图书介绍
网络安全第一阶【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- (美)Tom Thomas著;李栋栋,许健译 著
- 出版社: 北京:人民邮电出版社
- ISBN:7115135142
- 出版时间:2005
- 标注页数:236页
- 文件大小:31MB
- 文件页数:255页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网络安全第一阶PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
第1章 这里有黑客1
1.1 第一要点:找寻目标1
1.2 窃取普通信息2
1.3 机会性目标3
1.4 选择性目标4
1.5 攻击过程5
1.5.1 侦察和踩点6
1.5.2 扫描9
1.5.3 枚举分析11
1.5.4 获得访问通道13
1.5.5 提升权限16
1.5.6 隐藏踪迹16
1.6 网络安全组织18
1.6.1 CERT协作中心19
1.6.2 SANS19
1.6.3 因特网安全中心(CIS)19
1.6.4 SCORE19
1.6.5 因特网风暴中心20
1.6.6 ICAT Metabase20
1.6.7 安全焦点20
1.6.8 网络安全机构20
1.7 常用攻击及入侵概述20
1.8 本章小结23
1.9 本章复习题23
第2章 安全策略及响应25
2.1 定义信任26
2.2.3 适用范围28
2.2.2 目的28
2.2.1 策略概述28
2.2 可接受的使用策略28
2.2.4 一般使用及所有权规则29
2.2.5 安全及所有权信息规则29
2.2.6 不可接受的使用规则30
2.2.7 贯彻执行32
2.2.8 结论32
2.3 口令防护策略32
2.3.1 概述33
2.3.2 目的33
2.3.3 适用范围33
2.3.4 通用策略33
2.3.5 通用口令构建规范34
2.3.8 结论35
2.3.7 贯彻执行35
2.3.6 口令保护标准35
2.4 虚拟专用网(VPN)安全策略36
2.4.1 目的36
2.4.2 适用范围37
2.4.3 VPN安全策略37
2.4.4 结论38
2.5 外联网连接安全策略38
2.5.1 目的38
2.5.2 适用范围39
2.5.3 安全性检查39
2.5.4 第三方连接协议39
2.5.5 商务案例39
2.5.6 联络点39
2.5.7 建立连接39
2.6 ISO认证和安全40
2.5.10 结论40
2.5.9 终止访问40
2.5.8 更改线路及访问方式40
2.7 因特网安全策略案例41
2.8 本章小结42
2.9 本章复习题42
第3章 安全技术概述45
3.1 安全性首要设计思路45
3.2 采用访问控制列表(ACL)的数据包过滤47
3.2.1 杂货采购单类比48
3.2.2 数据包过滤的局限性50
3.3 状态包检测51
3.3.1 SPI详解52
3.3.2 SPI的局限性53
3.4 网络地址转换(NAT)53
3.4.2 NAT的局限性55
3.4.1 增强网络安全55
3.5 代理服务器和应用级保护56
3.6 内容过滤58
3.7 公钥基础设施(PKI)60
3.8 AAA技术62
3.8.1 身份认证62
3.8.2 授权63
3.8.3 统计63
3.8.4 远程拨号用户身份认证服务(RADIUS)63
3.8.5 终端访问控制器访问控制系统(TACACS)64
3.8.6 TACACS+与RADIUS的比较65
3.9 本章小结66
3.10 本章复习题66
第4章 安全协议69
4.1 DES加密算法70
4.1.2 DES的局限性71
4.1.1 加密长度71
4.2 三层DES加密72
4.2.1 加密长度72
4.2.2 3DES的局限性73
4.3 MD5算法73
4.4 点对点隧道协议(PPTP)74
4.4.1 PPTP的功能75
4.4.2 PPTP的局限性76
4.5 第2层隧道协议(L2TP)77
4.5.1 L2TP和PPTP的比较77
4.5.2 L2TP的优点77
4.5.3 L2TP的运作78
4.6 安全Shell(SSH)80
4.6.1 SSH和Telnet比较80
4.6.3 隧道技术和端口转发83
4.6.2 SSH的运行83
4.6.4 SSH的局限性84
4.7 本章小结85
4.8 本章复习题85
第5章 防火墙87
5.1 关于防火墙的常见问题88
5.1.1 谁需要一台防火墙88
5.1.2 为什么需要一台防火墙88
5.1.3 我是否有值得保护的东西88
5.1.4 防火墙如何保护网络89
5.2 防火墙是“安全策略”90
5.3 防火墙运行概述92
5.3.1 防火墙的运作93
5.3.2 防火墙的实现94
5.33 入站访问策略的定义95
5.4 DMZ的本质96
5.3.4 出站访问策略的定义96
5.5 案例研究97
5.5.1 案例研究:该使用DMZ吗97
5.5.2 案例研究:内部网络中有邮件服务器的防火墙布署98
5.5.3 案例研究:DMZ中有邮件服务器的防火墙布署100
5.6 防火墙的局限性102
5.7 本章小结103
5.8 本章复习题103
第6章 路由器安全105
6.1 用作窒点的边界路由器107
6.2 用作数据包检测的边界路由器109
6.2.1 防火墙特征集的优点110
6.2.2 基于内容的数据包检测112
6.2.3 Cisco IOS防火墙入侵检测114
