图书介绍

网络安全与管理PDF|Epub|txt|kindle电子书版本网盘下载

网络安全与管理
  • 林涛主编;张建辉,黄瑾瑜,廖朗副主编 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7121015714
  • 出版时间:2005
  • 标注页数:272页
  • 文件大小:34MB
  • 文件页数:285页
  • 主题词:计算机网络-安全技术-高等学校:技术学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全与管理PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述1

1.1 引言1

1.1.1 从用户角度看网络安全领域1

1.1.2 从技术角度看网络安全领域2

1.1.3 从产业角度看网络安全领域3

1.2 网络安全面临的威胁3

1.2.1 物理安全威胁4

1.2.2 操作系统的安全缺陷4

1.2.3 网络协议的安全缺陷6

1.2.4 应用软件的实现缺陷9

1.2.5 用户使用的缺陷10

1.2.6 恶意代码12

1.3 网络安全体系结构14

1.3.1 网络安全总体框架14

1.3.2 安全控制14

1.3.3 安全服务15

1.3.4 安全需求17

1.4 网络安全模型19

1.4.1 防护20

1.4.2 检测23

1.4.3 响应24

1.4.4 恢复25

1.5 网络安全防范体系及设计原则25

习题127

第2章 密码学基础28

2.1 密码学的发展历史28

2.2 古老的密码技术29

2.2.1 加密与破译29

2.2.2 恺撒大帝的秘密——替代之恺撒码30

2.3 对称密码算法31

2.4 DES算法32

2.4.1 DES的算法框架33

2.4.2 DES的算法描述33

2.4.3 DES算法的应用误区37

2.5 非对称密码算法37

2.6 RSA算法38

2.7 Hash算法40

实训1 数据加密算法的应用45

习题245

第3章 Windows网络操作系统的安全46

3.1 Windows网络操作系统的安全性概述46

3.1.1 Windows 2000的安全特性47

3.1.2 Windows 2000的安全结构48

3.1.3 Windows 2000的网络模式51

3.1.4 Windows 2000安全管理工具53

3.2 Active Directory的结构与功能55

3.2.1 Active Directory的功能和特点55

3.2.2 Active Directory组件57

3.2.3 Active Directory的操作62

3.3 Active Directory组策略64

3.3.1 组策略简介64

3.3.2 组策略的创建65

3.3.3 管理组策略69

3.3.4 应用组策略73

3.4 用户和工作组的安全管理76

3.4.1 Windows 2000的用户账户76

3.4.2 用户账户安全设置77

3.4.3 组管理81

3.4.4 用户和组的验证、授权和审核82

3.5.1 Windows 2000审核概述83

3.5 审核机制83

3.5.2 审核管理86

3.5.3 使用审核的最佳操作88

实训2 设计一个域和组织单元(OU)结构89

习题391

第4章 对Windows网络操作系统的攻击与防护92

4.1 Windows网络漏洞分析93

4.1.1 本地输入法漏洞93

4.1.2 Telnet漏洞94

4.1.3 NetBIOS的信息泄露94

4.1.4 IIS服务漏洞95

4.1.5 命名管道漏洞96

4.1.6 ICMP漏洞98

4.2 常见Windows攻击手法及防范100

4.1.7 MIME邮件头漏洞100

4.2.1 口令攻击101

4.2.2 特洛伊木马攻击102

4.2.3 网络监听108

4.2.4 拒绝服务攻击113

4.2.5 电子邮件攻击116

4.2.6 缓存区溢出攻击117

4.3 Windows 2000入侵检测技术118

4.3.1 基于Web服务端口的入侵检测119

4.3.2 基于安全日志的检测120

4.3.5 注册表校验121

4.3.6 端口监控121

4.3.3 文件访问日志与关键文件保护121

4.3.4 进程监控121

