图书介绍

网络安全【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

网络安全
  • 陈忠平,李旎,刘青凤等编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302243656
  • 出版时间:2011
  • 标注页数:424页
  • 文件大小:193MB
  • 文件页数:435页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一篇 认识网络安全2

第1章 网络安全基础2

1.1网络安全基本概念2

1.1.1网络安全概述2

1.1.2安全模型4

1.1.3网络安全攻防技术5

1.1.4层次体系结构6

1.1.5安全管理8

1.1.6安全目标10

1.2网络安全评价标准12

1.2.1国内评价标准12

1.2.2美国评价标准13

1.2.3加拿大评价标准15

1.2.4美国联邦标准17

1.2.5共同标准18

1.2.6网管心得——网络安全防范建议19

1.3常见的安全威胁与攻击20

1.3.1网络系统自身的脆弱性20

1.3.2网络面临的安全威胁21

1.3.3网络安全面临威胁的原因24

1.3.4网管心得——网络安全策略26

1.4网络安全的现状和发展趋势28

第2章 计算机病毒31

2.1计算机病毒概述31

2.1.1计算机病毒的起源31

2.1.2计算机病毒的发展过程32

2.1.3计算机病毒的定义35

2.1.4计算机病毒的分类36

2.1.5计算机病毒的命名38

2.1.6网管心得——计算机病毒的结构39

2.2计算机病毒的危害41

2.2.1计算机病毒的表现42

2.2.2计算机病毒特征43

2.2.3网管心得——计算机病毒的防范措施44

2.3常见的计算机病毒类型45

2.3.1文件型病毒46

2.3.2引导型病毒46

2.3.3宏病毒48

2.3.4蠕虫病毒49

2.4操作实例57

2.4.1操作实例——网页病毒的防范57

2.4.2操作实例——手动清除ARP病毒59

第3章 网络攻击与防范62

3.1黑客概述62

3.1.1黑客的由来62

3.1.2黑客的行为发展趋势63

3.2常见的网络攻击65

3.2.1攻击目的65

3.2.2攻击分类69

3.2.3网管心得——留后门与清痕迹的防范方法70

3.3木马攻击与分析73

3.3.1木马背景介绍73

3.3.2木马概述73

3.3.3木马的分类76

3.3.4网管心得——木马的发展78

3.4木马的攻击防护技术79

3.4.1常见木马的应用80

3.4.2木马的加壳与脱壳83

3.4.3网管心得——安全解决方案84

3.5操作实例86

3.5.1操作实例——网络信息搜集86

3.5.2操作实例——端口扫描88

3.5.3操作实例——基于认证的入侵防范89

第二篇 网络操作系统安全96

第4章 操作系统加固96

4.1操作系统安装与更新96

4.1.1安装注意事项96

4.1.2补丁安装注意事项98

4.1.3补丁安装100

4.1.4网管心得——系统服务安全中的服务账户101

4.2 Internet连接防火墙102

4.2.1 Windows防火墙简介102

4.2.2启用Windows防火墙104

4.3安全配置向导104

4.3.1安全配置向导概述105

4.3.2配置安全策略105

4.3.3应用安全配置策略112

4.4默认共享113

4.4.1查看默认共享113

4.4.2停止默认共享114

4.4.3设置隐藏共享116

4.4.4网管心得——系统服务配置注意事项117

4.5操作实例118

4.5.1操作实例——使用本地安全策略禁用端口服务118

4.5.2操作实例——查看端口122

4.5.3操作实例——使用TCP/IP筛选器123

第5章 系统安全策略127

5.1账户策略127

5.1.1密码策略127

5.1.2账户锁定策略130

5.1.3推荐的账户策略设置132

5.2审核策略133

5.2.1审核策略设置133

5.2.2推荐的审核策略设置135

5.2.3调整日志审核文件的大小137

5.3限制用户登录140

