图书介绍

网络安全标准教程【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

网络安全标准教程
  • 穆振东主编;全国信息化计算机应用技术资格认证管理中心组编 著
  • 出版社: 北京:北京理工大学出版社
  • ISBN:7564009993
  • 出版时间:2007
  • 标注页数:221页
  • 文件大小:30MB
  • 文件页数:238页
  • 主题词:计算机网络-安全技术-国际标准-资格考核-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全标准教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 系统安全概论1

1.1 安全的概念1

1.1.1 安全威胁1

1.1.2 安全策略2

1.1.3 安全的五要素3

1.1.4 安全服务、机制与技术3

1.1.5 安全工作的目的3

1.2 安全体系结构4

1.2.1 物理安全4

1.2.2 网络安全4

1.2.3 信息安全7

1.2.4 安全管理10

第2章 TCP/IP基础12

2.1 TCP/IP的历史12

2.2 TCP/IP基本概念13

2.2.1 OSI层次模型和TCP/IP层次模型13

2.2.2 IP协议15

2.2.3 TCP/UDP协议20

2.2.4 RIP等路由协议27

2.3 域名系统36

2.3.1 主机名称36

2.3.2 域名36

2.4 TCP/IP的应用协议程序安全问题39

2.4.1 Telnet39

2.4.2 FTP41

2.5 基于TCP/IP的主要服务和常用端口44

第3章 网络入侵初步分析50

3.1 网络入侵者50

3.1.1 网络入侵者(黑客)的范围50

3.1.2 黑客简史50

3.2 网络入侵的基本原理53

3.2.1 攻击的目的53

3.2.2 网络入侵的基本步骤54

3.2.3 网络入侵的各种级别54

3.2.4 桌面操作系统平台入侵56

3.2.5 口令认证入侵57

3.2.6 端口扫描59

3.2.7 拒绝服务攻击60

3.2.8 IP欺骗63

3.3 网络入侵的基本防范67

3.3.1 桌面操作系统平台的安全性67

3.3.2 防火墙71

3.3.3 口令攻击防御75

3.3.4 先进的认证技术75

3.3.5 虚拟专用网76

3.3.6 网络入侵方式及其防御方法77

第4章 防火墙80

4.1 防火墙基础知识80

4.1.1 什么是防火墙80

4.1.2 防火墙的功能81

4.1.3 防火墙的工作原理82

4.1.4 防火墙的种类82

4.1.5 使用防火墙的好处83

4.2 防火墙技术83

4.2.1 数据包过滤技术83

4.2.2 应用层网关85

4.2.3 代理服务87

4.3 防火墙的设计和实现88

4.3.1 防火墙的安全策略88

4.3.2 防火墙的构建89

4.4 防火墙的结构类型90

4.4.1 包过滤路由器防火墙90

4.4.2 屏蔽主机防火墙91

4.4.3 屏蔽子网防火墙92

4.5 防火墙的选购、安装与维护93

4.5.1 防火墙的选购93

4.5.2 防火墙的安装93

4.5.3 防火墙的维护93

4.5.4 防火墙的注意事项94

4.6 防火墙产品的介绍94

4.6.1 天网防火墙94

4.6.2 瑞星防火墙95

4.6.3 江民防火墙96

4.6.4 个人防火墙设置97

第5章 网络安全策略123

5.1 网络安全策略概述123

5.1.1 网络安全的威胁123

5.1.2 网络安全策略分类127

5.2 网络安全策略实施131

5.2.1 网络安全分析131

5.2.2 网络安全策略设计134

5.2.3 网络安全监测142

5.3 系统平台安全策略146

5.3.1 Windows NT系统的安全策略146

5.3.2 Linux系统的网络安全策略150

5.4 站点安全策略154

5.4.1 Web服务器安全问题154

5.4.2 CGI安全问题156

5.5 电子商务安全策略169

第6章 网络黑客173

6.1 什么是黑客173

6.1.1 黑客的定义173

6.1.2 黑客的态度173

6.2 远程入侵的一般过程174

6.2.1 信息收集与分析174

6.2.2 模拟入侵175

6.2.3 利用适当的工具进行扫描175

6.2.4 实施入侵175

6.3 扫描工具175

6.3.1 概述175

6.3.2 端口扫描176

6.3.3 常用的端口扫描技术176

6.3.4 经典的端口扫描工具178

6.3.5 目前常用的端口扫描工具188

6.4 网络监听191

6.4.1 什么是网络监听191

6.4.2 网络监听的原理192

6.4.3 检测网络监听的方法193

6.4.4 经典的监听工具194

6.4.5 审计与日志工具203

6.4.6 口令破解工具208

6.4.7 口令破译工具208

参考文献221

热门推荐