及态势1

1.1.1 网络安全威胁的现状1

1.1.2 网络安全威胁种类及途径2

1.1.3 网络安全威胁的发展态势4

1.2 网络安全风险及隐患5

1.2.1 网络系统安全风险及隐患5

1.2.2 操作系统的漏洞及隐患6

1.2.3 网络数据库的安全风险7

1.2.4 防火墙的局限性7

1.2.5 安全管理及其他问题8

1.3 网络安全的概念及内容8

1.3.1 网络安全的概念及目标8

1.3.2 网络安全的内容10

1.4 网络安全技术概述13

1.4.1 网络安全技术的概念13

1.4.2 网络安全常用模型15

1.5 网络安全发展现状及趋势17

1.5.1 国外网络安全发展状况17

1.5.2 我国网络安全发展现状18

1.5.3 网络安全技术的发展趋势20

1.6 实体安全概述21

1.6.1 实体安全的概念及内容21

1.6.2 媒体安全与物理隔离技术22

1.7 构建虚拟局域网实验24

1.7.1 实验目的24

1.7.2 实验要求及方法24

1.7.3 实验内容及步骤25

1.8 本章小结27

1.9 练习与实践一27

第2章 网络安全技术基础29

2.1 网络协议安全概述29

2.1.1 网络协议安全问题29

2.1.2 TCP/IP层次安全性29

2.1.3 IPv6的安全性概述32

2.2 虚拟专用网技术36

2.2.1 VPN技术概述36

2.2.2 VPN的技术特点37

2.2.3 VPN实现技术概述38

2.2.4 VPN技术的应用40

2.3 无线网络安全技术概述41

2.3.1 无线网络安全概述41

2.3.2 无线网络AP及路由安全42

2.3.3 IEEE 802.1X身份认证44

2.3.4 无线网络安全技术应用45

2.3.5 蓝牙无线网络安全46

2.4 常用网络安全管理工具47

2.4.1 Windows网络安全管理工具47

2.4.2 Linux网络安全管理工具49

2.5 无线网络安全设置实验52

2.5.1 实验目的52

2.5.2 实验要求52

2.5.3 实验内容及步骤52

2.6 本章小结56

2.7 练习与实践二56

第3章 网络安全管理概述58

3.1 网络安全管理体系58

3.1.1 网络安全管理体系及过程58

3.1.2 网络安全保障体系60

3.2 网络安全的法律法规63

3.2.1 国外网络安全的法律法规63

3.2.2 我国网络安全的法律法规64

3.3 网络安全评估准则和测评65

3.3.1 国外网络安全评估标准66

3.3.2 国内网络安全评估通用准则68

3.3.3 网络安全的测评70

3.4 网络安全策略及规划74

3.4.1 网络安全策略概述74

3.4.2 网络安全规划基本原则76

3.5 网络安全管理原则及制度77

3.5.1 网络安全管理的基本原则77

3.5.2 网络安全管理机构和制度78

3.6 Web服务器安全设置实验80

3.6.1 实验目的80

3.6.2 实验要求及方法80

3.6.3 实验内容及步骤80

3.7 本章小结83

3.8 练习与实践三83

第4章 黑客攻防与检测技术86

4.1 网络黑客概述86

4.1.1 黑客的概念及类型86

4.1.2 黑客攻击的常用方法87

4.2 黑客攻击的目的及步骤89

4.2.1 黑客攻击的目的89

4.2.2 黑客攻击的步骤89

4.3 常用黑客攻防技术90

4.3.1 端口扫描攻防90

4.3.2 网络监听攻防94

4.3.3 密码破解攻防96

4.3.4 特洛伊木马攻防96

4.3.5 缓冲区溢出攻防98

4.3.6 拒绝服务攻防98

4.3.7 其他攻防技术100

4.4 防范攻击的措施101

4.4.1 防范攻击的策略101

4.4.2 防范攻击的措施101

4.5 入侵检测概述102

4.5.1 入侵检测的概念103

4.5.2 入侵检测系统的功能及分类104

4.5.3 常用的入侵检测方法105

4.5.4 入侵检测及防御系统106

4.5.5 入侵检测及防御技术的发展趋势107

4.6 Sniffer检测实验109

4.6.1 实验目的109

4.6.2 实验要求及方法109

4.6.3 实验内容及步骤110

4.7 本章小结112

4.8 练习与实践四112

第5章 身份认证与访问控制技术114

5.1 身份认证技术概述114

5.1.1 身份认证的概念114