5.3.1用户权限140

5.3.2限制登录142

5.4安全配置和分析143

5.4.1预定义的安全模板143

5.4.2安全等级144

5.4.3实施安全配置和分析145

5.4.4网管心得——企业系统监控安全策略149

5.5 IPSec安全策略150

5.5.1 IPSec服务150

5.5.2创建IPSec连接安全规则151

5.6操作实例152

5.6.1操作实例——限制外部链接152

5.6.2操作实例——防范网络嗅探155

5.6.3操作实例——限制特权组成员158

第6章 系统漏洞修补161

6.1漏洞概述161

6.1.1漏洞的特性161

6.1.2漏洞生命周期162

6.1.3漏洞扫描概述163

6.1.4网管心得——漏洞管理流程164

6.2操作实例一166

6.2.1操作实例——MBSA工具166

6.2.2操作实例——奇虎360安全卫士167

6.2.3操作实例——瑞星漏洞扫描工具168

6.3漏洞预警170

6.3.1中文速递邮件服务170

6.3.2安全公告网络广播170

6.4漏洞更新171

6.4.1 WSUS概述171

6.4.2配置WSUS173

6.4.3配置WSUS客户端176

6.4.4网管心得——漏洞修补方略178

6.5操作实例二179

6.5.1操作实例——漏洞评估扫描工具179

6.5.2操作实例——漏洞评估扫描工具安装181

第三篇 网络设备安全186

第7章 交换机安全配置186

7.1基于端口的传输控制186

7.1.1风暴控制186

7.1.2流控制188

7.1.3保护端口189

7.1.4端口阻塞189

7.1.5端口安全190

7.1.6传输速率限制192

7.1.7 MAC地址更新通知193

7.1.8绑定IP和MAC地址195

7.1.9网管心得——第三层交换机技术白皮书196

7.2 PVLAN安全198

7.2.1 PVLAN概述199

7.2.2配置PVLAN200

7.2.3网管心得——VLAN技术白皮书202

7.3基于端口的认证安全205

7.3.1 IEEE 802.1x认证介绍205

7.3.2配置IEEE 802.1x认证209

7.3.3配置重新认证周期211

7.3.4修改安静周期212

7.4配置RMON212

7.4.1默认的RMON配置212

7.4.2配置RMON警报和事件213

7.4.3创建历史组表项215

7.4.4创建RMON统计组表项215

7.4.5显示RMON的状态216

7.5操作实例217

7.5.1操作实例——破解交换机密码217

7.5.2操作实例——华为交换机防止同网段ARP欺骗攻击219

第8章 路由器安全配置223

8.1访问列表安全223

8.1.1访问列表概述223

8.1.2 IP访问列表225

8.1.3时间访问列表230

8.1.4 MAC访问列表233

8.2网络地址转换234

8.2.1 NAT概述234

8.2.2静态地址转换的实现237

8.2.3动态地址转换的实现238

8.2.4端口复用地址转换239

8.2.5网管心得——路由器安全漫谈239

8.3网络攻击安全防范241

8.3.1 IP欺骗防范241

8.3.2 Ping攻击防范244

8.3.3 DoS和DDoS攻击防范246

8.3.4网管心得——路由器的安全设计248

8.4使用SDM配置路由器251

8.4.1 Cisco SDM简介251

8.4.2实现SDM与路由器连接253

8.5操作实例255

8.5.1操作实例——家庭用路由器安全配置255

8.5.2操作实例——为路由器间的协议交换增加认证功能257

第四篇 防火墙安全体系262

第9章 防火墙基础262

9.1防火墙概述262

9.1.1防火墙的基本概念262

9.1.2防火墙的功能263

9.1.3防火墙的规则264

9.2防火墙的分类266

9.2.1按软硬件分类266

9.2.2按技术分类268

9.2.3防火墙的选择270

9.2.4网管心得——防火墙与路由器的安全性比较272

9.3防火墙的体系结构274

9.4防火墙的主要应用277

9.4.1防火墙的工作模式277

9.4.2防火墙的配置规则283

