图书介绍
计算机网络安全工程师宝典【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 陈庄,巫茜著 著
- 出版社: 重庆:重庆出版社
- ISBN:9787229030438
- 出版时间:2010
- 标注页数:520页
- 文件大小:292MB
- 文件页数:537页
- 主题词:计算机网络-安全技术-教材
PDF下载
下载说明
计算机网络安全工程师宝典PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
计算机网络安全技术篇2
第1章 计算机网络基础2
1.1 计算机网络概念2
1.1.1 计算机网络的定义2
1.1.2 计算机网络的发展概况3
1.1.3 计算机网络的基本功能3
1.2 计算机网络体系结构4
1.2.1 计算机网络体系结构特点4
1.2.2 ISO/OSI开放系统互联参考模型4
1.3 计算机网络互联部件6
1.3.1 计算机与外部设备6
1.3.2 网络连接设备6
1.3.3 传输介质9
1.3.4 网络协议10
1.3.5 网络协议11
1.4 TCP/IP网络协议和服务11
1.4.1 TCP/IP的概念11
1.4.2 TCP/IP的层次结构11
1.4.3 TCP/IP协议与安全服务14
思考题14
第2章 网络安全技术概述15
2.1 网络安全技术概念15
2.1.1 网络安全定义及特征15
2.1.2 威胁网络安全的主要因素17
2.1.3 网络攻击20
2.1.4 网络安全的基本技术24
2.2 网络安全技术特征26
2.2.1 网络安全层次结构模型26
2.2.2 ISO/OSI网络安全体系结构27
2.2.3 其他网络安全转型30
2.2.4 网络安全技术评估标准30
2.3 网络安全技术分类33
2.3.1 被动的网络安全技术33
2.3.2 主动的网络安全技术34
2.4 网络安全技术发展趋势35
2.4.1 防火墙技术发展趋势35
2.4.2 入侵检测技术发展趋势35
2.4.3 防病毒技术发展趋势36
思考题37
第3章 密码技术38
3.1 密码技术概论38
3.1.1 密码技术基本概念38
3.1.2 密码技术的数学表述39
3.1.3 密码技术发展历程40
3.2 对称密码技术41
3.2.1 对称密码技术概论41
3.2.2 古典对称密码技术41
3.2.3 现代对称密码技术——DES算法44
3.3 非对称密码系统51
3.3.1 非对称密码技术概论51
3.3.2 著名非对称加密技术——RSA算法53
3.3.3 PKI系统55
思考题56
第4章 防火墙技术57
4.1 防火墙概念57
4.1.1 防火墙的定义57
4.1.2 防火墙的原理与组成58
4.1.3 防火墙的分类59
4.1.4 防火墙的功能及重要性62
4.1.5 防火墙技术发展动向和趋势63
4.2 防火墙体系结构64
4.2.1 双重宿主主机体系结构64
4.2.2 被屏蔽主机体系结构65
4.2.3 被屏蔽子网体系结构66
4.3 防火墙设计及实现66
4.3.1 防火墙主要性能指标66
4.3.2 防火墙安全设计策略69
4.3.3 典型防火墙的设计与实现70
4.4 防火墙应用案例73
4.4.1 防火墙的选择原则73
4.4.2 防火墙的部署方法和步骤75
4.4.3 典型的防火墙产品75
4.4.4 典型防火墙产品的应用77
思考题92
第5章 入侵检测技术93
5.1 入侵检测概念93
5.1.1 入侵检测的定义93
5.1.2 入侵检测系统的分类94
5.1.3 入侵检测的发展动向和趋势95
5.2 入侵检测原理96
5.2.1 入侵检测系统的标准模型96
5.2.2 入侵检测系统的分析方法97
5.2.3 入侵检测系统的部署100
5.3 入侵检测应用案例101
5.3.1 入侵检测系统的选择原则101
5.3.2 典型的入侵检测系统介绍102
思考题136
第6章 虚拟专用网(VPN)技术6.1 VPN概述137
6.1.1 VPN的概念137
6.1.2 VPN的体系结构138
6.1.3 VPN的应用领域138
6.2 VPN隧道协议139
6.2.1 VPN隧道技术的概念139
6.2.2 VPN隧道技术对比147
6.3 VPN加密方案149
6.4 VPN过滤规则150
6.5 VPN技术应用152
6.5.1 VPN技术应用概况152
6.5.2 VPN技术应用案例153
思考题156
第7章 反病毒技术157
7.1 计算机病毒概念157
7.1.1 计算机病毒定义157
7.1.2 计算机病毒的发展史158
7.1.3 计算机病毒的分类160
