图书介绍

计算机网络安全技术 第4版【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

计算机网络安全技术 第4版
  • 石淑华,池瑞楠主编 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115426475
  • 出版时间:2016
  • 标注页数:299页
  • 文件大小:53MB
  • 文件页数:312页
  • 主题词:计算机网络-安全技术-高等职业教育-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全技术 第4版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机网络安全概述1

1.1 网络安全简介1

1.1.1 网络安全的重要性1

1.1.2 网络脆弱性的原因3

1.1.3 网络安全的定义5

1.1.4 网络安全的基本要素5

1.1.5 2015年典型的网络安全事件6

1.2 信息安全的发展历程7

1.2.1 通信保密阶段8

1.2.2 计算机安全阶段8

1.2.3 信息技术安全阶段8

1.2.4 信息保障阶段9

1.3 网络安全所涉及的内容9

1.3.1 物理安全10

1.3.2 网络安全10

1.3.3 系统安全10

1.3.4 应用安全11

1.3.5 管理安全11

练习题12

第2章 黑客常用的攻击方法14

2.1 黑客概述15

2.1.1 黑客的由来15

2.1.2 黑客攻击的动机16

2.1.3 黑客入侵攻击的一般过程16

2.2 网络信息收集17

2.2.1 常用的网络信息收集技术18

2.2.2 网络扫描器19

2.2.3 端口扫描器演示实验23

2.2.4 综合扫描器演示实验28

2.3 口令破解36

2.3.1 口令破解概述36

2.3.2 口令破解演示实验37

2.4 网络监听40

2.4.1 网络监听概述41

2.4.2 Sniffer演示实验43

2.4.3 网络监听的检测和防范49

2.5 ARP欺骗49

2.5.1 ARP欺骗的工作原理50

2.5.2 交换环境下的ARP欺骗攻击及其嗅探演示实验50

2.5.3 ARP欺骗攻击的检测和防范52

2.6 木马53

2.6.1 木马的工作原理54

2.6.2 木马的分类54

2.6.3 木马的工作过程55

2.6.4 传统木马演示实验56

2.6.5 反弹端口木马演示实验57

2.6.6 木马的隐藏与伪装方式60

2.6.7 木马的启动方式61

2.6.8 木马的检测63

2.6.9 木马的防御与清除64

2.7 拒绝服务攻击65

2.7.1 拒绝服务攻击概述65

2.7.2 拒绝服务攻击原理67

2.7.3 拒绝服务攻击演示实验69

2.7.4 分布式拒绝服务攻击原理70

2.7.5 分布式拒绝服务攻击演示实验72

2.7.6 冰盾防火墙的演示实验75

2.8 缓冲区溢出76

2.8.1 缓冲区溢出攻击概述76

2.8.2 缓冲区溢出原理77

2.8.3 缓冲区溢出演示实验78

2.8.4 缓冲区溢出的预防80

2.9 TCP会话劫持80

2.9.1 TCP会话劫持攻击概述81

2.9.2 TCP会话劫持工作过程81

2.9.3 TCP会话劫持演示实验82

2.9.4 TCP会话劫持攻击的检测和防范85

练习题85

第3章 计算机病毒89

3.1 计算机病毒概述89

3.1.1 计算机病毒的基本概念89

3.1.2 计算机病毒的产生90

3.1.3 计算机病毒的发展历程91

3.2 计算机病毒的特征94

3.2.1 传染性94

3.2.2 破坏性94

3.2.3 潜伏性及可触发性95

3.2.4 非授权性96

3.2.5 隐蔽性96

3.2.6 不可预见性96

3.3 计算机病毒的分类96

3.3.1 按照计算机病毒依附的操作系统分类96

3.3.2 按照计算机病毒的传播媒介分类97

3.3.3 按照计算机病毒的宿主分类98

3.3.4 蠕虫病毒100

3.4 计算机病毒的防治101

3.4.1 计算机病毒引起的异常现象101

3.4.2 计算机病毒程序一般构成102

3.4.3 计算机防病毒技术原理103

3.5 防病毒软件105

3.5.1 常用的单机杀毒软件105

3.5.2 网络防病毒方案108

3.5.3 选择防病毒软件的标准110

练习题111

第4章 数据加密技术114

4.1 密码学概述115

4.1.1 密码学的有关概念115

4.1.2 密码学发展的3个阶段116

4.1.3 密码学与信息安全的关系117

4.2 古典加密技术117

4.2.1 替换密码技术117

