图书介绍
网络安全管理与维护【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 付忠勇主编 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302200468
- 出版时间:2009
- 标注页数:336页
- 文件大小:87MB
- 文件页数:348页
- 主题词:计算机网络-安全技术-高等学校:技术学校-教材
PDF下载
下载说明
网络安全管理与维护PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全概述1
1.1 网络安全现状1
1.1.1 网络的发展1
1.1.2 网络安全概念2
1.1.3 网络安全现状2
1.2 网络安全威胁5
1.3 网络攻击6
1.3.1 潜在的对手6
1.3.2 攻击的种类7
1.4 网络安全特点及属性8
1.4.1 网络安全特点8
1.4.2 安全属性10
1.4.3 如何实现网络安全10
1.5 网络安全技术12
1.5.1 网络安全基本要素12
1.5.2 信息安全技术13
第2章 数字加密与认证14
2.1 密码学基础14
2.1.1 加密的起源14
2.1.2 密码学的基本概念17
2.1.3 对称密钥算法19
2.1.4 公开密钥算法24
2.1.5 密钥管理26
2.1.6 密码分析28
2.2 数字签名与数字证书30
2.2.1 电子签名30
2.2.2 认证机构(CA)32
2.2.3 数字签名32
2.2.4 公钥基础设施(PKI)35
2.2.5 数字证书36
2.2.6 数字时间戳技术38
2.3 认证技术38
2.3.1 身份认证的重要性39
2.3.2 身份认证的方式39
2.3.3 消息认证41
2.3.4 认证技术的实际应用43
2.4 应用实例44
2.4.1 加密应用44
2.4.2 数字证书应用48
第3章 常见的网络攻击方法与防护50
3.1 网络攻击概述50
3.1.1 网络攻击分类50
3.1.2 网络攻击步骤50
3.2 口令攻击53
3.2.1 原理53
3.2.2 口令攻击的类型55
3.2.3 方法(或工具)55
3.2.4 防护57
3.3 IP欺骗58
3.3.1 原理58
3.3.2 方法(或工具)59
3.3.3 防护60
3.4 端口扫描61
3.4.1 原理61
3.4.2 方法(或工具)62
3.4.3 检测和防护66
3.5 网络监听67
3.5.1 原理67
3.5.2 方法(或工具)68
3.5.3 检测和防护73
3.6 缓冲区溢出73
3.6.1 原理73
3.6.2 攻击方式74
3.6.3 检测和防护74
3.7 拒绝服务攻击75
3.7.1 原理75
3.7.2 方法(或工具)75
3.7.3 检测和防护76
第4章 病毒分析与防御78
4.1 认识计算机病毒78
4.1.1 计算机病毒的概念78
4.1.2 计算机病毒的分类78
4.1.3 计算机病毒的发展趋势80
4.2 典型病毒84
4.2.1 蠕虫病毒84
4.2.2 网页脚本病毒88
4.2.3 即时通讯病毒94
4.2.4 木马病毒96
4.3 反病毒产品及解决方案98
4.3.1 主流反病毒产品特点介绍98
4.3.2 反病毒安全体系的建立102
第5章 防火墙技术103
5.1 防火墙的基本概念与分类103
5.1.1 防火墙的基本概念103
5.1.2 防火墙的作用103
5.1.3 防火墙的优缺点104
5.1.4 防火墙的分类106
5.2 防火墙技术107
5.2.1 包过滤技术107
5.2.2 应用代理技术109
5.2.3 状态检测技术109
5.2.4 技术展望110
5.3 防火墙的体系结构112
5.3.1 双重宿主主机结构112
5.3.2 屏蔽主机结构112
5.3.3 屏蔽子网结构113
5.3.4 防火墙的组合结构115
5.4 如何选择防火墙115
5.4.1 选择防火墙的基本原则116
5.4.2 选择防火墙的注意事项117
5.4.3 常用防火墙产品介绍118
第6章 入侵检测系统120
6.1 入侵检测概述120
6.1.1 入侵检测概念120
6.1.2 入侵检测系统组成123
6.1.3 入侵检测功能124
6.1.4 入侵检测系统分类125
6.2 入侵检测技术126
6.2.1 误用检测技术127
6.2.2 异常检测技术128
6.2.3 高级检测技术130
6.2.4 入侵诱骗技术132
6.2.5 入侵响应技术133
6.3 入侵检测分析135
6.3.1 入侵检测特点分析136
6.3.2 入侵检测与防火墙136
6.3.3 入侵检测系统的缺陷137
6.4 常用入侵检测产品介绍138
6.4.1 CA Session Wall138
6.4.2 Snort140
第7章 操作系统安全145
7.1 操作系统安全概述145
7.1.1 操作系统安全的概念145
7.1.2 操作系统安全的评估146
7.2 Windows安全技术149
7.2.1 身份验证与访问控制149
7.2.2 文件系统安全161
7.2.3 注册表安全166
7.2.4 审核与日志173
7.3 Linux安全技术176
7.3.1 帐号安全176
7.3.2 文件系统安全179
7.3.3 Linux日志系统182
第8章 因特网安全技术188
8.1 因特网安全概述188
8.1.1 因特网上的安全隐患188
8.1.2 因特网的脆弱性及根源189
8.2 IP安全技术190
8.2.1 IP安全概述190
8.2.2 IP安全体系结构190