7.1.4 计算机病毒的基本特点161
7.1.5 计算机感染病毒的基本症状162
7.2 常用反病毒技术163
7.2.1 特征码技术163
7.2.2 虚拟机技术164
7.2.3 病毒疫苗技术165
7.2.4 云计算技术165
7.2.5 管理措施166
7.3 常用反病毒软件167
7.3.1 卡巴斯基反病毒软件167
7.3.2 瑞星杀毒软件169
7.3.3 美杜杉主动防御系统172
思考题178
第8章 无线网络安全技术179
8.1 无线网络概述179
8.1.1 无线网络分类180
8.1.2 无线网络特点181
8.2 无线网络标准181
8.2.1 IEEE802.11协议181
8.2.2 蓝牙协议184
8.2.3 HiperLAN184
8.2.4 HomeRF185
8.3 无线网络的安全威胁186
8.3.1 无线网络的安全脆弱性186
8.3.2 无线网络的安全需求186
8.3.3 无线网络的安全威胁187
8.3.4 无线保护接入安全机制191
8.4 无线网络安全技术应用案例194
思考题198
第9章 常用系统的网络安全策略198
9.1 Windows操作系统安全策略199
9.2 网站系统安全策略202
9.2.1 网站系统的安全隐患202
9.2.2 网站系统的安全策略203
9.3 电子邮件系统安全策略206
9.4 电子商务系统安全策略209
9.5 电子办公系统的安全策略213
思考题219
计算机网络安全设计篇221
第10章 网络安全设计概论221
10.1 网络安全设计的目标和原则221
10.1.1 网络安全设计的目标221
10.1.2 网络安全设计的原则222
10.2 网络安全设计的内容和步骤224
10.2.1 网络安全设计的内容224
10.2.2 网络安设计的步骤226
10.3 网络安全设计的风险分析228
思考题230
第11章 物理安全设计231
11.1 机房环境231
11.1.1 机房场地安全231
11.1.2 机房环境安全232
11.1.3 机房安全235
11.2 物理实体240
11.2.1 设备布置安全240
11.2.2 设备供电安全241
11.2.3 网络设备安全241
11.2.4 传输介质安全243
11.2.5 存储介质安全248
11.2.6 设备防盗窃和防破坏250
11.2.7 设备防电磁辐射250
11.2.8 设备监控安全251
11.3 物理访问252
11.3.1 实体访问控制253
11.3.2 信息访问控制254
11.4 综合实例255
思考题258
第12章 网络安全设计259
12.1 网络系统结构259
12.1.1 网络系统结构概述259
12.1.2 安全区域划分261
12.1.3 物理隔离263
12.1.4 带宽管理274
12.2 网络系统访问控制277
12.2.1 网络访问控制277
12.2.2 拨号访问控制281
12.2.3 网络边界安全283
12.3 网络系统入侵防范284
12.3.1 入侵防范概述284
12.3.2 网络入侵防范系统286
12.3.3 入侵防御设计实例288
思考题290
第13章 主机安全设计291
13.1 主机安全系统的结构291
13.2 主机身份鉴别292
13.2.1 主机身份鉴别概念及其基本要求292
13.2.2 主机身份鉴别的方式293
13.3 主机访问控制295
13.3.1 主机访问控制概念及其基本要求295
13.3.2 主机访问控制的主要类型295
13.3.3 主机访问控制的主要措施296
13.4 主机安全审计297
13.4.1 主机安全审计概念及其基本要求297
13.4.2 主机安全审计的基本步骤298
13.4.3 主机安全审计策略300
13.5 主机入侵防范301
13.5.1 主机入侵防范概念及其基本要求302
13.5.2 主机入侵防范的工作原理302
13.5.3 主机入侵防范系统的主要功能及性能指标302
13.5.4 主机入侵防范系统的评价准则303
13.6 Windows系统主机安全设计304
13.6.1 Windows系统安全策略配置304
13.6.2 Windows系统身份鉴别308
13.6.3 Windows系统的访问控制策略313
13.6.4 Windows系统的安全审计策略318
13.6.5 Windows系统的入侵防范321
思考题327
实验题327
第14章 应用安全设计328
14.1 应用身份验证328
14.1.1 应用身份验证概念及其基本要求328
14.1.2 应用身份验证的方式及措施329
14.2 应用访问控制331
14.2.1 应用访问控制概念及其基本要求331
