图书介绍

网络安全攻防实战pdf电子书版本下载

网络安全攻防实战
  • 国家反计算机入侵和防病毒研究中心组编;邓吉,张奎亭,罗诗尧编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7121061228
  • 出版时间:2008
  • 标注页数:353页
  • 文件大小:78MB
  • 文件页数:369页
  • 主题词:信息安全

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络安全攻防实战PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全基础 1

1.1 网络安全风险分析 1

1.1.1 网络安全的定义 1

1.1.2 网络协议缺陷 2

1.1.3 用户使用缺陷 3

1.1.4 安全漏洞 4

1.1.5 恶意程序 5

1.2 企业网络安全概述 6

1.2.1 企业网络安全模型 6

1.2.2 威胁企业网络安全的主要因素 7

1.2.3 企业网络安全设计原则 9

1.3 OSI参考模型和网络协议 9

1.3.1 OSI参考模型 9

1.3.2 网络协议 12

1.4 网络设备 13

1.4.1 网卡 13

1.4.2 集线器 14

1.4.3 交换机 15

1.4.4 桥接 15

1.4.5 网桥 16

1.4.6 网关 18

1.4.7 路由器 18

1.5 小结 20

1.6 习题 20

第2章 黑客行为研究 22

2.1 黑客与骇客 22

2.2 黑客行为研究 23

2.2.1 信息搜集 23

2.2.2 踩点 26

2.2.3 实施入侵 40

2.2.4 留后门 49

2.2.5 清脚印 59

2.2.6 入侵隐藏技术 60

2.3 小结 63

2.4 习题 63

第3章 网络安全诊断 66

3.1 安全诊断概要 66

3.2 发现 67

3.2.1 Nmap简介 68

3.2.2 Nmap的安装 68

3.2.3 Nmap的使用方法 68

3.2.4 Nmap实现“发现” 74

3.3 设备评测 82

3.4 扫描 83

3.4.1 Nessus体系结构与工作流程 85

3.4.2 快速扫描 87

3.4.3 用NessusWX进行扫描 92

3.4.4 用Nessus Clinet进行扫描 98

3.5 确认 105

3.6 小结 107

3.7 习题 107

第4章 网络安全设计 110

4.1 网络安全设计思想 110

4.2 网络拓扑结构设计 112

4.2.1 网络设计中的安全因素 112

4.2.2 防火墙在拓扑结构中应用 112

4.3 网络连接策略设计 119

4.3.1 VPN概述 119

4.3.2 VPN架设实例 120

4.4 操作系统安全策略设计 124

4.4.1 什么是组策略 124

4.4.2 本地安全策略 126

4.5 小结 135

4.6 习题 135

第5章 网络应用服务安全配置 137

5.1 网络应用服务概述 137

5.2 IIS Web服务器的安全架设 138

5.2.1 IIS简介 138

5.2.2 IIS安全配置 138

5.3 FTP服务器的安全架设 143

5.3.1 FTP服务简介 143

5.3.2 FTP服务器的架设 144

5.3.3 Serv-U的基本安全配置 145

5.4 文件服务器的安全架设 152

5.4.1 文件服务器的安全搭建 152

5.4.2 文件的备份与还原 155

5.4.3 安全配置向导 157

5.5 域控制服务器的安全架设 160

5.5.1 域控制服务器的架设 160

5.5.2 将工作站加入到域 168

5.5.3 域控制器的安全 173

5.6 小结 177

5.7 习题 177

第6章 数据加密与备份 179

6.1 数据加密技术 179

6.2 EFS文件的加密与解密 182

6.2.1 EFS概述 183

6.2.2 使用EFS加密文件或文件夹 184

6.2.3 使用EFS加密后的共享 187

6.2.4 密钥的备份和恢复 188

6.3 数据的备份与恢复 192

6.3.1 数据备份概述 192

6.3.2 使用Windows Server 2003备份工具备份数据 193

6.3.3 使用Windows Server 2003备份工具恢复数据 199

6.3.4 数据的恢复工具——FinalDATA和EasyRecovery 201

6.4 数据库的备份与恢复 209

6.4.1 数据库备份概述 210

6.4.2 数据库的备份 211

6.4.3 数据库的恢复 214

6.5 小结 215

6.6 习题 215

第7章 日志与审计 218

7.1 系统日志的介绍 218

7.1.1 日志的特点 219

7.1.2 各种系统下的日志文件 220

7.2 日志的移位与保护 224

7.2.1 保护移位后的日志文件 226

7.2.2 日志文件的备份 228

7.2.3 日志文件的分析 229

7.3 事件查看器 231

7.3.1 事件基本信息 231

7.3.2 事件查看器的使用 232

7.4 安全性日志 235

7.5 小结 237

7.6 习题 238

第8章 路由安全 240

8.1 路由安全概述 240

8.2 路由虚拟程序Boson NetSim 241

8.3 路由访问列表安全策略 247

8.3.1 标准访问表 247

8.3.2 扩展访问表 262

8.3.3 高级扩展访问表 274

8.4 小结 283

8.5 习题 283

第9章 无线入侵 285

9.1 无线威胁概述 286

9.1.1 什么是无线威胁 286

9.1.2 无线网络基本知识 288

9.2 无线广播SSID 290

9.3 Wi-Fi功能漏洞 291

9.4 比较WEP与WPA 293

9.4.1 WEP加密 293

9.4.2 WPA加密 294

9.4.3 WEP、WPA传输性能的比较 294

9.5 无线网络配置实例 297

9.6 LEAP 303

9.6.1 LEAP协议用户认证过程 303

9.6.2 LEAP协议的优点 304

9.7 攻陷WEP 305

9.7.1 WEP加密原理 305

9.7.2 示例破解WEP 307

9.7.3 破解 308

9.7.4 解决方案 312

9.8 小结 312

9.9 习题 312

第10章 入侵检测与蜜罐技术 314

10.1 入侵检测系统概述 314

10.1.1 什么是入侵检测 315

10.1.2 入侵检测系统的作用 315

10.1.3 几款常见的入侵检测系统 317

10.2 Windows下Snort的安装 319

10.2.1 安装Snort 319

10.2.2 Snort实例 322

10.2.3 Snort规则 328

10.3 蜜罐技术 330

10.3.1 什么是蜜罐? 330

10.3.2 蜜罐的作用 332

10.3.3 常见蜜罐产品介绍 333

10.4 Honeyd蜜罐实例制作 337

10.4.1 Honeyd基本概念 337

10.4.2 库支持安装 339

10.4.3 Honeyd安装 341

10.4.4 Honeyd测试 345

10.5 蜜网 348

10.5.1 什么是蜜网? 348

10.5.2 蜜网的设计 349

10.5.3 蜜墙的设计 350

10.6 小结 351

10.7 习题 352

精品推荐