图书介绍
网络安全【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 陈忠平,李旎,刘青凤等编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302243656
- 出版时间:2011
- 标注页数:424页
- 文件大小:193MB
- 文件页数:435页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一篇 认识网络安全2
第1章 网络安全基础2
1.1网络安全基本概念2
1.1.1网络安全概述2
1.1.2安全模型4
1.1.3网络安全攻防技术5
1.1.4层次体系结构6
1.1.5安全管理8
1.1.6安全目标10
1.2网络安全评价标准12
1.2.1国内评价标准12
1.2.2美国评价标准13
1.2.3加拿大评价标准15
1.2.4美国联邦标准17
1.2.5共同标准18
1.2.6网管心得——网络安全防范建议19
1.3常见的安全威胁与攻击20
1.3.1网络系统自身的脆弱性20
1.3.2网络面临的安全威胁21
1.3.3网络安全面临威胁的原因24
1.3.4网管心得——网络安全策略26
1.4网络安全的现状和发展趋势28
第2章 计算机病毒31
2.1计算机病毒概述31
2.1.1计算机病毒的起源31
2.1.2计算机病毒的发展过程32
2.1.3计算机病毒的定义35
2.1.4计算机病毒的分类36
2.1.5计算机病毒的命名38
2.1.6网管心得——计算机病毒的结构39
2.2计算机病毒的危害41
2.2.1计算机病毒的表现42
2.2.2计算机病毒特征43
2.2.3网管心得——计算机病毒的防范措施44
2.3常见的计算机病毒类型45
2.3.1文件型病毒46
2.3.2引导型病毒46
2.3.3宏病毒48
2.3.4蠕虫病毒49
2.4操作实例57
2.4.1操作实例——网页病毒的防范57
2.4.2操作实例——手动清除ARP病毒59
第3章 网络攻击与防范62
3.1黑客概述62
3.1.1黑客的由来62
3.1.2黑客的行为发展趋势63
3.2常见的网络攻击65
3.2.1攻击目的65
3.2.2攻击分类69
3.2.3网管心得——留后门与清痕迹的防范方法70
3.3木马攻击与分析73
3.3.1木马背景介绍73
3.3.2木马概述73
3.3.3木马的分类76
3.3.4网管心得——木马的发展78
3.4木马的攻击防护技术79
3.4.1常见木马的应用80
3.4.2木马的加壳与脱壳83
3.4.3网管心得——安全解决方案84
3.5操作实例86
3.5.1操作实例——网络信息搜集86
3.5.2操作实例——端口扫描88
3.5.3操作实例——基于认证的入侵防范89
第二篇 网络操作系统安全96
第4章 操作系统加固96
4.1操作系统安装与更新96
4.1.1安装注意事项96
4.1.2补丁安装注意事项98
4.1.3补丁安装100
4.1.4网管心得——系统服务安全中的服务账户101
4.2 Internet连接防火墙102
4.2.1 Windows防火墙简介102
4.2.2启用Windows防火墙104
4.3安全配置向导104
4.3.1安全配置向导概述105
4.3.2配置安全策略105
4.3.3应用安全配置策略112
4.4默认共享113
4.4.1查看默认共享113
4.4.2停止默认共享114
4.4.3设置隐藏共享116
4.4.4网管心得——系统服务配置注意事项117
4.5操作实例118
4.5.1操作实例——使用本地安全策略禁用端口服务118
4.5.2操作实例——查看端口122
4.5.3操作实例——使用TCP/IP筛选器123
第5章 系统安全策略127
5.1账户策略127
5.1.1密码策略127
5.1.2账户锁定策略130
5.1.3推荐的账户策略设置132
5.2审核策略133
5.2.1审核策略设置133
5.2.2推荐的审核策略设置135
5.2.3调整日志审核文件的大小137
5.3限制用户登录140
5.3.1用户权限140
5.3.2限制登录142
5.4安全配置和分析143
5.4.1预定义的安全模板143
5.4.2安全等级144
5.4.3实施安全配置和分析145
5.4.4网管心得——企业系统监控安全策略149
5.5 IPSec安全策略150
5.5.1 IPSec服务150
5.5.2创建IPSec连接安全规则151
5.6操作实例152
5.6.1操作实例——限制外部链接152
