图书介绍

网络安全与实训教程pdf电子书版本下载

网络安全与实训教程
  • 邓志华,朱庆主编;胡长坤,李祥副主编 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:7115130973
  • 出版时间:2005
  • 标注页数:223页
  • 文件大小:42MB
  • 文件页数:233页
  • 主题词:计算机网络-安全技术-高等学校:技术学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络安全与实训教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录 2

第1章 网络安全概述 2

1.1 网络安全的概念 2

1.1.1 安全定义 2

1.1.2 安全标准 2

基础篇 2

1.2 常见的安全威胁与攻击 3

1.2.1 窃取机密攻击 4

1.2.2 电子欺骗 4

1.2.3 拒绝服务攻击 4

1.2.4 社会工程 4

1.2.5 恶意代码攻击 5

1.3 近期网络安全发展趋势展望 5

1.4 小结 6

2.1 计算机病毒的原理 7

第2章 计算机病毒 7

2.1.2 计算机病毒的基本特征 7

2.1.1 计算机病毒的产生过程 7

2.1.3 计算机病毒的产生背景 8

2.1.4 计算机病毒的来源及危害性 8

2.1.5 计算机病毒的类型 10

2.2 计算机病毒的表现现象 12

2.2.1 计算机病毒发作前的表现现象 12

2.2.2 计算机病毒发作时的表现现象 14

2.2.3 计算机病毒发作后的表现现象 15

2.3 计算机病毒的技术防范 16

2.3.1 计算机病毒的技术预防措施 16

2.3.2 网络环境下计算机病毒的防范 18

2.3.3 引导型计算机病毒的识别和防范 20

2.3.4 文件型计算机病毒的识别和防范 21

2.3.5 宏病毒的识别和防范 22

2.3.6 电子邮件计算机病毒的识别和防范 24

2.4 计算机病毒检测方法 25

2.4.1 比较法 25

2.4.2 加总比对法 26

2.4.3 搜索法 26

2.4.4 分析法 27

2.4.6 软件仿真扫描法 28

2.5 计算机系统感染病毒后的修复 28

2.5.1 计算机感染病毒后的一般修复处理方法 28

2.4.7 先知扫描法 28

2.4.5 人工智能陷阱技术和宏病毒陷阱技术 28

2.5.2 实例:手工恢复被CIH计算机病毒破坏的硬盘数据 29

2.5.3 掌握使用正确的杀毒方法 31

2.5.4 计算机系统修复应急计划 34

2.6 小结 34

第3章 网络与数据库安全 36

3.1 数据库系统概述 36

3.1.1 数据库技术的几个基本概念 36

3.1.3 数据库系统的特点 37

3.1.2 数据库系统中的人员 37

3.2.3 视图机制 39

3.2 数据库安全性控制 39

3.2.1 用户标识与鉴别 39

3.2.2 存取控制 39

3.2.4 审计 40

3.2.5 数据加密 40

3.3 SQL Server数据库安全性措施 41

3.3.1 SQL Server的身份认证模式 42

3.3.2 账户管理 42

3.3.3 角色 44

3.3.4 权限 48

3.4 小结 51

4.1.1 防火墙的概念 52

第4章 防火墙和虚拟专用网 52

4.1 防火墙概述 52

4.1.2 防火墙的功能 52

4.2 防火墙的体系结构 53

4.2.1 包过滤器 54

4.2.2 应用级网关 55

4.2.3 电路级网关 55

4.2.4 状态包检查 56

4.3 防火墙的实施方式 56

4.3.1 基于网络主机的防火墙 56

4.4 Cisco PIX防火墙 57

4.3.4 硬件防火墙 57

4.4.1 Cisco PIX简介 57

4.3.2 基于路由器的防火墙 57

4.3.3 基于单个主机的防火墙 57

4.4.2 配置PIX防火墙 60

4.4.3 控制穿过防火墙的出站访问 63

4.4.4 控制穿过防火墙的入站访问 65

4.5 虚拟专用网(VPN) 69

4.5.1 虚拟专用网(VPN)简介 69

4.5.2 隧道协议 70

4.5.3 Windows XP VPN连接 71

5.1.1 黑客文化简史 82

第5章 黑客攻击及防范 82

5.1 黑客概述 82

5.1.2 黑客攻击的目的和3个阶段 84

5.2 个人计算机的网络安全 86

5.2.1 口令安全 86

5.2.2 特洛伊木马 87

5.2.3 Windows 2000的安全 90

5.2.4 QQ的安全 94

5.2.5 电子邮件的安全 95

5.3.1 探测与扫描 97

5.3 黑客常用工具和防御 97

5.3.2 Sniffer 103

5.3.3 拒绝服务 106

5.4 入侵检测系统 108

5.4.1 入侵检测系统概述 109

5.4.2 利用系统日志做入侵检测 115

5.4.3 常用的入侵检测工具介绍 118

5.4.4 侵检测系统的发展趋势 120

5.5 小结 121

6.1 实训目的 124

6.2 实训理论基础 124

实训篇 124

第6章 Windows 2000注册表的安全实训 124

6.3 实训内容 129

6.4 实训步骤 129

第7章 Outlook Express的安全使用实训 136

7.1 实训目的 136

7.2 实训理论基础 136

7.3 实训内容 137

7.4 实训步骤 138

8.1 实训目的 146

8.2 实训理论基础 146

第8章 加密工具PGP的使用实训 146

8.3 实训内容 147

8.4 实训步骤 147

第9章 用SSL保护Web站点的安全实训 155

9.1 实训目的 155

9.2 实训理论基础 155

9.4 实训步骤 156

9.3 实训内容 156

第10章 IE浏览器的安全设置实训 166

10.1 实训目的 166

10.2 实训理论基础 166

10.3 实训内容 167

10.4 实训步骤 167

第11章 木马的防御和清除实训 170

11.1 实训目的 170

11.2 实训理论基础 170

11.4 实训步骤 172

11.3 实训内容 172

第12章 Windows 2000安全配置和自带工具的使用实训 185

12.1 实训目的 185

12.2 实训理论基础 185

12.3 实训内容 187

12.4 实训步骤 187

第13章 嗅探器Sniffer的使用实训 193

13.1 实训目的 193

13.2 实训理论基础 193

13.3 实训内容 193

13.4 实训步骤 194

第14章 杀毒软件的安装和使用实训 200

14.1 实训目的 200

14.2 实训内容 200

14.3 实训步骤 200

第15章 Windows 2000中VPN的组建实训 211

15.1 实训目的 211

15.2 实训理论基础 211

15.3 实训内容 212

15.4 实训步骤 213

参考文献 223

精品推荐