图书介绍

网络安全技术与应用实践【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

网络安全技术与应用实践
  • 刘远生主编 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302226192
  • 出版时间:2010
  • 标注页数:316页
  • 文件大小:110MB
  • 文件页数:330页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全技术与应用实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述1

1.1 网络安全概论1

1.1.1 网络安全的概念1

1.1.2 网络安全需求与安全目标2

1.2 网络的不安全因素4

1.2.1 网络系统的漏洞4

1.2.2 网络系统的威胁5

1.2.3 Internet上的危险6

1.3 网络风险与安全评估7

1.3.1 网络风险评估7

1.3.2 网络安全评估9

1.4 网络安全的策略与措施11

1.4.1 网络安全立法11

1.4.2 网络安全管理12

1.4.3 物理(实体)安全13

1.4.4 访问控制14

1.4.5 数据保密14

1.4.6 网络安全审计14

1.5 网络系统的日常安全管理15

1.5.1 网络系统的日常管理15

1.5.2 网络日志管理18

1.6 网络数据安全23

1.6.1 存储介质的数据安全23

1.6.2 网络数据的备份与恢复25

习题和思考题28

第2章 网络设备的安全与应用实践31

2.1 物理安全31

2.1.1 网络的冗余安全31

2.1.2 网络设备的冗余33

2.2 路由器安全与应用实践34

2.2.1 路由协议与访问控制34

2.2.2 虚拟路由器冗余协议35

2.2.3 路由器安全配置与应用实践38

2.3 交换机安全与应用实践47

2.3.1 交换机安全47

2.3.2 交换机的安全配置实践50

2.4 服务器安全58

2.4.1 网络服务器58

2.4.2 服务器的安全设置59

2.5 客户机安全66

2.5.1 客户机的安全策略66

2.5.2 客户机的安全管理与应用67

习题和思考题70

第3章 网络操作系统安全与管理实践71

3.1 常用网络操作系统简介71

3.1.1 Windows NT71

3.1.2 Windows 2000/200372

3.1.3 Linux和UNIX73

3.2 网络操作系统安全与管理75

3.2.1 网络操作系统安全与访问控制75

3.2.2 网络操作系统漏洞与补丁程序78

3.3 网络操作系统的安全设置实践80

3.3.1 Windows系统的安全设置80

3.3.2 Linux系统安全及服务器配置102

习题和思考题108

第4章 数据加密技术与应用实践110

4.1 密码学基础110

4.1.1 密码学的基本概念110

4.1.2 传统密码技术113

4.2 数据加密技术114

4.2.1 对称密钥密码体制及算法114

4.2.2 公开密钥密码体制及算法117

4.3 数字签名技术及应用120

4.3.1 数字签名的基本概念120

4.3.2 数字签名标准122

4.4 数据加密技术应用实例124

4.4.1 加密软件PGP及其应用124

4.4.2 CA认证与数字证书应用129

4.4.3 Office 2003/XP文档的安全保护143

习题和思考题151

第5章 软件安全技术与应用实践154

5.1 软件安全策略154

5.1.1 软件限制策略及应用154

5.1.2 TCP/IP协议的安全性157

5.2 加密文件系统161

5.2.1 EFS软件161

5.2.2 EFS加密和解密应用实践163

5.3 Kerberos系统171

5.3.1 Kerberos概述171

5.3.2 Kerberos应用及设置172

5.4 IPSec系统175

5.4.1 IPSec概述175

5.4.2 IPSec中加密与完整性验证机制176

5.4.3 IPSec设置与应用实例178

习题和思考题196

第6章 网络攻防技术与应用实践198

6.1 网络病毒与防范198

6.1.1 网络病毒概述198

6.1.2 木马和蠕虫201

6.1.3 典型防病毒软件应用实例——卡巴斯基软件的应用203

6.2 黑客攻击与防范211

6.2.1 黑客与网络攻击211

6.2.2 常见的网络攻击类型与防范212

6.2.3 密码保护技巧217

6.3 网络防火墙安全218

6.3.1 网络防火墙概述219

6.3.2 防火墙技术219

6.3.3 网络防火墙应用实例——Windows防火墙的应用222

6.4 入侵检测系统与应用227

6.4.1 入侵检测系统227

6.4.2 入侵检测系统应用实例——Snort软件工具的应用230

6.5 网络扫描与网络监听234

6.5.1 网络扫描234

6.5.2 网络监听235

6.5.3 网络扫描应用实例——X-Scan扫描软件的应用237

6.5.4 网络监听应用实例——数据包的捕获与分析242

习题和思考题254

第7章 VPN安全技术与应用实践257

7.1 VPN技术基础257

7.1.1 VPN概述257

7.1.2 VPN的安全性261

7.2 网络中VPN的连接262

7.2.1 路由器端接VPN262

7.2.2 防火墙端接VPN263

7.2.3 专用设备端接VPN263

7.3 VPN的配置和应用264

7.3.1 DSL与VPN的连接264

7.3.2 Windows系统中的VPN配置实践265

习题和思考题276

第8章 无线网络的安全与应用实践277

8.1 无线广域网安全277

8.1.1 无线广域网技术277

8.1.2 无线设备与数据安全279

8.1.3 无线蜂窝网络技术280

8.1.4 无线蜂窝网络的安全性281

8.2 无线局域网安全285

8.2.1 访问点安全285

8.2.2 无线局域网协议安全286

8.3 无线网络的安全配置实践290

8.3.1 无线网络路由器配置290

8.3.2 无线路由器的防火墙功能设置294

习题和思考题296

第9章 电子邮件安全与应用实践298

9.1 电子邮件的安全漏洞与威胁298

9.2 电子邮件的安全策略和保护措施300

9.3 电子邮件的安全设置实例303

习题和思考题309

附录A 部分习题答案311

参考文献315

热门推荐