图书介绍

网络安全原理与实务PDF|Epub|txt|kindle电子书版本网盘下载

网络安全原理与实务
  • 邓春红主编;朱士明,刑李泉副主编;查宇,周浩,杨德超,庄城山参编 著
  • 出版社: 北京:北京理工大学出版社
  • ISBN:9787564093860
  • 出版时间:2014
  • 标注页数:247页
  • 文件大小:46MB
  • 文件页数:261页
  • 主题词:计算机网络-安全技术-高等职业教育-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全原理与实务PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全基础1

1.1网络安全所面临的挑战2

1.2网络安全的定义4

1.2.1物理安全4

1.2.2逻辑安全5

1.2.3操作系统安全5

1.2.4联网安全5

1.3网络安全面临的威胁5

1.3.1物理威胁6

1.3.2系统漏洞造成的威胁6

1.3.3身份鉴别威胁7

1.3.4线缆连接威胁7

1.3.5有害程序8

1.4网络出现安全威胁的原因8

1.4.1薄弱的认证环节8

1.4.2系统的易被监视性8

1.4.3易欺骗性9

1.4.4有缺陷的局域网服务和相互信任的主机9

1.4.5复杂的设置和控制10

1.4.6无法估计主机的安全性10

1.5网络安全机制10

1.5.1加密机制10

1.5.2访问控制机制10

1.5.3数据完整性机制10

1.5.4数字签名机制11

1.5.5交换鉴别机制11

1.5.6公证机制11

1.5.7流量填充机制11

1.5.8路由控制机制12

1.6信息安全的职业发展12

1.6.1素质要求及工作职责12

1.6.2现状、前景及收入12

1.6.3培训认证及就业13

1.7复习与思考13

1.7.1本章小结13

1.7.2思考练习题14

1.7.3动手项目14

第2章 攻击者和攻击目标22

2.1攻击者档案23

2.1.1黑客24

2.1.2破袭者24

2.1.3脚本小子24

2.1.4网络间谍24

2.1.5专业雇员25

2.2基本攻击25

2.2.1社会工程25

2.2.2密码猜测26

2.2.3弱密钥29

2.2.4数学推理30

2.2.5生日攻击30

2.3识别攻击31

2.3.1中间人攻击31

2.3.2再现式攻击31

2.3.3 TCP/IP攻击32

2.4服务拒绝攻击34

2.5恶意代码攻击35

2.5.1病毒35

2.5.2蠕虫36

2.5.3逻辑炸弹36

2.5.4特洛伊木马37

2.5.5后门程序37

2.6复习与思考38

2.6.1本章小结38

2.6.2思考练习题39

2.6.3动手项目40

第3章 安全基准45

3.1信息安全的原则46

3.1.1多层原则46

3.1.2限制原则47

3.1.3差异性原则48

3.1.4模糊性原则48

3.1.5简单性原则48

3.2有效的认证方法49

3.2.1用户名和密码49

3.2.2令牌50

3.2.3生物测定法50

3.2.4证书50

3.2.5 Kerberos协议51

3.2.6挑战握手认证协议51

3.2.7双向认证51

3.2.8多方认证51

3.3计算机系统访问控制52

3.3.1强制访问控制53

3.3.2基于角色访问控制54

3.3.3自主访问控制54

3.4禁用非必要系统55

3.5加固操作系统58

3.5.1应用更新58

3.5.2文件系统安全60

3.6加固应用程序61

3.6.1加固服务61

3.6.2加固数据库65

3.7加固网络66

3.7.1固件更新66

3.7.2网络配置66

3.8复习与思考68

3.8.1本章小结68

3.8.2思考练习题69

3.8.3动手项目70

第4章 网络构架安全78

4.1网络电缆设施79

4.1.1同轴电缆79

4.1.2双绞线80

4.1.3光缆81

4.1.4电缆设施安全82

4.2移动媒体安全84

4.2.1磁介质84

4.2.2光学媒体84

4.2.3电子媒体85

4.2.4保持移动媒体安全86

4.3加固网络设备86

4.3.1加固标准网络设备86

4.3.2加固网络安全设备88

4.4设计网络拓扑92

4.4.1安全区92

4.4.2网络地址转换94

4.4.3蜜罐技术95

4.4.4虚拟局域网96

4.5复习与思考97

4.5.1本章小结97

4.5.2思考练习题98

4.5.3动手项目98

第5章 网页安全103

5.1保护电子邮件系统104

5.1.1电子邮件系统的工作原理105

5.1.2电子邮件的安全漏洞106

5.1.3电子邮件的加密110

5.2万维网的安全漏洞112

5.2.1 JavaScript程序112

5.2.2Java Applet程序113

