图书介绍
TCP/IP 网络安全篇pdf电子书版本下载
- (日)寺田真敏,(日)萱岛信著;王庆译 著
- 出版社: 北京:科学出版社
- ISBN:7030112059
- 出版时间:2003
- 标注页数:261页
- 文件大小:58MB
- 文件页数:275页
- 主题词:计算机网络-通信协议-工程技术人员-资格考核-自学参考资料;计算机网络-安全技术-工程技术人员-资格考核-自学参考资料
PDF下载
下载说明
TCP/IP 网络安全篇PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 TCP/IP的基础知识 2
1.1 TCP/IP与因特网 2
1.1.1 通信协议与数据通信 3
1.1.2 OSI参考模型 4
1.2 IP 6
1.2.1 IP的作用 6
1.2.2 IP地址 6
1.2.3 根据IP发送数据包 10
1.2.4 路由控制 12
1.2.5 IP的错误处理 16
1.2.6 IP与数据链路 18
1.2.7 IP地址与主机名 21
1.3 TCP与UDP 23
1.3.1 端口号 23
1.3.3 TCP数据包格式 24
1.3.2 TCP的作用 24
1.3.4 TCP的连接管理 25
1.3.5 UDP的作用 28
1.3.6 UDP数据包格式 29
第2章 网络安全的基础知识 32
2.1 因特网上的安全隐患 32
2.1.1 网际层 32
2.1.2 传输层 35
2.1.3 应用层 36
2.1.4 用户层 42
2.2 安全技术概要 43
2.2.1 加密技术 43
2.2.2 访问管理技术 47
2.2.3 数字签名技术 56
2.3 计算机安全反应机关 58
非法访问与非法入室相似? 59
专栏 59
3.1.1 网络扫描 62
3.1 扫描与搜索 62
第3章 非法访问技木 62
3.1.2 端口扫描 68
3.2 窃听(wiretapping) 87
3.2.1 数据包嗅探 87
寻找安全漏洞 攻击1 DDoS 92
3.3 篡改(data alteration) 94
3.3.1 利用校验和检测数据错误 94
3.3.2 利用散列函数的数据篡改检测 97
3.4 伪装(masquerade) 100
3.4.1 密码跟踪 101
影子密码文件 104
3.4.2 伪装IP地址 107
寻找安全漏洞 攻击2 Land 107
3.4.3 非法路由控制 112
3.4.4 IP源路由 116
在FreeBSD中源路由机制的有效化 122
寻找安全漏洞 攻击3 Smurf 123
3.5.1 缓存溢出 124
3.5 非授权使用 124
3.6 小结 127
4.1 远程终端访问的概要 130
第4章 远程终端访问所面临的危险以及防范对策 130
4.2 支持远程终端访问的协议 131
4.3 远程终端访问所面临的威胁与对策 134
寻找安全漏洞 攻击4 TCP SYN FLooD 137
4.4 对策:数据加密通信技术 138
4.4.1 SSL 138
4.4.2 SSH 141
4.4.3 IPSec 143
寻找安全漏洞 攻击5 Teardrop 148
4.5.1 SSH的数据加密通信功能 149
4.5 实验:利用SSH的数据加密通信 149
4.5.2 SSH端口转发功能 157
4.6 小结 162
5.1 电子邮件的概要 164
第5章 电子邮件所面临的威胁及其安全对策 164
5.2 支持电子邮件的协议 166
5.2.1 SMTP的功能与运用 166
5.2.2 POP3的功能与运用 169
5.3 电子邮件所面临的威胁 173
5.4 数字签名技术 175
5.4.1 PGP 176
5.4.2 S/MIME 178
5.5 利用PGP的数字签名 181
5.5.1 PGP的密钥管理 182
5.5.2 PGP的数字签名 187
5.6 PGP的应用 196
5.7 小结 198
寻找安全漏洞 攻击6 Ping of Death 199
6.1 Web系统概要 202
第6章 Web所面临的威胁及其对策 202
6.2 支持Web系统的协议 203
6.3 Web所面临的威胁 205
6.4 对策:防火墙 207
6.4.1 防火墙的种类 208
6.4.2 防火墙技术的发展 210
6.5.1 数据中继 213
6.5 实验:利用防火墙的Web访问 213
6.5.2 访问控制 227
6.5.3 利用数据中继与访问控制保护Web主机 234
6.6 小结 241
寻找安全漏洞 攻击7 UDP packet storm 242
附录A 提供安全信息的网站列表 246
附录 246
附录B 网络工具选项 247
附录C 典型的端口号 256
附录D 典型的RPC程序号 259
附录E ASCII码表 260
译者跋 261