图书介绍
网络安全保护【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 迈克尔·克劳斯著 著
- 出版社: 北京:科学出版社
- ISBN:9787030236388
- 出版时间:2009
- 标注页数:337页
- 文件大小:112MB
- 文件页数:352页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网络安全保护PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 一般性安全概念:访问控制、验证和审计1
AAA简介2
AAA是什么2
访问控制3
MAC/DAC/RBAC3
验证6
Kerberos10
CHAP12
证书12
用户名/口令13
令牌14
多因素15
相互验证15
生物特征16
审计16
审计系统16
日志21
系统扫描21
禁止非必要服务、协议、系统和程序22
非必要服务22
非必要协议23
禁止非必要系统23
禁止非必要程序23
小结26
快速解决方案27
常见问题28
第2章 一般性安全概念:攻击29
攻击30
主动攻击31
DoS和DDoS31
软件利用和缓冲区溢出35
MITM攻击36
TCP/IP劫持37
重放攻击37
哄骗攻击37
战争拨号42
垃圾搜索42
社会工程42
漏洞扫描43
被动攻击44
嗅探与窃听45
口令攻击45
蛮力攻击46
基于字典的攻击46
恶意编码攻击46
病毒47
小结52
快速解决方案52
常见问题54
第3章 通信安全:远程访问与信息传输57
引言58
通信安全的必要性58
基于通信的安全性59
远程访问安全59
802.1x60
VPN63
RADIUS66
TACACS/ +67
PPTP/L2TP68
SSH72
IPSec73
漏洞75
电子邮件安全76
MIME77
S/ MIME78
PGP78
漏洞80
小结88
快速解决方案90
常见问题90
第4章 无线通信的安全性93
引言94
无线网络的概念94
了解无线网络94
无线网络上的无线通信概述95
无线局域网98
WAP98
WTLS99
IEEE 802.1199
Ad-Hoc和有基础设施的网络配置101
WEP102
无线网络的一般利用107
无线网络的漏洞112
WAP漏洞112
WEP漏洞113
对普通危险和威胁的处理119
嗅探124
嗅探(窃听)和未授权的访问126
网络劫持与修改127
服务拒绝与淹没攻击129
IEEE 802.1X漏洞131
网络监测131
对无线网络的附加安全性的检查131
无线网络安全性的执行:一般性的最佳操作135
小结137
快速解决方案139
常见问题141
第5章 通信安全:基于互联网的服务143
引言144
Web安全144
Web服务器锁定144
停止使用浏览器153
SSL和HTTP/S158
即时通信161
基于Web的漏洞164
缓冲区溢出181
使浏览器和电子邮件客户端更安全182
Web浏览器软件的保护184
CGI187
由弱CGI脚本引起的中断190
FTP安全192
主动FTP与被动FTP192
S/FTP193
安全复制193
盲FTP/匿名194
FTP共享与漏洞194
用数据包嗅探FTP传输195
目录服务和LDAP安全198
LDAP199
小结203
快速解决方案203
常见问题204
第6章 基础设施的安全性:设备与介质207
引言208
基于设备的安全性208
防火墙208
路由器215
交换器217
无线设备219
调制解调器219
RAS221
电信/PBX222
虚拟专用网络223
IDS224
网络监测/诊断228
工作站228
服务器231
移动设备232
基于介质的安全性232
同轴电缆233
UTP/STP235
光导纤维236
可移动介质237
小结240
快速解决方案242
常见问题243
第7章 布局与IDS245
引言246
安全布局246
安全分区246
VLANs255
网络地址转换257
隧道传送259
入侵检测260
IDSes介绍261
基于签名的IDSes与检测逃避264
常见的商业IDS系统265
蜜罐与蜜网267
假阳性和否定状态的判断268
事件响应269
小结269
快速解决方案270
常见问题271
第8章 基础结构的安全性:系统硬化273
引言274
OS硬化与NOS硬化的概念和过程274
文件系统276
升级276
网络硬化278
升级(固件)278
配置279
应用程序硬化285
升级285
Web服务器286
电子邮件服务器287
FIP服务器288
DNS服务器288
NNTP服务器289
文件服务器和打印服务器289
DHCP服务器290
数据储存库291
小结293
快速解决方案294
常见问题294
第9章 密码学基础297
引言298
算法298
什么是加密?298
对称加密算法299
非对称加密算法301
哈希算法304
应用密码学的概念305
机密性306
完整性306
验证309
不可否认性309
访问控制309
一次一密309
小结310
快速解决方案310
常见问题311
第10章 公钥基础设施313
引言314
PKI314
可信模型315
证书320
撤销323
标准与协议325
密钥管理和证书生命周期326
集中和分散327
储存327
托管329
到期331
撤销331
暂停332
恢复333
更新332
销毁334
密钥的使用334
小结335
快速解决方案336
常见问题336
热门推荐
- 3909976.html
- 534144.html
- 3525963.html
- 3041699.html
- 1985636.html
- 1955161.html
- 2600671.html
- 246146.html
- 727487.html
- 2464329.html
- http://www.ickdjs.cc/book_3352512.html
- http://www.ickdjs.cc/book_2736428.html
- http://www.ickdjs.cc/book_253462.html
- http://www.ickdjs.cc/book_2851387.html
- http://www.ickdjs.cc/book_2686592.html
- http://www.ickdjs.cc/book_1913569.html
- http://www.ickdjs.cc/book_604954.html
- http://www.ickdjs.cc/book_3451815.html
- http://www.ickdjs.cc/book_3044610.html
- http://www.ickdjs.cc/book_217502.html