图书介绍
网络安全技术案例教程PDF|Epub|txt|kindle电子书版本网盘下载
- 归奕红,刘宁编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302218777
- 出版时间:2010
- 标注页数:376页
- 文件大小:143MB
- 文件页数:389页
- 主题词:计算机网络-安全技术-高等学校:技术学校-教材
PDF下载
下载说明
网络安全技术案例教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全概述1
1.1 网络安全考虑1
1.1.1 网络的主要安全隐患1
1.1.2 常见的网络安全认识误区2
1.1.3 备份与容灾4
1.2 网络安全设计原则6
1.3 网络安全的法律和法规7
1.3.1 国外的相关法律和法规8
1.3.2 我国的相关法律和法规9
1.4 习题10
第2章 病毒、蠕虫和木马的清除与预防11
2.1 计算机病毒11
2.1.1 计算机病毒的主要特点12
2.1.2 广义计算机病毒的分类14
2.1.3 计算机病毒的发展趋势17
2.2 计算机病毒防护软件17
2.3 部署企业网络防病毒系统22
2.3.1 Symantec NAV 10.1企业版概述22
2.3.2 Symantec NAV 10.1部署过程22
2.3.3 设置Symantec控制台32
2.3.4 Symantec网络防病毒系统应用37
2.4 蠕虫病毒38
2.4.1 蠕虫病毒的定义和危害性38
2.4.2 蠕虫病毒的工作模式40
2.4.3 蠕虫病毒的基本特征40
2.4.4 蠕虫病毒的预防措施42
2.5 狙击波蠕虫病毒防护43
2.5.1 狙击波蠕虫病毒概述43
2.5.2 狙击波蠕虫病毒防护步骤43
2.6 木马48
2.6.1 木马概述48
2.6.2 木马的组成49
2.6.3 木马的攻击原理50
2.6.4 木马的危害53
2.6.5 木马的识别和清除53
2.7 木马的安装及使用54
2.7.1 BO2K概述54
2.7.2 BO2K安装与使用步骤55
2.8 木马防范工具的使用60
2.8.1 木马克星2009简介60
2.8.2 木马克星2009应用61
2.9 流氓软件62
2.9.1 流氓软件的主要特征62
2.9.2 流氓软件的分类63
2.9.3 流氓软件的防范64
2.10 习题64
第3章 黑客攻击及其防御66
3.1 认识黑客及其攻击手段66
3.1.1 黑客与黑客攻击66
3.1.2 黑客攻击的手段66
3.2 黑客攻击的基本步骤69
3.2.1 收集初始信息70
3.2.2 查找网络地址范围70
3.2.3 查找活动机器71
3.2.4 查找开放端口和入口点72
3.2.5 查看操作系统类型72
3.2.6 弄清每个端口运行的服务72
3.3 拒绝服务攻击与防范74
3.3.1 使用Sniffer软件监视网络的状态74
3.3.2 防范方法77
3.4 习题77
第4章 防火墙78
4.1 防火墙概述78
4.1.1 防火墙定义79
4.1.2 防火墙的主要功能79
4.1.3 与防火墙有关的主要术语80
4.2 防火墙的分类82
4.2.1 按防火墙的软、硬件形式划分82
4.2.2 按防火墙性能划分83
4.3 主要防火墙技术86
4.3.1 包过滤技术86
4.3.2 应用代理技术87
4.3.3 状态检测技术87
4.4 防火墙的体系结构89
4.4.1 双宿主堡垒主机体系结构89
4.4.2 被屏蔽主机体系结构89
4.4.3 被屏蔽子网体系结构90
4.5 防火墙配置的基本原则90
4.6 防火墙的选择91
4.7 Windows防火墙93
4.7.1 Windows防火墙的一般设置方法93
4.7.2 Windows防火墙的应用98
4.8 习题100
第5章 ISA Server 2006的应用配置101
5.1 ISA Server简介101
5.1.1 ISA Server 2006的主要功能101
5.1.2 多网络结构102
5.1.3 防火墙的设置种类和网络模板102
5.1.4 ISA Server与VPN的集成104
5.1.5 ISA Server缓存的种类104