5.6.2操作实例——防范网络嗅探155
5.6.3操作实例——限制特权组成员158
第6章 系统漏洞修补161
6.1漏洞概述161
6.1.1漏洞的特性161
6.1.2漏洞生命周期162
6.1.3漏洞扫描概述163
6.1.4网管心得——漏洞管理流程164
6.2操作实例一166
6.2.1操作实例——MBSA工具166
6.2.2操作实例——奇虎360安全卫士167
6.2.3操作实例——瑞星漏洞扫描工具168
6.3漏洞预警170
6.3.1中文速递邮件服务170
6.3.2安全公告网络广播170
6.4漏洞更新171
6.4.1 WSUS概述171
6.4.2配置WSUS173
6.4.3配置WSUS客户端176
6.4.4网管心得——漏洞修补方略178
6.5操作实例二179
6.5.1操作实例——漏洞评估扫描工具179
6.5.2操作实例——漏洞评估扫描工具安装181
第三篇 网络设备安全186
第7章 交换机安全配置186
7.1基于端口的传输控制186
7.1.1风暴控制186
7.1.2流控制188
7.1.3保护端口189
7.1.4端口阻塞189
7.1.5端口安全190
7.1.6传输速率限制192
7.1.7 MAC地址更新通知193
7.1.8绑定IP和MAC地址195
7.1.9网管心得——第三层交换机技术白皮书196
7.2 PVLAN安全198
7.2.1 PVLAN概述199
7.2.2配置PVLAN200
7.2.3网管心得——VLAN技术白皮书202
7.3基于端口的认证安全205
7.3.1 IEEE 802.1x认证介绍205
7.3.2配置IEEE 802.1x认证209
7.3.3配置重新认证周期211
7.3.4修改安静周期212
7.4配置RMON212
7.4.1默认的RMON配置212
7.4.2配置RMON警报和事件213
7.4.3创建历史组表项215
7.4.4创建RMON统计组表项215
7.4.5显示RMON的状态216
7.5操作实例217
7.5.1操作实例——破解交换机密码217
7.5.2操作实例——华为交换机防止同网段ARP欺骗攻击219
第8章 路由器安全配置223
8.1访问列表安全223
8.1.1访问列表概述223
8.1.2 IP访问列表225
8.1.3时间访问列表230
8.1.4 MAC访问列表233
8.2网络地址转换234
8.2.1 NAT概述234
8.2.2静态地址转换的实现237
8.2.3动态地址转换的实现238
8.2.4端口复用地址转换239
8.2.5网管心得——路由器安全漫谈239
8.3网络攻击安全防范241
8.3.1 IP欺骗防范241
8.3.2 Ping攻击防范244
8.3.3 DoS和DDoS攻击防范246
8.3.4网管心得——路由器的安全设计248
8.4使用SDM配置路由器251
8.4.1 Cisco SDM简介251
8.4.2实现SDM与路由器连接253
8.5操作实例255
8.5.1操作实例——家庭用路由器安全配置255
8.5.2操作实例——为路由器间的协议交换增加认证功能257
第四篇 防火墙安全体系262
第9章 防火墙基础262
9.1防火墙概述262
9.1.1防火墙的基本概念262
9.1.2防火墙的功能263
9.1.3防火墙的规则264
9.2防火墙的分类266
9.2.1按软硬件分类266
9.2.2按技术分类268
9.2.3防火墙的选择270
9.2.4网管心得——防火墙与路由器的安全性比较272
9.3防火墙的体系结构274
9.4防火墙的主要应用277
9.4.1防火墙的工作模式277
9.4.2防火墙的配置规则283
9.4.3 ISA Server的应用284
9.5操作实例288
9.5.1操作实例——ISA的构建与配置288
9.5.2操作实例——使用风云防火墙295
第10章Cisco PIX防火墙298
10.1 PIX防火墙的概述298
10.1.1 PIX防火墙的功能特点298
10.1.2 PIX防火墙的算法与策略299
10.1.3网管心得——PIX防火墙系列产品介绍300
10.2 PIX防火墙的基本使用302
10.2.1 PIX防火墙的基本命令302
10.2.2基本的PIX防火墙配置303
10.2.3 PIX防火墙的口令恢复307
10.3 PIX防火墙的高级配置308
10.3.1 PIX防火墙的翻译309
10.3.2 PIX防火墙的管道应用312
10.3.3 PIX防火墙系统日志314
10.3.4 PIX防火墙高级协议处理315
