图书介绍
网络安全与管理PDF|Epub|txt|kindle电子书版本网盘下载
- 张月红,李京昆,黄泽钧主编 著
- 出版社: 武汉:湖北人民出版社
- ISBN:9787216058681
- 出版时间:2009
- 标注页数:338页
- 文件大小:71MB
- 文件页数:354页
- 主题词:计算机网络-安全技术-高等学校:技术学校-教材
PDF下载
下载说明
网络安全与管理PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
项目1 查找隐藏账户1
1.1 背景知识1
1.1.1 用户账户概述1
1.1.2 用户账户的设置2
1.2 项目分析3
1.2.1 风险分析3
1.2.2 涉及知识3
1.3 实训内容3
1.3.1 实训流程3
1.3.2 实训准备4
1.3.3 实训1:建立CMD下隐藏账户10
1.3.4 实训2:建立“本地用户和组”下隐藏账户22
1.3.5 总结归纳32
1.4 Windows隐藏账户的防范32
1.4.1 管理层次32
1.4.2 技术层次33
1.5 项目小结38
项目2 设置IIS服务器中虚拟主机用户权限39
2.1 背景知识39
2.1.1 权限概述39
2.1.2 权限分类39
2.1.3 利用组策略设置权限40
2.1.4 利用DOS命令行设置用户权限41
2.2 项目分析41
2.2.1 风险分析41
2.2.2 涉及知识41
2.3 实训内容42
2.3.1 实训流程42
2.3.2 实训准备42
2.3.3 实训:IIS服务器中虚拟主机用户权限设置43
2.4 项目小结61
项目3 设置启动项安全策略63
3.1 背景知识63
3.1.1 Windows NT系统的引导过程63
3.1.2 自启动程序加载途径64
3.1.3 启动项管理工具Msconfig64
3.2 项目分析65
3.2.1 风险分析65
3.2.2 涉及知识65
3.3 实训内容66
3.3.1 实训流程66
3.3.2 实训准备66
3.3.3 实训1:查看编辑启动项67
3.3.4 实训2:对启动项目进行防护69
3.3.5 实训3:使用360安全卫士监测启动项目71
3.4 项目小结72
项目4 检测进程信息73
4.1 背景知识73
4.1.1 进程概述73
4.1.2 解析Windows系统基本进程73
4.1.3 进程安全管理74
4.2 项目分析75
4.2.1 风险分析75
4.2.2 涉及知识75
4.3 实训内容76
4.3.1 实训流程76
4.3.2 实训准备76
4.3.3 实训:检测进程信息77
4.4 项目小结87
项目5 配置日志防护策略88
5.1 背景知识88
5.1.1 日志概述88
5.1.2 配置审核策略88
5.1.3 保护事件日志89
5.2 项目分析90
5.2.1 风险分析90
5.2.2 涉及知识90
5.3 实训内容91
5.3.1 实训流程91
5.3.2 实训准备91
5.3.3 实训:配置日志防护策略92
5.4 项目小结99
项目6 配置主机共享资源100
6.1 背景知识100
6.1.1 共享资源概述100
6.1.2 共享资源的管理101
6.1.3 提高共享资源的安全性101
6.2 项目分析102
6.2.1 风险分析102
6.2.2 涉及知识102
6.3 实训内容102
6.3.1 实训流程102
6.3.2 实训准备103
6.3.3 实训:共享资源安全设置103
6.4 项目小结115
项目7 WSUS分发补丁116
7.1 背景知识116
7.1.1 补丁概述116
7.1.2 补丁查看、更新方法117
7.2 项目分析118
7.2.1 风险分析118
7.2.2 涉及知识118
7.3 实训内容119
7.3.1 实训流程119
7.3.2 实训准备119
7.3.3 实训:WSUS分发补丁120
7.4 项目小结126
项目8 使用PGP加密127
8.1 背景知识127
8.1.1 对称加密算法127
8.1.2 非对称加密算法128
8.1.3 RSA128
8.2 项目分析129
8.2.1 风险分析129
8.2.2 涉及知识129
8.3 实训内容129
8.3.1 实训流程129
8.3.2 实训准备130
8.3.3 实训1:PGP的安装及对文件加密131
8.3.4 实训2:PGP对硬盘分区加密136
8.3.5 实训3:PGP对邮件加密和数字签名140
8.4 项目小结148
项目9 搭建二级证书服务器149
9.1 背景知识149
9.1.1 PKI的概念149
9.1.2 为什么需要PKI149
9.1.3 功能组成结构150
9.1.4 证书与证书授权中心150
9.1.5 Microsoft证书服务151
9.2 项目分析151
9.2.1 风险分析151
9.2.2 涉及知识152
9.3 实训内容152
9.3.1 实训流程152