9.4.3 ISA Server的应用284

9.5操作实例288

9.5.1操作实例——ISA的构建与配置288

9.5.2操作实例——使用风云防火墙295

第10章Cisco PIX防火墙298

10.1 PIX防火墙的概述298

10.1.1 PIX防火墙的功能特点298

10.1.2 PIX防火墙的算法与策略299

10.1.3网管心得——PIX防火墙系列产品介绍300

10.2 PIX防火墙的基本使用302

10.2.1 PIX防火墙的基本命令302

10.2.2基本的PIX防火墙配置303

10.2.3 PIX防火墙的口令恢复307

10.3 PIX防火墙的高级配置308

10.3.1 PIX防火墙的翻译309

10.3.2 PIX防火墙的管道应用312

10.3.3 PIX防火墙系统日志314

10.3.4 PIX防火墙高级协议处理315

10.3.5 PIX防火墙攻击防护317

10.4操作实例320

10.4.1操作实例——PIX防火墙的基本配置320

10.4.2操作实例——PIX防火墙的NAT配置322

第11章 入侵检测系统325

11.1 IDS的概述325

11.1.1 IDS的基本概念325

11.1.2 IDS基本组成328

11.1.3 IDS提供的信息330

11.2 IDS系统分类332

11.2.1基于主机的IDS333

11.2.2基于网络的IDS334

11.2.3混合式入侵检测系统336

11.2.4 IDS相关软件337

11.2.5网管心得——网络入侵检测系统的主动响应技术339

11.3 IDS的检测方式340

11.3.1基于行为的检测341

11.3.2基于知识的检测341

11.3.3协议分析检测技术342

11.3.4网管心得——无线入侵检测系统342

11.4 IDS的应用344

11.4.1 IDS设置344

11.4.2 IDS部署347

11.4.3网管心得——如何构建一个基于网络的IDS349

11.5 IDS的发展方向351

11.6操作实例352

11.6.1操作实例——使用Sax入侵检测系统352

第五篇 加密技术及备份技术356

第12章 公钥基础设施356

12.1 PKI基础356

12.1.1网络安全对于PKI的需求356

12.1.2认证机构和数字证书358

12.1.3公钥基础设施组件360

12.1.4授权的作用362

12.2 PKI服务和实现364

12.2.1密钥和证书的生命周期管理364

12.2.2密钥管理365

12.2.3证书管理366

12.3 PKI的体系结构368

12.3.1公钥基础设施体系结构368

12.3.2 PKI实体370

12.3.3 PKIX证书验证372

12.4权限管理基础设施PMI概况374

12.5属性权威和权限管理378

12.5.1属性权威379

12.5.2权限管理380

12.6基于PMI建立安全应用382

12.6.1 PMI应用结构382

12.6.2访问控制模型384

12.6.3访问控制实现386

12.7操作实例——使用SSL搭建安全的Web站点387

第13章 数据加密及备份392

13.1密钥密码学介绍392

13.1.1背景知识概述392

13.1.2密钥密码学简介393

13.1.3当前密钥加密算法394

13.1.4密钥的发布和管理397

13.2数据加密技术398

13.2.1数据加密概述398

13.2.2数据加密应用400

13.2.3 EFS概述401

13.3操作实例一403

13.3.1操作实例——使用EFS加密文件或文件夹403

13.3.2操作实例——使用EFS加密后的共享405

13.3.3操作实例——密钥的备份和恢复407

13.4数据及数据库备份410

13.4.1数据备份概述410

13.4.2数据库备份及恢复412

13.5数据恢复工具414

13.5.1 FinalData415

13.5.2 EasyRecovery417

13.6操作实例二419

13.6.1操作实例——使用Windows Server2003工具备份/恢复数据419

13.6.2操作实例——数据库的备份/恢复423

热门推荐