5.1.6 ISA Server与其他软件防火墙的比较104
5.2 利用VMware Workstation建立测试环境106
5.2.1 VMware Workstation概述106
5.2.2 搭建ISA Server 2006测试环境的步骤106
5.3 ISA网络配置和网络规则114
5.3.1 网络和网络集配置114
5.3.2 应用网络模板116
5.3.3 网络规则117
5.4 安装ISA Server 2006119
5.4.1 安装前的准备119
5.4.2 安装ISA Server 2006120
5.4.3 测试ISA Server防火墙是否安装成功124
5.5 ISA防火墙策略128
5.5.1 ISA防火墙策略工作方式129
5.5.2 防火墙访问规则130
5.5.3 ISA防火墙发布规则132
5.6 ISA Server的网页缓存136
5.6.1 网页缓存概述136
5.6.2 搭建网页缓存测试环境136
5.6.3 缓存设置137
5.6.4 设置缓存规则138
5.6.5 缓存区内容的更新142
5.7 ISA Server客户端的应用145
5.7.1 ISA Server客户端概述145
5.7.2 搭建ISA Server客户端测试环境146
5.7.3 ISA Server的配置146
5.7.4 Web代理客户端的配置149
5.7.5 SecureNAT客户端的配置150
5.7.6 防火墙客户端的配置154
5.8 开放访问Internet156
5.8.1 访问Internet概述156
5.8.2 创建访问规则156
5.8.3 开放FTP写入的功能和开放非标准连接端口157
5.9 开放或阻挡实时通信软件159
5.9.1 实时通信软件概述159
5.9.2 开放或阻挡腾讯QQ测试环境160
5.9.3 开放腾讯QQ实时通信步骤160
5.10 习题163
第6章 IDS与IPS164
6.1 入侵检测系统概述164
6.1.1 入侵检测系统的功能164
6.1.2 入侵检测系统的模型165
6.1.3 入侵检测技术及其发展趋势166
6.1.4 入侵检测的流程167
6.2 入侵检测系统的分类169
6.2.1 基于主机的入侵检测系统169
6.2.2 基于网络的入侵检测系统169
6.2.3 混合型入侵检测系统170
6.3 典型入侵检测产品介绍170
6.3.1 金诺网安入侵检测系统KIDS170
6.3.2 华强IDS172
6.3.3 黑盾网络入侵检测系统173
6.4 萨客嘶入侵检测系统174
6.4.1 萨客嘶入侵检测系统介绍174
6.4.2 萨客嘶入侵检测步骤175
6.5 Snort入侵检测系统179
6.5.1 Snort介绍179
6.5.2 部署Snort入侵检测系统180
6.6 入侵防御系统概述195
6.6.1 入侵防御系统的特征196
6.6.2 入侵防御系统的工作原理197
6.6.3 入侵防御系统的分类198
6.6.4 典型入侵防御产品介绍200
6.7 防火墙、IDS与IPS比较201
6.7.1 如何区分和选择IDS与IPS202
6.7.2 IPS等于“防火墙+IDS”吗203
6.7.3 检测和访问控制(防御)的协同是必然趋势203
6.8 习题204
第7章 网络安全隔离205
7.1 利用子网掩码划分子网的应用205
7.1.1 Packet Tracer模拟器简介205
7.1.2 项目背景及方案设计206
7.1.3 实施步骤207
7.2 VLAN子网的划分210
7.2.1 VLAN简介210
7.2.2 VLAN的划分210
7.2.3 VLAN的主要用途211
7.3 单一交换机VLAN的配置212
7.4 跨交换机VLAN的配置216
7.4.1 VTP简介217
7.4.2 项目背景及方案设计218
7.4.3 VLAN配置步骤220
7.5 网络隔离概述223
7.5.1 网络隔离技术224
7.5.2 网络隔离安全要素225
7.6 物理隔离225
7.6.1 物理隔离原理225
7.6.2 物理隔离卡227
7.6.3 物理隔离网闸227
7.7 习题229
第8章 PKI与加密技术230
8.1 PKI技术及其应用231
