图书介绍

网络安全基础与应用PDF|Epub|txt|kindle电子书版本网盘下载

网络安全基础与应用
  • 张千里编著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:7115160295
  • 出版时间:2007
  • 标注页数:277页
  • 文件大小:37MB
  • 文件页数:288页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全基础与应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 因特网风险分析1

1.1 TCP/IP协议的安全问题1

1.1.1 TCP/IP概述1

1.1.2 拒绝服务攻击3

1.1.3 监听(Sniff)、假冒(Spoof)和劫持(Hijack)6

1.1.4 TCP/UDP应用层服务的安全问题9

1.2 软件实现缺陷11

1.2.1 缓冲区溢出12

1.2.2 堆溢出(Heap Overflow)18

1.3 用户使用引入的风险31

参考文献31

第2章 密码学基础33

2.1 密钥密码学介绍33

2.1.1 背景知识介绍33

2.1.2 当前密钥加密算法36

2.1.3 数据完整性和哈西38

2.1.4 密钥密码学的安全服务40

2.1.5 密钥的发布和管理41

2.2 公钥密码学45

2.2.1 公钥密码学的基础45

2.2.2 公钥加密服务49

2.2.3 公钥基础设施介绍54

参考文献56

第3章 安全协议58

3.1 无线局域网络安全58

3.1.1 IEEE 802.11协议的体系结构58

3.1.2 无线网络安全介绍63

3.1.3 TKIP算法原理68

3.2 IPSEC71

3.2.1 IPSEC体系结构71

3.2.2 Internet密钥交换74

3.2.3 安全关联的使用模式75

3.2.4 ESP79

3.2.5 验证头(AH)83

3.3 TCP层安全SSL/TLS86

3.3.1 SSL操作86

3.3.2 报文格式95

3.3.3 传输层安全协议(TLS)107

参考文献112

第4章 操作系统安全防护114

4.1 操作系统安全概述114

4.1.1 操作系统安全概念114

4.1.2 计算机操作系统安全评估115

4.1.3 国内的安全操作系统评估117

4.1.4 操作系统的安全配置120

4.2 Windows系统安全防护122

4.2.1 Windows 2000操作系统安全性能简介122

4.2.2 Windows 2000安全配置124

4.3 UNIX/LINUX系统安全防护136

4.3.1 Solaris系统安全管理138

4.3.2 LINUX安全防护143

4.4 常见服务的安全防护150

4.4.1 WWW服务器的安全防护150

4.4.2 Xinetd超级守护程序配置152

4.4.3 SSH154

参考文献157

第5章 网络安全防护158

5.1 网络安全管理政策158

5.1.1 鉴定网络连接的类型160

5.1.2 审核网络特点和相关的信任关系161

5.1.3 确定安全风险的类型162

5.1.4 确定适当的潜在防护领域并建立防护措施163

5.1.5 文字表述安全管理政策169

5.2 网络安全风险评估169

5.2.1 网络安全风险评估的主要概念169

5.2.2 风险评估过程173

5.2.3 评估方法的选择175

5.3 网络访问控制和防火墙179

5.3.1 访问控制简介179

5.3.2 防火墙简介180

5.3.3 防火墙主要功能182

5.4 VPN基本概念和介绍183

5.4.1 VPN概述183

5.4.2 点对点协议(PPP)185

5.4.3 常见的隧道协议186

参考文献188

第6章 入侵检测和紧急响应189

6.1 入侵检测系统介绍189

6.1.1 入侵检测系统的结构190

6.1.2 入侵检测系统的分类191

6.1.3 入侵检测目标194

6.1.4 入侵检测系统的部署194

6.1.5 入侵检测技术分析194

6.1.6 入侵检测后的响应200

6.1.7 数据协同202

6.1.8 入侵检测效果的评测204

6.1.9 入侵检测系统的未来209

6.2 紧急响应与恢复213

6.2.1 系统恢复214

6.2.2 后门的检查和清除219

参考文献223

第7章 使用开源软件构建安全系统225

7.1 VPN的安装和设计225

7.1.1 PPTPD227

7.1.2 OPENVPN229

7.2 Snort的使用232

7.2.1 Snort的工作模式232

7.2.2 编写Snort规则234

7.2.3 预处理程序246

7.2.4 输出插件249

7.3 OSSEC HIDS——Open Source HIDS254

7.3.1 OSSEC HIDS概述254

7.3.2 配置选项257

7.3.3 日志分析、入侵检测和关联260

7.3.4 主动响应262

7.3.5 Windows Agent263

7.3.6 和其他工具联动264

7.4 IPTABLES防火墙264

7.4.1 IPTABLES概述264

7.4.2 表和链267

7.4.3 状态机制270

参考文献276

后语 网络安全未来277

热门推荐