图书介绍

网络安全高级工程师pdf电子书版本下载

网络安全高级工程师
  • 程庆梅,徐雪鹏主编;杜婉琛副主编 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111384823
  • 出版时间:2012
  • 标注页数:170页
  • 文件大小:48MB
  • 文件页数:179页
  • 主题词:计算机网络-安全技术-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络安全高级工程师PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息与网络安全概述 1

1.1 信息安全 1

1.1.1 信息安全概述 1

1.1.2 信息安全的目标 2

1.2 网络安全 3

1.2.1 网络安全概述 3

1.2.2 网络安全典型问题 5

1.2.3 安全体系构成 5

1.3 安全目标 6

课后习题 7

第2章 安全威胁分析 8

2.1 网络与信息安全威胁 8

2.2 漏洞简介 10

2.2.1 操作系统漏洞 12

2.2.2 传输层与通信层漏洞 13

2.2.3 应用程序漏洞 13

2.3 网络服务威胁 13

2.3.1 拒绝服务攻击 14

2.3.2 分布式拒绝服务攻击 22

2.4 数据威胁 25

2.4.1 网络监听 26

2.4.2 密码破解技术 27

2.4.3 数据库攻击 27

课后习题 29

第3章 安全防御技术分析 30

3.1 补丁技术 30

3.2 病毒防护技术 31

3.2.1 计算机病毒的定义及分类 31

3.2.2 各种防病毒技术的发展现状 32

3.2.3 病毒检测的方法 33

3.2.4 计算机病毒的防治策略 35

3.3 加密技术与加密算法 36

3.3.1 密钥与密钥管理 37

3.3.2 密码学与算法 40

3.4 数字签名与数字证书 47

3.4.1 数字签名 47

3.4.2 数字证书 47

课后习题 47

第4章 安全防御解决方案 48

4.1 神州数码DCFS流量整形解决方案 48

4.1.1 典型方案流程 48

4.1.2 带宽多维管理解决方案 51

4.1.3 带宽智能巡航解决方案 53

4.2 DCSM-A安全接入运营解决方案 54

4.2.1 接入管理解决方案概述 55

4.2.2 DCN接入管理解决方案 57

4.2.3 用户管理解决方案 62

4.2.4 运营管理解决方案 65

4.3 DCSM网络准入控制与网络行为管理系统安全联动技术 67

4.3.1 概述 67

4.3.2 基于用户的网络行为审计 68

4.3.3 基于用户的网络行为实时监控和准入管理 69

4.4 基于802.1x的可信网络连接技术 71

4.4.1 概述 71

4.4.2 TNC的架构及原理 71

4.4.3 TNC与标准802.1x的关系 72

4.4.4 基于标准802.1x的TNC模型 73

4.4.5 基于标准802.1x的TNC架构的优点 74

课后习题 75

第5章 局域网安全攻防解决方案 76

5.1 扫描器 76

5.2 欺骗攻击及防御 77

5.2.1 ARP欺骗概述 77

5.2.2 ARP欺骗分析 79

5.2.3 ARP欺骗防御 88

5.2.4 MAC地址欺骗 97

5.2.5 实训——MAC-Port绑定 98

5.2.6 路由欺骗 101

5.2.7 实训——配置路由协议 102

5.3 Flooding攻击及防御 106

5.3.1 MAC洪泛 106

5.3.2 UDP洪泛 107

5.4 协议攻击 107

5.4.1 生成树攻击 107

5.4.2 DHCP攻击 108

5.4.3 ICMP攻击 112

5.5 监听攻击及其防御 117

5.5.1 PPPoE PAP认证监听攻击 117

5.5.2 MSN监听攻击 120

5.6 木马 122

5.6.1 木马介绍 122

5.6.2 木马原理 123

5.6.3 实训——木马 128

课后习题 135

第6章 网络边界流量控制及入侵防御技术 136

6.1 过滤IP网络流量 136

6.1.1 路由器IP标准ACL 136

6.1.2 路由器IP扩展ACL 138

6.1.3 实训——配置路由器IP标准ACL 139

6.1.4 实训——配置路由器IP扩展ACL 141

6.1.5 配置路由器IPACL的要点 144

6.2 过滤Web和应用流量 144

6.3 流量控制理论及控制方法 146

6.3.1 P2P应用及危害防御 149

6.3.2 QQ特定数据包危害及防御 154

6.4 边界入侵防御技术 156

6.4.1 入侵防御系统 156

6.4.2 数据审计和取证 157

6.4.3 网络安全审计产品的分类 158

课后习题 160

第7章 安全协议分析 161

7.1 IPSec协议分析 161

7.1.1 概述 161

7.1.2 隧道模式与传输模式 162

7.1.3 AH与ESP 163

7.1.4 IKE协议 163

7.1.5 协议局限性 166

7.2 SSL协议分析 166

7.3 SSH协议 168

7.4 HTTPS 170

课后习题 170

精品推荐