9.3.2 实训准备152
9.3.3 实训1:安装证书服务并架设独立根CA153
9.3.4 实训2:安装二级证书服务器(独立从属CA的安装)157
9.4 项目小结164
项目10 申请、使用IE证书165
10.1 背景知识165
10.1.1 什么是数字证书165
10.1.2 为什么要用数字证书165
10.1.3 数字证书原理166
10.1.4 数字证书应用167
10.2 项目分析168
10.2.1 风险分析168
10.2.2 涉及知识168
10.3 实训内容168
10.3.1 实训流程168
10.3.2 实训准备169
10.3.3 实训:申请、使用IE证书169
10.4 项目小结176
项目11 配置防火墙策略177
11.1 背景知识177
11.1.1 防火墙定义177
11.1.2 防火墙应用范围177
11.1.3 防火墙主要功能178
11.2 项目分析180
11.2.1 风险分析180
11.2.2 涉及知识181
11.3 实训内容181
11.3.1 实训流程181
11.3.2 实训准备181
11.3.3 实训:配置防火墙策略182
11.4 项目小结197
项目12 安装和配置入侵检测系统198
12.1 背景知识198
12.1.1 HIDS198
12.1.2 NIDS199
12.1.3 混合型200
12.2 项目分析200
12.2.1 风险分析200
12.2.2 涉及知识200
12.3 实训内容200
12.3.1 实训流程200
12.3.2 实训准备201
12.3.3 实训:安装和配置入侵检测系统202
12.4 项目小结221
项目13 配置入侵检测系统策略222
13.1 背景知识222
13.1.1 规则应用类事件识别222
13.1.2 自定义特征类事件识别223
13.1.3 自身脆弱性事件识别223
13.1.4 其他设备类事件识别223
13.2 项目分析223
13.2.1 风险分析223
13.2.2 涉及知识223
13.3 实训内容224
13.3.1 实训流程224
13.3.2 实训准备224
13.3.3 实训:配置入侵检测系统策略225
13.4 项目小结229
项目14 网络协议分析工具使用230
14.1 背景知识230
14.1.1 协议分析的作用230
14.1.2 选择协议分析工具230
14.1.3 协议分析软件的部署231
14.2 项目分析233
14.2.1 风险分析233
14.2.2 涉及知识233
14.3 实训内容233
14.3.1 实训流程233
14.3.2 实训准备233
14.3.3 实训1:网络协议分析工具的安装与测试235
14.3.4 实训2:科来网络分析系统重要功能238
14.3.5 实训3:监听FTP协议256
14.4 项目小结257
项目15 解析ARP欺骗攻击259
15.1 背景知识259
15.1.1 ARP协议259
15.1.2 网内计算机常见通讯方式259
15.2 项目分析260
15.2.1 风险分析260
15.2.2 涉及知识261
15.3 实训内容261
15.3.1 实训流程261
15.3.2 实训准备262
15.3.3 实训1:正常的网络通讯264
15.3.4 实训2:局域网信息嗅探267
15.3.5 实训3:破坏局域网计算机正常上网272
15.3.6 总结归纳277
15.4 ARP防范279
15.5 项目小结280
项目16 清除和预防熊猫烧香病毒281
16.1 背景知识281
16.1.1 病毒概述281
16.1.2 病毒原理281
16.2 项目分析283
16.2.1 风险分析283
16.2.2 涉及知识283
16.3 实训内容283
16.3.1 实训流程283
16.3.2 实训准备284
16.3.3 实训:清除和预防熊猫烧香病毒285
16.4 项目小结292
项目17 检测木马网络特性293
17.1 背景知识293
17.1.1 木马概述293
17.1.2 木马原理293
17.1.3 木马防治295
17.2 项目分析295
17.2.1 风险分析295
17.2.2 涉及知识296
17.3 实训内容296
17.3.1 实训流程296
17.3.2 实训准备297
17.3.3 实训:检测木马网络特征298
17.4 项目小结306
项目18 分析和防范SQL注入提权307
18.1 背景知识307
18.1.1 基本概念307
18.1.2 检测与防范307
18.2 项目分析309
18.2.1 风险分析309
18.2.2 涉及知识309
18.3 实训内容309
18.3.1 实训流程309
18.3.2 实训准备310
18.3.3 实训:分析和防范SQL注入提权311
18.3.4 总结归纳336
18.4 SQL注入防范策略336
18.5 项目小结337
参考文献338