8.2.3 Windows 2000的IPSec技术193
8.3 Web安全技术201
8.3.1 Web安全分析201
8.3.2 Web安全防护技术202
8.3.3 安全套接层协议203
8.3.4 安全电子交易协议209
8.3.5 主页防修改技术210
8.4 虚拟专业网络(VPN)技术212
8.4.1 VPN概述212
8.4.2 VPN的关键安全技术215
8.4.3 VPN产品及解决方案218
第9章 无线网络安全222
9.1 无线网络概述222
9.1.1 概念及分类222
9.1.2 设备223
9.1.3 无线网络安全威胁223
9.2 无线攻击225
9.2.1 方法与过程225
9.2.2 空中传播的病毒227
9.3 防御227
9.3.1 基于访问点的安全措施228
9.3.2 第三方安全方法230
第10章 网络安全管理232
10.1 网络安全管理的意义232
10.2 风险分析与安全需求232
10.2.1 系统风险分析234
10.2.2 网络的安全需求235
10.3 安全管理策略235
10.3.1 制定安全策略的原则236
10.3.2 安全策略内容238
10.4 建立网络安全体系240
10.4.1 物理安全241
10.4.2 网络安全241
10.4.3 系统、信息和应用安全242
10.5 安全管理实施242
10.5.1 安全管理的原则243
10.5.2 安全管理的实现243
10.6 安全性测试及评估244
10.6.1 网络安全测试244
10.6.2 网络安全的评估244
10.7 信息安全管理标准244
10.7.1 国际信息安全管理标准244
10.7.2 如何实施ISMS246
10.7.3 国内信息安全管理标准247
第11章 安全审核与风险分析249
11.1 安全审核入门249
11.1.1 审核人员的职责249
11.1.2 风险评估249
11.1.3 安全审核注意事项251
11.2 审核过程252
11.2.1 检查安全策略252
11.2.2 划分资产等级253
11.2.3 系统资源侦查254
11.2.4 审核服务器渗透和攻击技术257
11.2.5 控制阶段的安全审核259
11.3 审核和日志分析260
11.3.1 日志分析260
11.3.2 建立基线260
11.3.3 防火墙和路由器日志260
11.3.4 操作系统日志261
11.3.5 其他类型日志262
11.3.6 日志的存储262
11.4 审核结果262
11.4.1 建立初步审核报告262
11.4.2 收集客户意见263
11.4.3 制定详细审核报告263
11.4.4 推荐审核方案263
11.4.5 排除安全隐患263
11.5 早期预警与事件响应264
11.5.1 为不可避免的情况做准备264
11.5.2 蜜网264
11.5.3 做好响应计划266
11.5.4 建立响应策略266
11.5.5 实施响应计划267
11.5.6 容灾备份计划及技术267
第12章 实际技能训练269
12.1 数字证书与数字签名实训269
12.1.1 使用OpenSSL生成证书269
12.1.2 用CA证书签名、加密,发送安全电子邮件275
12.2 Win2000 PKI应用实训280
12.2.1 安装证书服务器280
12.2.2 安装客户端证书284
12.3 端口扫描与网络监听实训286
12.3.1 使用SuperScan进行端口扫描286
12.3.2 使用Sniffer工具进行网络监听288
12.4 ARP欺骗攻击实训294
12.5 缓冲区溢出攻击实训295
12.6 拒绝服务攻击实训296
12.7 蠕虫病毒分析实训298
12.8 网页脚本病毒分析实训300
12.9 木马的防杀与种植实训302
12.10 WinRoute的安装与配置实训304
12.11 使用Ipchains构建Linux下的防火墙实训310
12.12 CA Session Wall的安装与配置实训314
12.12.1 CA Session Wall的实时检测实训314
12.12.2 在Session Wall-3中创建、设置审计规则实训316
12.13 Windows文件系统安全实训321
12.14 Windows系统VPN的实现实训326
12.15 日志分析与安全审核实训332
参考文献336
热门推荐
- 1879167.html
- 1381877.html
- 975175.html
- 1115187.html
- 106850.html
- 877604.html
- 2058761.html
- 3604669.html
- 1161009.html
- 2710262.html
- http://www.ickdjs.cc/book_1113664.html
- http://www.ickdjs.cc/book_3495218.html
- http://www.ickdjs.cc/book_3719239.html
- http://www.ickdjs.cc/book_118917.html
- http://www.ickdjs.cc/book_1101246.html
- http://www.ickdjs.cc/book_3314678.html
- http://www.ickdjs.cc/book_1881435.html
- http://www.ickdjs.cc/book_1290262.html
- http://www.ickdjs.cc/book_2082764.html
- http://www.ickdjs.cc/book_202329.html