5.1.2 常用的身份认证方式115

5.1.3 身份认证系统概述117

5.2 数字签名概述121

5.2.1 数字签名的概念及功能121

5.2.2 数字签名的原理及过程121

5.3 访问控制技术概述123

5.3.1 访问控制的概念及原理123

5.3.2 访问控制的类型及机制124

5.3.3 访问控制的安全策略127

5.3.4 认证服务与访问控制系统129

5.3.5 准入控制与身份认证管理130

5.4 安全审计概述132

5.4.1 安全审计概述132

5.4.2 系统日记审计133

5.4.3 审计跟踪134

5.4.4 安全审计的实施135

5.5 访问列表与Telnet访问控制实验136

5.5.1 实验目的136

5.5.2 实验要求及方法136

5.5.3 实验内容及步骤136

5.6 本章小结139

5.7 练习与实践五139

第6章 密码及加密技术141

6.1 密码技术概述141

6.1.1 密码技术相关概念141

6.1.2 密码学与密码体制142

6.1.3 数据及网络加密方式145

6.2 密码破译与密钥管理技术148

6.2.1 密码破译方法148

6.2.2 密钥管理技术150

6.3 实用加密技术概述152

6.3.1 对称加密技术152

6.3.2 非对称加密及单向加密155

6.3.3 无线网络加密技术156

6.3.4 实用综合加密方法158

6.3.5 加密技术综合应用解决方案162

6.3.6 加密高新技术及发展164

6.4 PGP软件应用实验166

6.4.1 实验目的与要求166

6.4.2 实验方法166

6.4.3 实验内容及步骤166

6.5 本章小结169

6.6 练习与实践六169

第7章 数据库安全技术171

7.1 数据库安全概述171

7.1.1 网络数据库及其特点171

7.1.2 数据库安全的概念173

7.1.3 数据库安全的层次与结构173

7.2 数据库安全威胁及隐患175

7.2.1 威胁数据库安全的要素175

7.2.2 攻击数据库的常用手段175

7.2.3 数据库安全研究概况177

7.3 数据库的安全特性178

7.3.1 数据库的安全性178

7.3.2 数据库的完整性180

7.3.3 数据库的并发控制181

7.3.4 数据库的备份与恢复183

7.4 数据库安全策略和机制186

7.4.1 数据库的安全策略186

7.4.2 数据库的安全机制188

7.5 数据库安全体系与防护技术191

7.5.1 数据库的安全体系191

7.5.2 数据库的安全防护技术192

7.6 用户安全管理与SQL实例194

7.6.1 网络用户安全管理194

7.6.2 SQL Server 2008用户安全管理实例195

7.7 SQL Server 2008用户安全管理实验197

7.7.1 实验目的197

7.7.2 实验要求197

7.7.3 实验内容及步骤197

7.8 本章小结201

7.9 练习与实践七202

第8章 计算机病毒防范技术204

8.1 计算机病毒概述204

8.1.1 计算机病毒的概念及产生204

8.1.2 计算机病毒的特点205

8.1.3 计算机病毒的种类205

8.1.4 计算机中毒的异常现象207

8.2 计算机病毒的构成与传播208

8.2.1 计算机病毒的构成208

8.2.2 计算机病毒的传播208

8.2.3 计算机病毒的触发与生存209

8.2.4 特种及新型病毒实例210

8.3 计算机病毒的检测、清除与防范212

8.3.1 计算机病毒的检测212

8.3.2 常见病毒的清除方法213

8.3.3 计算机病毒的防范213

8.3.4 木马的检测、清除与防范213

8.3.5 病毒和防病毒技术的发展趋势215

8.4 恶意软件的危害和清除216

8.4.1 恶意软件概述216

8.4.2 恶意软件的危害与清除216

8.5 瑞星云安全软件2011应用实验217

8.5.1 实验目的217

8.5.2 实验内容218

8.5.3 操作步骤219

8.6 本章小结222

8.7 练习与实践八223

第9章 防火墙技术224

9.1 防火墙概述224

9.1.1 防火墙的概念224

9.1.2 防火墙的功能225

9.1.3 防火墙的特性与相关术语226

9.1.4 防火墙的主要缺陷229