8.1.1 PKI概述231
8.1.2 数字证书及其作用231
8.1.3 PKI系统的基本组成232
8.1.4 Windows Server 2003中的PKI233
8.1.5 PKI的应用234
8.2 密码技术235
8.2.1 对称密钥算法235
8.2.2 非对称密钥算法237
8.2.3 单向散列函数238
8.3 EFS加密239
8.3.1 EFS概述239
8.3.2 用EFS对文件和文件夹加密240
8.3.3 用EFS对文件和文件夹解密242
8.3.4 启用EFS文件共享243
8.4 配置故障恢复代理246
8.4.1 配置故障恢复代理概述246
8.4.2 配置故障恢复代理的步骤247
8.5 密钥的存档与恢复267
8.5.1 密钥的存档与恢复概述267
8.5.2 密钥的存档和恢复步骤268
8.6 邮件的加密和数字签名281
8.6.1 邮件安全技术281
8.6.2 邮件的加密和数字签名步骤282
8.7 习题295
第9章 Windows Server 2003安全配置296
9.1 文件权限296
9.1.1 NTFS权限概述297
9.1.2 NTFS权限规则300
9.2 NTFS权限设置301
9.2.1 设置文件夹的NTFS权限301
9.2.2 设置文件的NTFS权限303
9.2.3 设置NTFS特殊权限304
9.2.4 拒绝继承权限和强制继承权限305
9.3 利用AGDLP规则设置NTFS权限309
9.3.1 案例背景及方案设计309
9.3.2 NTFS权限设置步骤309
9.4 本地安全策略311
9.4.1 账户策略311
9.4.2 本地策略314
9.5 本地安全策略的应用319
9.5.1 账户策略设置319
9.5.2 用户权限分配设置321
9.5.3 安全选项设置322
9.6 域控制器安全策略323
9.6.1 域控制器安全策略简介323
9.6.2 域控制器安全策略设置应用326
9.7 域安全策略327
9.7.1 三种安全策略的关系328
9.7.2 审核文件及文件夹330
9.8 域安全策略的应用334
9.8.1 账户策略设置334
9.8.2 审核策略设置336
9.9 组策略概述339
9.9.1 组策略的作用339
9.9.2 组策略的结构340
9.9.3 组策略对象及其存储340
9.9.4 组策略配置类型342
9.10 组策略对象的管理344
9.10.1 创建组策略345
9.10.2 设置组策略346
9.10.3 委托GPO管理控制348
9.10.4 链接已存在的GPO349
9.10.5 删除GPO链接351
9.10.6 删除GPO352
9.11 组策略应用规则353
9.11.1 继承与阻止继承353
9.11.2 强制生效354
9.11.3 累加355
9.11.4 应用顺序356
9.11.5 筛选358
9.12 利用组策略限制软件的执行359
9.12.1 软件限制策略概述359
9.12.2 利用【不要运行指定的Windows应用程序】选项限制软件的执行360
9.12.3 利用【软件限制策略】选项限制软件的执行362
9.13 习题364
第10章 系统安全风险评估365
10.1 风险评估概述365
10.1.1 概述365
10.1.2 风险评估的风险模型366
10.2 风险评估的国际标准366
10.2.1 可信计算机系统评估准则(TCSEC)366
10.2.2 信息技术安全评估标准(ITSEC)367
10.2.3 信息技术安全通用评估准则(ISO IEC 15408)367
10.2.4 系统安全工程能力成熟度模型(SSE-CMM)367
10.3 风险评估分析方法368
10.3.1 基本的风险评估方法368
10.3.2 详细的风险评估方法369
10.3.3 联合的风险评估方法370
10.4 风险评估的步骤370
10.4.1 风险评估准备370
10.4.2 资产识别372
10.4.3 威胁识别373
10.4.4 脆弱性识别373
10.4.5 已有安全措施确认374
10.4.6 风险控制方案提出374
10.4.7 评估报告形成375
10.5 习题375
参考文献376