6.2.4 FFS IDS的使用场合115
6.2.5 FFS IDS运行概述116
6.2.6 FFS的局限性118
6.3 安全IOS模板118
6.4 本章小结126
6.5 本章复习题127
第7章 IPSec虚拟专用网络(VPN)129
7.1 类比:VPN可安全连接“信息孤岛”130
7.2 VPN概述131
7.2.1 VPN的优点和目的133
7.2.2 VPN实施策略134
7.2.3 分割隧道(SplitTunneling)135
7.3 IPSecVPN概述136
7.3.1 认证和数据完整性137
7.3.2 隧道数据138
7.3.3 数据加密模式138
7.3.4 IPSec协议139
7.3.5 IPSec操作概述142
7.4 将路由器配置为VPN节点145
7.4.1 配置ISAKMP145
7.4.2 配置IPSec147
7.5 客户端访问的防火墙VPN配置149
7.6 本章小结151
7.7 本章复习题151
第8章 无线网络安全153
8.1 追本溯源:无线局域网154
8.1.1 无线保真技术Wi-Fi155
8.1.2 无线局域网的优点155
8.1.3 无线传播及无线电波频率156
8.2 无线连网156
8.2.1 运行模式156
8.3 无线网络的攻防之战158
8.2.3 带宽可用性158
8.2.2 覆盖率158
8.3.1 WarChalking159
8.3.2 WarDriving160
8.3.3 WarFlying162
8.3.4 WarSpamming162
8.3.5 WarSpying162
8.4 无线网络的安全威胁163
8.4.1 嗅探和窃听163
8.4.2 拒绝服务DoS攻击165
8.4.3 滥用、擅用无线网关165
8.4.4 配置不当的无线网关166
8.4.5 滥用网络167
8.5 无线网络安全性167
8.5.1 服务集标识符(SSID)167
8.5.3 有线对等保密(WEP)168
8.5.2 设备和无线网关的连接168
8.5.4 MAC地址过滤169
8.5.5 可扩展身份认证协议(EAP)170
8.5.6 增强无线网络安全性171
8.6 追本溯源:无线黑客工具172
8.6.1 NetSumbler172
8.6.2 无线数据包嗅探器(Wireless Packet Sniffers)174
8.6.3 AirSNORT174
8.7 本章小结175
8.8 本章复习题175
第9章 入侵检测和蜜罐177
9.1 追本溯源:入侵检测178
9.2 如何进行入侵检测183
9.2.1 数据流重组183
9.2.4 特征/模式匹配184
9.2.3 异常检测184
9.2.2 协议分析184
9.2.5 日志分析185
9.2.6 综合方法185
9.2.7 入侵防御186
9.2.8 IPS响应及行动186
9.2.9 IDS产品187
9.2.10 IDS的局限性189
9.3 追本溯源:蜜罐190
9.3.1 蜜罐的设计策略192
9.3.2 蜜罐的局限性192
9.4 本章小结193
9.5 本章复习题193
第10章 安全相关工具195
10.1 追本溯源:安全漏洞分析196
10.2.1 内部漏洞分析和渗透测试202
10.2 安全评估与渗透测试202
10.2.2 外部漏洞分析和渗透测试203
10.2.3 物理安全评估204
10.2.4 各种其他类型的评估205
10.3 漏洞扫描工具206
10.3.1 漏洞扫描工具的作用和特性206
10.3.2 Nessus工具206
10.3.3 Retina208
10.4 渗透测试工具211
10.4.1 coresecurity网站的讲话211
10.4.2 扫描和检测的准确性211
10.4.5 漏洞升级212
10.4.6 Core Impact运行示例212
10.4.4 参考文档和技术支持212
10.4.3 渗透测试报告212
10.5 本章小结215
1O.6 本章复习题215
附录 复习题答案217
第1章217
第2章217
第3章218
第4章218
第5章219
第6章219
第7章220
第8章221
第9章221
第1O章222
术语表225
热门推荐
- 494369.html
- 2310399.html
- 3895149.html
- 1763778.html
- 2152026.html
- 1228708.html
- 381351.html
- 1453614.html
- 853572.html
- 3095725.html
- http://www.ickdjs.cc/book_659653.html
- http://www.ickdjs.cc/book_1798825.html
- http://www.ickdjs.cc/book_577546.html
- http://www.ickdjs.cc/book_76933.html
- http://www.ickdjs.cc/book_2056051.html
- http://www.ickdjs.cc/book_1249477.html
- http://www.ickdjs.cc/book_1274193.html
- http://www.ickdjs.cc/book_1294701.html
- http://www.ickdjs.cc/book_1515461.html
- http://www.ickdjs.cc/book_2011862.html