9.2 防火墙的类型229

9.2.1 按物理特性划分230

9.2.2 按过滤机制划分231

9.2.3 按处理能力划分234

9.2.4 按部署方式划分235

9.3 防火墙的体系结构235

9.3.1 屏蔽路由器235

9.3.2 双宿主主机网关235

9.3.3 被屏蔽主机网关236

9.3.4 被屏蔽子网236

9.4 防火墙的主要应用237

9.4.1 企业网络的体系结构237

9.4.2 内部防火墙系统设计239

9.4.3 外部防火墙系统设计240

9.5 智能防火墙概述241

9.5.1 传统防火墙的主要安全问题242

9.5.2 新一代的智能防火墙242

9.5.3 智能防火墙的关键技术243

9.5.4 智能防火墙的主要特点244

9.5.5 用智能防火墙阻止攻击244

9.6 防火墙安全配置实验246

9.6.1 实验目的246

9.6.2 实验内容及原理246

9.6.3 实验步骤247

9.7 本章小结250

9.8 实践与练习九250

第10章 操作系统及站点安全252

10.1 Windows操作系统的安全252

10.1.1 Windows系统的安全性252

10.1.2 Windows安全配置255

10.2 UNIX操作系统的安全257

10.2.1 UNIX系统的安全性257

10.2.2 UNIX系统的安全配置261

10.3 Linux操作系统的安全262

10.3.1 Linux系统的安全性262

10.3.2 Linux系统的安全配置264

10.4 Web站点的安全265

10.4.1 Web站点安全概述265

10.4.2 Web站点的安全策略266

10.5 系统的恢复268

10.5.1 系统恢复和数据恢复268

10.5.2 系统恢复的过程271

10.6 Windows Server 2008的安全配置与恢复273

10.6.1 实验目的274

10.6.2 实验要求274

10.6.3 实验内容及步骤274

10.7 本章小结278

10.8 练习与实践十278

第11章 电子商务安全实用技术280

11.1 电子商务安全技术概述280

11.1.1 电子商务的概念280

11.1.2 电子商务的交易模式280

11.1.3 电子商务安全的特征281

11.1.4 电子商务安全的要素281

11.2 电子商务应用程序的安全问题及解决方案283

11.2.1 注入式SQL攻击283

11.2.2 XSS跨站脚本攻击285

11.3 Web 2.0中常见的安全问题及解决方案288

11.3.1 Ajax的安全问题和对策288

11.3.2 同源策略和跨站访问290

11.3.3 开放WebAPI接口的安全问题与对策296

11.3.4 Mashup的安全问题与对策298

11.3.5 Wiki和博客的安全问题及对策301

11.4 Web安全评估软件应用实验303

11.4.1 实验目的303

11.4.2 实验要求及注意事项303

11.4.3 实验内容及步骤304

11.5 本章小结306

11.6 练习与实践十一306

第12章 网络安全解决方案308

12.1 网络安全解决方案概述308

12.1.1 网络安全解决方案的概念308

12.1.2 制定安全方案的过程及要点309

12.2 网络安全需求分析的要求和任务312

12.2.1 网络安全需求分析概述312

12.2.2 网络安全解决方案的主要任务315

12.3 网络安全解决方案的设计及标准316

12.3.1 网络安全解决方案的设计目标及原则316

12.3.2 评价方案的质量标准317

12.4 制定网络安全解决方案实例318

12.4.1 制定安全解决方案概要318

12.4.2 网络安全解决方案案例321

12.4.3 网络安全实施方案与技术支持325

12.4.4 项目检测报告与技术培训329

12.5 公安网络数据安全解决方案331

12.5.1 公安内网现状概述331

12.5.2 公安内网数据安全风险分析331

12.5.3 公安局内网数据安全方案设计333

12.5.4 公安网络安全解决方案335

12.6 本章小结339

12.7 练习与实践十二339

附录A 练习与实践部分习题答案341

附录B 网络安全相关政策法规网址347

附录C 常用网络安全相关网站349

参考文献351

热门推荐