4.3.7 终端服务的日志监控122

4.3.8 陷阱技术123

实训3 Windows网络操作系统下的攻击防御实训124

习题4124

第5章 Linux网络操作系统的安全125

5.1 Linux简介125

5.2 Linux安全问题概述126

5.3 Linux系统的安全机制127

5.3.1 C1/C2安全级设计框架127

5.3.2 用户账号与口令安全128

5.3.3 文件系统与访问控制133

5.3.4 Linux的安全审计143

5.3.5 网络监听与入侵检测148

5.4 Linux系统安全防范150

5.4.1 系统漏洞扫描151

5.4.2 查找后门与系统恢复152

5.4.3 系统安全加固154

实训4 利用密码猜测程序检测系统中的薄弱密码161

习题5162

第6章 电子商务的安全163

6.1 电子商务安全概论163

6.1.1 电子商务安全服务164

6.1.2 电子商务安全技术165

6.2 公共密钥基础设施PKI166

6.2.1 PKI的核心服务166

6.2.2 PKI实体的组成167

6.2.3 PKI的应用170

6.3 安全的电子支付171

6.3.1 电子支付概述171

6.3.2 基于信用卡的电子支付方案172

6.3.3 基于支票的电子支付方案173

6.3.4 基于现金的电子支付方案173

6.3.5 电子支付与电子钱包174

6.4.1 客户端安全性175

6.4 电子商务安全实施细节175

6.4.2 服务器端安全性176

6.4.3 应用程序的安全性177

6.4.4 数据库服务器的安全性178

6.4.5 电子商务站点实例179

实训5 电子商务安全技术调研181

习题6181

第7章 网络攻击与防护182

7.1 关于黑客182

7.2 黑客(Hacker)文化183

7.3 IP欺骗188

7.3.1 IP欺骗原理188

7.3.2 一个源程序193

7.4 端口扫描197

7.4.1 端口扫描简介197

7.4.2 端口扫描的原理198

7.4.3 端口扫描的工具200

7.5 网络监听202

7.5.1 网络监听的原理202

7.5.2 网络监听的检测205

7.6 拒绝服务攻击207

7.6.1 概述207

7.6.2 拒绝服务攻击的原理208

7.6.3 分布式拒绝服务攻击及其防范212

7.7.2 特洛伊木马的类型215

7.7 特洛伊木马215

7.7.1 特洛伊木马程序的位置和危险级别215

7.7.3 特洛伊木马的检测216

7.7.4 特洛伊木马的防范218

实训6 攻击防御实训220

习题7221

第8章 防火墙技术222

8.1 防火墙的基本知识222

8.1.1 防火墙的概念及作用223

8.1.2 防火墙的架构与工作方式223

8.1.3 防火墙的体系结构224

8.1.4 防火墙的基本类型225

8.2.1 什么是防火墙228

8.1.5 防火墙的发展史228

8.2 防火墙的工作原理228

8.2.2 服务器TCP/UDP端口过滤229

8.2.3 TCP/UDP端口230

8.2.4 双向过滤230

8.2.5 检查ACK位231

8.2.6 FTP带来的困难232

8.2.7 UDP端口过滤232

8.3 深入了解防火墙233

8.4 一种典型防火墙产品246

实训7 防火墙配置247

习题8248

第9章 网络安全解决方案249

9.1 政府机构网络安全解决方案249

9.1.1 前言249

9.1.2 政府网络安全隐患250

9.1.3 解决方案250

9.2 金融系统网络安全解决方案251

9.2.1 前言251

9.2.2 网络系统分析252

9.2.3 网络安全风险分析253

9.2.4 网络安全需求及安全目标255

9.2.5 网络安全实现策略及产品选型原则258

9.2.6 网络安全方案设计原则259

9.2.7 网络安全体系结构260

9.3 电子商务网络安全解决方案264

9.3.1 前言264

9.3.2 网络系统分析265

9.3.3 网络安全风险分析266

9.3.4 网络安全需求及安全目标266

9.3.5 网络安全实现策略及产品选型原则267

9.3.6 网络安全方案设计原则267

9.4 网络防病毒解决方案267

实训8 网络安全方案271

习题9271

参考文献272

热门推荐