10.3.5 PIX防火墙攻击防护317
10.4操作实例320
10.4.1操作实例——PIX防火墙的基本配置320
10.4.2操作实例——PIX防火墙的NAT配置322
第11章 入侵检测系统325
11.1 IDS的概述325
11.1.1 IDS的基本概念325
11.1.2 IDS基本组成328
11.1.3 IDS提供的信息330
11.2 IDS系统分类332
11.2.1基于主机的IDS333
11.2.2基于网络的IDS334
11.2.3混合式入侵检测系统336
11.2.4 IDS相关软件337
11.2.5网管心得——网络入侵检测系统的主动响应技术339
11.3 IDS的检测方式340
11.3.1基于行为的检测341
11.3.2基于知识的检测341
11.3.3协议分析检测技术342
11.3.4网管心得——无线入侵检测系统342
11.4 IDS的应用344
11.4.1 IDS设置344
11.4.2 IDS部署347
11.4.3网管心得——如何构建一个基于网络的IDS349
11.5 IDS的发展方向351
11.6操作实例352
11.6.1操作实例——使用Sax入侵检测系统352
第五篇 加密技术及备份技术356
第12章 公钥基础设施356
12.1 PKI基础356
12.1.1网络安全对于PKI的需求356
12.1.2认证机构和数字证书358
12.1.3公钥基础设施组件360
12.1.4授权的作用362
12.2 PKI服务和实现364
12.2.1密钥和证书的生命周期管理364
12.2.2密钥管理365
12.2.3证书管理366
12.3 PKI的体系结构368
12.3.1公钥基础设施体系结构368
12.3.2 PKI实体370
12.3.3 PKIX证书验证372
12.4权限管理基础设施PMI概况374
12.5属性权威和权限管理378
12.5.1属性权威379
12.5.2权限管理380
12.6基于PMI建立安全应用382
12.6.1 PMI应用结构382
12.6.2访问控制模型384
12.6.3访问控制实现386
12.7操作实例——使用SSL搭建安全的Web站点387
第13章 数据加密及备份392
13.1密钥密码学介绍392
13.1.1背景知识概述392
13.1.2密钥密码学简介393
13.1.3当前密钥加密算法394
13.1.4密钥的发布和管理397
13.2数据加密技术398
13.2.1数据加密概述398
13.2.2数据加密应用400
13.2.3 EFS概述401
13.3操作实例一403
13.3.1操作实例——使用EFS加密文件或文件夹403
13.3.2操作实例——使用EFS加密后的共享405
13.3.3操作实例——密钥的备份和恢复407
13.4数据及数据库备份410
13.4.1数据备份概述410
13.4.2数据库备份及恢复412
13.5数据恢复工具414
13.5.1 FinalData415
13.5.2 EasyRecovery417
13.6操作实例二419
13.6.1操作实例——使用Windows Server2003工具备份/恢复数据419
13.6.2操作实例——数据库的备份/恢复423
热门推荐
- 2527969.html
- 1000767.html
- 3830931.html
- 2058668.html
- 980661.html
- 3381635.html
- 1232518.html
- 2377905.html
- 1481016.html
- 365473.html
- http://www.ickdjs.cc/book_922226.html
- http://www.ickdjs.cc/book_3298831.html
- http://www.ickdjs.cc/book_2587407.html
- http://www.ickdjs.cc/book_2876909.html
- http://www.ickdjs.cc/book_913402.html
- http://www.ickdjs.cc/book_400429.html
- http://www.ickdjs.cc/book_2225560.html
- http://www.ickdjs.cc/book_3144422.html
- http://www.ickdjs.cc/book_2595989.html
- http://www.ickdjs.cc/book_2994850.html