14.2.2 应用访问控制的主要措施331
14.2.3 应用访问控制的基本功能333
14.3 应用安全审计334
14.3.1 应用安全审计概念及其基本要求334
14.3.2 应用安全审计的基本功能334
14.3.3 应用安全审计的基本流程335
14.3.4 应用安全审计的总体目标336
14.4 应用系统容错337
14.4.1 应用系统容错概念及其基本要求337
14.4.2 应用系统容错原理338
14.4.3 应用系统容错的设计准则338
14.4.4 应用系统容错的设计方法339
14.4.5 应用系统容错的实现技术341
14.4.6 应用系统容错评价指标342
14.5 WEB应用安全设计实例344
14.5.1 WEB浏览器安全配置345
14.5.2 WEB服务器安全配置353
14.5.3 WEB应用程序安全设计359
思考题368
实验题368
第15章 数据安全设计369
15.1 数据完整性369
15.1.1 导致数据不完整的因素369
15.1.2 鉴别数据完整性的技术371
15.1.3 提高数据完整性的方法371
15.1.4 检测数据完整性的工具374
15.2 数据保密性375
15.2.1 文件加密375
15.2.2 通信加密377
15.2.3 数据通信安全技术379
15.3 数据备份与恢复381
15.3.1 数据备份概述381
15.3.2 数据恢复概述381
15.3.3 备份系统结构382
15.3.4 数据备份策略383
15.3.5 数据备份方案设计384
15.3.6 数据容灾系统386
15.3.7 实例介绍一:使用Windows Vista备份工具备份数据389
15.3.8 实例介绍二:使用Windows Vista还原工具还原数据392
15.4 网络数据存储安全395
15.4.1 直接附加存储DAS395
15.4.2 网络附加存储NAS395
15.4.3 存储区域网络SAN397
15.4.4 实例介绍:NAS在校园网中的应用399
思考题400
第16章 网络安全系统设计方案编写及案例16.1 网络安全系统设计方案编写401
16.1.1 网络安全系统设计方案的基本特征401
16.1.2 网络安全系统设计方案的基本构成及其编写要点402
16.1.3 网络安全系统设计方案的质量要求403
16.1.4 网络安全系统设计方案的评价准则404
16.2 M集团公司网络安全系统设计方案405
16.2.1 概述405
16.2.2 M集团公司的网络安全现状及风险分析406
16.2.3 M集团公司的网络安全结构框架设计409
16.2.4 M集团公司网络安全系统的安全策略设计417
16.2.5 M集团公司网络安全系统的实施与管理服务421
16.2.6 附录424
计算机网络安全实验篇426
实验一 网络信息探测实验426
实验二 入侵检测实验430
实验三 网络监听实验442
实验四 邮件加密实验450
实验五 虚拟机的安装和使用460
实验六 SSL软件安装及使用473
实验七 古典加密算法实验476
实验八 对称加密算法实验481
实验九 非对称加密算法实验487
实验十 VLAN基础配置实验492
实验十一 PKI证书进行IKE协商认证实验499
实验十二 防火墙配置实验1508
实验十三 防火墙配置实验2512
参考文献517
热门推荐
- 1709907.html
- 1828613.html
- 3059117.html
- 2779748.html
- 3558440.html
- 3374526.html
- 713411.html
- 2924860.html
- 3731130.html
- 3911139.html
- http://www.ickdjs.cc/book_170686.html
- http://www.ickdjs.cc/book_2818653.html
- http://www.ickdjs.cc/book_919653.html
- http://www.ickdjs.cc/book_422457.html
- http://www.ickdjs.cc/book_3497778.html
- http://www.ickdjs.cc/book_623836.html
- http://www.ickdjs.cc/book_365870.html
- http://www.ickdjs.cc/book_1722886.html
- http://www.ickdjs.cc/book_2250479.html
- http://www.ickdjs.cc/book_1175523.html