图书介绍
网络安全应用技术pdf电子书版本下载
- 张蒲生主编 著
- 出版社: 北京:电子工业出版社
- ISBN:712105874X
- 出版时间:2008
- 标注页数:272页
- 文件大小:150MB
- 文件页数:282页
- 主题词:计算机网络-安全技术-高等学校:技术学校-教材
PDF下载
下载说明
网络安全应用技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全概述 1
1.1 案例问题 1
1.1.1 案例说明 1
1.1.2 思考与讨论 2
1.2 技术视角 8
1.2.1 计算机安全 8
1.2.2 计算机网络安全 9
1.3 校园网络安全配置的实验 11
1.3.1 Windows Server 2003安全配置 11
1.3.2 使用安全审核和系统监视器 19
1.3.3 使用安全模板进行安全配置和分析 22
1.4 超越与提高 25
1.4.1 网络安全立法 25
1.4.2 网络安全的相关法规 26
本章小结 29
本章习题 29
第2章 网络协议与分析 31
2.1 案例问题 31
2.1.1 案例说明 31
2.1.2 思考与讨论 32
2.2 技术视角 35
2.2.1 TCP/IP协议以及工作原理 35
2.2.2 网络安全防范体系层次 36
2.3 协议层安全的相关实验 45
2.3.1 使用Sniffer工具进行捕包分析 45
2.3.2 捕获FTP数据包并进行分析 50
2.4 超越与提高 53
2.4.1 传输层安全协议 53
2.4.2 针对协议层缺陷的网络攻击 54
本章小结 58
本章习题 59
第3章 密码技术 60
3.1 案例问题 60
3.1.1 案例说明 60
3.1.2 思考与讨论 61
3.2 技术视角 64
3.2.1 密码学基础 64
3.2.2 对称密码体制 66
3.2.3 非对称密码体制 68
3.2.4 数字签名 70
3.2.5 数字证书 72
3.3 加密技术的相关实验 74
3.3.1 数字证书应用操作实例(个人证书在安全电子邮件中的应用) 74
3.3.2 PGP加密邮件 79
3.4 超越与提高 84
3.4.1 公钥基础设施PKI 84
3.4.2 证书认证中心CA 85
本章小结 86
本章习题 87
第4章 网络应用服务的安全 88
4.1 案例问题 88
4.1.1 案例说明 88
4.1.2 思考与讨论 90
4.2 技术视角 92
4.2.1 文件系统安全 92
4.2.2 Web服务器权限与NTFS权限 96
4.2.3 网络应用服务的安全配置 100
4.3 网络应用服务安全的实验 104
4.3.1 Web服务器与FTP服务器的安全配置 104
4.3.2 使用SSL构建安全的Web服务器 105
4.4 超越与提高 111
4.4.1 注册表配置 111
4.4.2 用磁盘配额增强系统安全 115
本章小结 116
本章习题 117
第5章 网络防火墙技术 119
5.1 案例问题 119
5.1.1 案例说明 119
5.1.2 思考与讨论 121
5.2 技术视角 122
5.2.1 防火墙技术概述 122
5.2.2 防火墙技术的分类 125
5.3 防火墙配置与管理的实验 129
5.3.1 天网个人软件防火墙的配置 129
5.3.2 ISA Server网络软件防火墙的使用 137
5.3.3 Cisco PIX 515硬件防火墙的配置 138
5.4 超越与提高 142
5.4.1 防火墙安全体系结构 142
5.4.2 网络防火墙的局限性 144
本章小结 146
本章习题 146
第6章 入侵检测系统 148
6.1 案例问题 148
6.1.1 案例说明 148
6.1.2 思考与讨论 149
6.2 技术视角 151
6.2.1 入侵检测技术概述 151
6.2.2 基于网络IDS和基于主机的IDS比较 154
6.2.3 入侵检测技术 157
6.2.4 入侵检测系统实例 162
6.3 入侵检测的相关实验 165
6.3.1 Windows下使用SessionWall进行实时入侵检测 165
6.3.2 入侵检测软件Snort的安装和使用 168
6.4 超越与提高 174
6.4.1 基于移动代理的分布式入侵检测系统(MADIDS) 174
6.4.2 入侵防护系统IPS 176
本章小结 177
本章习题 178
第7章 网络病毒及防范 179
7.1 案例问题 179
7.1.1 案例说明 179
7.1.2 思考与讨论 180
7.2 技术视角 182
7.2.1 计算机病毒基础知识 182
7.2.2 网络病毒的检测、防范清除 185
7.3 网络病毒及防范的相关实验 188
7.3.1 杀毒软件的使用 188
7.3.2 病毒的发现、清除和系统修复 193
7.3.3 病毒惯用技术及病毒分析技术 194
7.4 超越与提高 196
7.4.1 防范网络病毒体系 196
7.4.2 使用杀毒软件的误区 197
本章小结 199
本章习题 200
第8章 网络的攻击与防范 202
8.1 案例问题 202
8.1.1 案例说明 202
8.1.2 思考与讨论 205
8.2 技术视角 208
8.2.1 网络攻击的三个阶段 208
8.2.2 网络攻击的手段与防范 209
8.3 常用攻击和防御软件的应用实验 217
8.3.1 流光软件的使用 217
8.3.2 密码破解工具的使用 220
8.3.3 “冰河”木马攻击与防范 222
8.3.4 拒绝服务的攻击练习 229
8.3.5 安全保护工具的使用 230
8.4 超越与提高 233
8.4.1 黑客对系统识别的基本方法 233
8.4.2 对抗黑客的措施 237
本章小结 242
本章习题 242
第9章 虚拟专用网技术 244
9.1 案例问题 244
9.1.1 案例说明 244
9.1.2 思考与讨论 246
9.2 技术视角 249
9.2.1 虚拟专用网技术的概述 249
9.2.2 VPN服务器的安装与配置 251
9.2.3 客户端VPN连接的配置 256
9.3 虚拟专用网相关实验 258
9.3.1 通过Internet远程访问局域网 258
9.3.2 Windows Server 2003实现NAT地址转换和VPN服务器 260
9.3.3 使用单网卡实现VPN虚拟专用网 263
9.4 超越与提高 265
9.4.1 IPSec与SSL 265
9.4.2 动态VPN技术 267
9.4.3 通过路由器配置VPN的实例 268
本章小结 270
本章习题 270
参考文献 272