图书介绍

网络安全技术教程pdf电子书版本下载

网络安全技术教程
  • 赵小林主编;王亚彬编著 著
  • 出版社: 北京市:国防工业出版社
  • ISBN:7118029203
  • 出版时间:2002
  • 标注页数:299页
  • 文件大小:31MB
  • 文件页数:306页
  • 主题词:计算机网络

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络安全技术教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概论 1

1.1 网络安全的概念 1

1.1.1 网络安全威胁 1

1.1.2 网络安全策略 2

1.1.3 网络安全的五要素 3

1.1.4 网络安全服务、机制与技术 3

1.1.5 网络安全工作目的 3

1.2 网络安全体系结构 3

1.2.1 物理安全 4

1.2.2 网络安全 4

1.2.3 信息安全 7

1.2.4 网络安全管理 9

第2章 TCP/IP协议基础 12

2.1 TCP/IP协议的历史 12

2.2 TCP/IP协议基本概念 13

2.2.1 OSI层次模型和TCP/IP协议层次模型 13

2.2.2 网际协议 15

2.2.3 传输控制协议(TCP) 19

2.2.4 路由协议 27

2.3 域名系统 36

2.4 基于TCP/IP协议的主要服务和众所周知的端口 39

2.5 探索应用TCP/IP协议的程序 44

2.5.1 Telnet 44

2.5.2 文件传输协议 46

第3章 网络入侵初步分析 52

3.1 网络入侵者 52

3.1.1 网络入侵者(黑客)的范围 52

3.1.2 黑客简史 52

3.2 网络入侵的基本原理 55

3.2.1 网络入侵的典型特征 56

3.2.2 桌面操作系统平台入侵 58

3.2.3 口令认证入侵 59

3.3 网络入侵的基本防范 61

3.3.1 桌面操作系统平台的安全性 62

3.3.2 防火墙 66

3.3.3 口令攻击防御 67

3.3.4 E-mail的入侵防范 67

3.3.5 先进的认证技术 70

3.3.6 拒绝服务防范 70

3.3.7 虚拟专用网络 72

3.3.8 其它网络入侵方式及基本防御方法 76

第4章 网络入侵(黑客)工具分类 80

4.1 远程入侵的一般过程 80

4.2 扫描工具(扫描器) 81

4.2.1 概述 81

4.2.2 端口扫描 82

4.3 审计及检测工具 101

4.3.1 网络监听工具(嗅探器) 101

4.3.2 审计与日志工具 115

4.4 口令破解工具 121

4.4.1 常用口令破解工具 122

4.4.2 字典 136

4.5 IP欺骗 140

4.6 网络攻击工具 147

4.6.1 拒绝服务攻击 147

4.6.2 后门攻击 159

4.6.3 基于应用层协议的攻击 171

第5章 网络安全策略 178

5.1 网络安全策略概述 178

5.1.1 网络安全现状简介 178

5.1.2 网络安全策略分类 181

5.2 网络安全策略实施 185

5.2.1 网络安全分析 185

5.2.2 网络安全策略设计 187

5.2.3 网络安全监测 195

5.3 系统平台安全策略 199

5.3.1 Windows NT系统的安全策略 199

5.3.2 Linux系统的网络安全策略 204

5.4 网站安全策略 208

5.4.1 Web服务器安全问题 208

5.4.2 CGI安全问题 210

5.5 电子商务安全策略 223

第6章 网络安全专题 227

6.1 防火墙技术 227

6.1.1 防火墙基础知识 227

6.1.2 防火墙技术及发展 232

6.1.3 防火墙的设计与实现 237

6.1.4 防火墙的选购、安装与维护 242

6.1.5 防火墙的产品介绍 243

6.2 入侵检测技术(IDS) 245

6.2.1 入侵检测的概念 245

6.2.2 入侵检测的分类 246

6.2.3 入侵检测的步骤 248

6.2.4 典型的入侵检测系统 250

6.2.5 入侵检测系统的选择及实例 252

6.2.6 入侵检测原理的发展现状 253

6.2.7 Linux系统中的入侵检测 258

6.2.8 常用入侵检测方法 266

6.3 数据加密技术 267

6.3.1 数据加密概述 267

6.3.2 数据加密的几种算法 268

6.3.3 数据加密标准 273

6.3.4 公钥密码体制简介 274

6.3.5 数据加密的应用 277

6.3.6 完全保密 278

6.4 一次性口令身份认证技术 291

6.4.1 概述 291

6.4.2 一次性口令技术原理 293

附录A 安全术语 295

附录A 一些著名安全站点的地址 299

精品推荐