5.2.3ActiveX114

5.2.4 Cookies115

5.2.5通用网关接口116

5.2.6 8.3命名规则117

5.3电子商务安全118

5.3.1电子商务安全需求118

5.3.2电子商务安全体系119

5.3.3电子商务安全协议119

5.4复习与思考121

5.4.1本章小结121

5.4.2思考练习题122

5.4.3动手项目122

第6章 保护高级信息交流128

6.1加固文件传输协议129

6.2远程登录安全132

6.2.1隧道协议132

6.2.2第二层隧道协议134

6.2.3认证技术134

6.2.4安全传输协议137

6.2.5虚拟专用网络140

6.3保护目录服务141

6.4加固无线局域网(WLAN)142

6.4.1 IEEE 802.11标准142

6.4.2 WLAN组件144

6.4.3基本WLAN安全144

6.4.4企业WLAN安全147

6.5复习与思考149

6.5.1本章小结149

6.5.2思考练习题150

6.5.3动手项目151

第7章 信息加密技术155

7.1密码术的定义156

7.1.1密码术技术156

7.1.2密码术的安全保护157

7.2密码术哈希算法158

7.2.1哈希算法的定义158

7.2.2信息摘要160

7.2.3安全散列算法(SHA)161

7.3对称加密算法161

7.3.1数据加密标准163

7.3.2对称密码术的优缺点164

7.4非对称加密算法164

7.4.1 RSA166

7.4.2非对称密码术的优缺点167

7.5密码术的使用170

7.5.1数字签名170

7.5.2密码术的作用171

7.5.3密码术的实施172

7.6复习与思考173

7.6.1本章小结173

7.6.2思考练习题174

7.6.3动手项目175

第8章 使用和管理密钥179

8.1公钥基础设施180

8.1.1 PKI的需求180

8.1.2 PKI的描述182

8.1.3 PKI的标准和协议184

8.1.4信任模型187

8.2数字证书188

8.2.1证书政策190

8.2.2证书实施说明190

8.3证书生命周期191

8.4密钥管理192

8.4.1集中管理和非集中管理192

8.4.2密钥存储192

8.4.3密钥使用192

8.4.4密钥处理程序192

8.5复习与思考194

8.5.1本章小结194

8.5.2思考练习题194

8.5.3动手项目195

第9章 信息安全管理与灾难恢复199

9.1身份管理200

9.2通过权限管理加固系统202

9.2.1责任202

9.2.2授予权限203

9.2.3监督权限204

9.3变更管理计划206

9.3.1变更管理程序206

9.3.2应记录的变更207

9.3.3记录变更208

9.4持续运行管理208

9.4.1维护公共事务209

9.4.2适当容错建立高可用性209

9.4.3建立和维护备份资源212

9.5灾难恢复计划214

9.5.1建立灾难恢复计划215

9.5.2确定安全恢复216

9.5.3保护备份216

9.6复习与思考217

9.6.1本章小结217

9.6.2思考练习题217

9.6.3动手项目218

第10章 实战应用与职业证书221

10.1 Linux和Windows系统安全222

10.1.1 Linux系统安全222

10.1.2 Windows系统安全224

10.2常见TCP/IP端口及其安全漏洞227

10.3访问控制与防火墙229

10.3.1网络防火墙的基本概念229

10.3.2防火墙的主要技术229

10.3.3防火墙的功能231

10.3.4防火墙的不足232

10.3.5防火墙的体系结构232

10.4入侵检测系统234

10.4.1入侵检测系统的概念234

10.4.2入侵行为的误判235

10.4.3入侵检测的主要技术——入侵分析技术235

10.4.4入侵检测系统的主要类型236

10.4.5入侵检测系统面临的问题238

10.4.6带入侵检测功能的网络体系结构238

10.4.7入侵检测产品238

10.5全国信息安全技术水平考试项目239

10.5.1 NCSE一级认定(National Certified Associate Information Security Engineer)239

10.5.2 NCSE二级认定(National Certified Information Security Engineer)240

10.5.3 NCSE三级认定(National Certified Senior Information Security Engineer)240

10.5.4 NCSE四级认定241

10.5.5全国信息安全技术水平考试(NCSE)认证题型244

参考文献247

热门推荐