图书介绍
计算机网络安全技术pdf电子书版本下载
- 汪双顶,杨剑涛,余波主编;龚正江,杨霞,康世瑜,郑娟副主编 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121208676
- 出版时间:2015
- 标注页数:136页
- 文件大小:22MB
- 文件页数:145页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
计算机网络安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
项目一 计算机网络安全概述 1
1.1 网络安全的概念 2
1.2 网络安全现状 3
1.3 网络安全威胁 4
1.4 网络安全隐患的范围 6
1.5 网络安全隐患的原因 6
1.6 网络安全需求 7
1.7 常见解决安全隐患的方案 8
1.8 常见网络包分析工具软件介绍 8
1.9 安全项目实施方案 10
项目二 排除常见网络故障 14
2.1 ping基础知识 15
2.2 ipconfig基础知识 17
2.3 arp基础知识 18
2.4 tracert基础知识 19
2.5 route print基础知识 20
2.6 netstat基础知识 22
2.7 nslookup基础知识 23
项目三 使用360保护客户端安全 25
3.1 杀毒软件基础知识 26
3.2 杀毒软件常识介绍 26
3.3 杀毒软件类型介绍 26
3.4 云安全基础知识 29
3.5 安全项目实施方案 29
项目四 保护Windows主机安全访问 32
4.1 用户账户安全基础 33
4.2 用户账户安全 34
4.3 文件系统安全 35
4.4 文件共享安全 37
4.5 安全项目实施方案 37
项目五 保护Windows文件系统安全 45
5.1 什么是Windows系统的文件系统 46
5.2 文件系统类型 46
5.3 加密文件系统EFS 47
5.4 安全项目实施方案 49
项目六 保护网络设备控制台安全 54
6.1 管理网络设备控制台安全 55
6.1.1 管理交换机控制台登录安全 55
6.1.2 管理路由器控制台安全 56
6.2 网络管理设备远程登录安全 56
6.2.1 什么是远程登录技术 56
6.2.2 管理交换机设备远程登录安全 57
6.2.3 管理路由器设备远程登录安全 58
6.3 配置远程登录设备安全 58
6.4 安全项目实施方案 59
项目七 保护交换机端口安全 61
7.1 交换机端口安全技术 62
7.1.1 交换机端口安全技术 62
7.1.2 配置端口最大连接数 63
7.1.3 绑定端口安全地址 65
7.2 交换机保护端口安全技术 66
7.2.1 保护端口工作原理 67
7.2.2 配置保护端口 67
7.3 交换机端口阻塞安全技术 68
7.3.1 端口阻塞工作原理 68
7.3.2 配置端口阻塞安全 69
7.4 交换机端口镜像安全技术 70
7.4.1 什么是镜像技术 70
7.4.2 镜像技术别名 71
7.4.3 配置端口镜像技术 71
7.5 安全项目实施方案(1) 71
7.6 安全项目实施方案(2) 74
7.7 安全项目实施方案(3) 76
项目八 实施虚拟局域网安全 79
8.1 实施VLAN安全 80
8.1.1 VLAN概述 80
8.1.2 使用VLAN隔离广播干扰 81
8.1.3 使用IEEE802.1q保护同VLAN通信 83
8.2 配置VLAN许可列表安全 85
8.3 保护私有PVLAN安全 86
8.3.1 什么是PVLAN 87
8.3.2 PVLAN关键技术 87
8.3.3 PVLAN端口类型 88
8.3.4 配置PVLAN 89
8.4 安全项目实施方案 90
项目九 实施网络广播风暴控制安全 93
9.1 生成树协议技术 94
9.2 STP安全机制 94
9.2.1 管PortFast安全 94
9.2.2 管理BPDU Guard安全 96
9.2.3 管理BPDU Filter安全 97
9.3 网络风暴控制安全 99
9.3.1 风暴控制工作原理 99
9.3.2 配置风暴控制(三层交换机) 99
9.4 安全项目实施方案 100
项目十 实施访问控制列表安全 105
10.1 访问控制列表技术 106
10.1.1 访问控制列表概述 106
10.1.2 访问控制列表分类 108
10.2 基于编号标准访问控制列表 108
10.2.1 标准的IP ACL需求分析 108
10.2.2 编写标准的IP ACL规则 108
10.2.3 应用标准的IP ACL规则 109
10.3 基于编号扩展访问控制列表 110
10.4 基于时间访问控制列表技术 111
10.5 安全项目实施方案(1) 113
10.6 安全项目实施方案(2) 115
项目十一 实施防火墙设备安全 120
11.1 防火墙概述 121
11.1.1 防火墙的概念 121
11.1.2 防火墙的功能 122
11.1.3 防火墙的弱点 122
11.2 防火墙的分类 124
11.3 防火墙关键技术 125
11.3.1 包过滤防火墙 125
11.3.2 状态检测防火墙 126
11.3.3 代理防火墙 127
11.4 在网络中部署防火墙 128
11.5 安全项目实施方案 132