4.2.2 换位密码技术118

4.3 对称加密算法及其应用119

4.3.1 DES算法及其基本思想119

4.3.2 DES算法的安全性分析121

4.3.3 其他常用的对称加密算法122

4.3.4 对称加密算法在网络安全中的应用123

4.4 公开密钥算法及其应用123

4.4.1 RSA算法及其基本思想124

4.4.2 RSA算法的安全性分析125

4.4.3 其他常用的公开密钥算法126

4.4.4 公开密钥算法在网络安全中的应用127

4.5 数据加密技术的应用129

4.5.1 报文鉴别129

4.5.2 PGP加密系统演示实验133

4.5.3 SSL协议和SET协议146

4.5.4 PKI技术及其应用148

练习题157

第5章 防火墙技术159

5.1 防火墙概述159

5.1.1 防火墙的基础知识159

5.1.2 防火墙的功能160

5.1.3 防火墙的局限性161

5.2 防火墙分类161

5.2.1 软件防火墙和硬件防火墙162

5.2.2 单机防火墙和网络防火墙162

5.2.3 防火墙的体系结构163

5.2.4 防火墙技术分类165

5.2.5 防火墙CPU架构分类166

5.3 防火墙实现技术原理167

5.3.1 包过滤防火墙167

5.3.2 代理防火墙170

5.3.3 状态检测防火墙174

5.3.4 复合型防火墙176

5.3.5 下一代防火墙176

5.4 防火墙的应用177

5.4.1 瑞星个人防火墙的应用178

5.4.2 代理服务器的应用182

5.5 防火墙产品187

5.5.1 防火墙的主要参数188

5.5.2 选购防火墙的注意点189

练习题190

第6章 Windows Server的安全193

6.1 Windows操作系统概述193

6.1.1 Windows操作系统发展历程193

6.1.2 Windows Server的模型194

6.2 Windows NT系统的安全模型197

6.2.1 Windows NT系统的安全元素197

6.2.2 Windows NT的登录过程198

6.2.3 Windows NT的安全认证子系统198

6.2.4 Windows NT的安全标识符199

6.3 Windows NT的账户管理202

6.3.1 Windows NT的安全账号管理器202

6.3.2 使用mimikatz抓取Windows明文密码实验203

6.3.3 使用LOphtCrack5审计Windows Server 2003本地账户实验205

6.3.4 使用Cain审计Windows Server 2008本地账户实验210

6.3.5 账户安全防护212

6.3.6 账户安全策略213

6.3.7 SYSKEY双重加密账户保护215

6.4 Windows NT注册表216

6.4.1 注册表的由来216

6.4.2 注册表的基本知识216

6.4.3 根键217

6.4.4 注册表的备份与恢复220

6.4.5 注册表的操作222

6.4.6 注册表的应用222

6.4.7 注册表的权限226

6.4.8 注册表的维护工具228

6.5 Windows NT常用的系统进程和服务229

6.5.1 进程229

6.5.2 Windows NT常用的系统进程230

6.5.3 进程管理实验232

6.5.4 Windows NT的系统服务237

6.5.5 Windows NT的系统日志241

6.6 Windows Server系统的安全模板245

6.6.1 安全模板概述245

6.6.2 安全模板的使用247

6.6.3 安全配置和分析247

练习题248

第7章 Web应用安全251

7.1 Web应用安全概述251

7.1.1 Web应用的体系架构252

7.1.2 Web应用的安全威胁252

7.1.3 Web安全的实现方法253

7.2 Web服务器软件的安全254

7.2.1 Web服务软件的安全漏洞254

7.2.2 Web服务器软件的安全防范措施255

7.2.3 IIS的安全255

7.3 Web应用程序的安全262

7.3.1 Web应用程序的安全威胁262

7.3.2 Web应用程序的安全防范措施263

7.3.3 SQL注入263

7.3.4 跨站脚本攻击267

7.4 Web传输的安全271

7.4.1 Web传输的安全威胁及防范271

7.4.2 SSL安全演示实验271

7.5 Web浏览器的安全286

7.5.1 Web浏览器的安全威胁286

7.5.2 IE浏览器的安全防范287

7.5.3 Cookie的安全性294

7.5.4 Web浏览器的安全防范297

练习题298

热门推荐