图书介绍

计算机网络与信息安全PDF|Epub|txt|kindle电子书版本网盘下载

计算机网络与信息安全
  • 梁军,毛振寰编著 著
  • 出版社: 北京:北京邮电大学出版社
  • ISBN:7563509518
  • 出版时间:2005
  • 标注页数:236页
  • 文件大小:13MB
  • 文件页数:254页
  • 主题词:电子计算机-安全技术;计算机病毒-防治

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络与信息安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录3

网络安全与防火墙篇3

第1章 网络安全概念3

1.1 引言3

1.2 安全的定义4

1.3 黑客活动4

1.4 风险5

1.5 百分之百的安全5

1.6 安全即寻求平衡5

1.8.1 终端用户资源6

1.8 保护资源6

1.7 建立有效的安全矩阵6

1.8.2 网络资源7

1.8.3 服务器资源7

1.8.4 信息存储资源7

1.9 黑客的分类7

1.9.1 偶然的破坏者8

1.9.2 坚定的破坏者8

1.9.3 间谍8

1.10 安全标准8

1.10.3 额外的安全标准9

1.10.2 安全机制9

1.10.1 安全服务9

本章小结10

问题讨论10

第2章 安全的基本元素10

2.1 引言10

2.2 安全的基本元素11

2.3 安全策略11

2.3.1 系统分类12

2.3.2 明智地为系统分类12

2.3.5 定义可接受和不可接受活动13

2.3.4 指定危险因数13

2.3.3 资源优先级划分13

2.3.6 定义教育标准14

2.3.7 谁负责管理策略15

2.4 加密15

2.5 认证15

2.6 特殊的认证技术17

2.7 访问控制18

2.7.1 访问控制列表18

2.7.2 执行控制列表18

本章小结19

2.8.2 安全的权衡考虑和缺点19

问题讨论19

2.8 审计19

2.8.1 被动式和主动式审计19

第3章 应用加密20

3.1 引言20

3.2 加密的优势20

3.3 加密强度20

3.4 建立信任关系21

3.5 对称加密22

3.6.2 Triple DES23

3.6.3 RSA安全公司的对称算法23

3.6.1 数据加密标准23

3.6 对称加密算法23

3.6.4 Blowfish and Twofish24

3.6.5 Skiack and MARS24

3.6.6 高级加密标准24

3.7 非对称加密24

3.8 HASH加密25

3.8.1 HASH算法25

3.8.2 安全HASH算法(SHA)26

3.9 签名26

3.10 应用加密的执行过程27

3.10.1 电子邮件(E-mail)27

3.10.3 Web服务器加密29

3.10.4 网络级协议29

3.10.2 加密文件29

3.11 虚拟专用网络(VPN)协议30

3.11.1 PPTP与IPSec在安全性上的比较30

3.11.2 保护与服务30

3.12 公钥体系结构(PKl)31

3.12.1 PKI标准31

3.12.2 PKI术语31

本章小结32

问题讨论32

4.2 安全攻击类型33

4.2.1 前门攻击和暴力攻击33

4.1 引言33

第4章 典型的攻击方式及安全规则33

4.2.2 BUG和后门34

4.2.3 社交工程和非直接攻击34

4.2.4 拒绝服务攻击35

4.3 网络安全实施的通用规则36

4.3.1 努力成为“偏执狂”36

4.3.2 必须有完整的安全策略36

4.3.3 不要采用单独的系统或技术37

4.3.4 部署公司范围的强制策略37

4.3.5 提供培训38

4.3.6 根据需要购置设备38

4.3.7 识别安全的商业问题38

本章小结39

4.3.8 考虑物理安全39

第5章 协议层安全40

5.1 引言40

5.2 TCP/IP和网络安全40

问题讨论40

5.3 TCP/IP协议集和OSI参考模型41

5.3.1 网络接入层41

5.3.2 网络层41

5.3.3 传输层42

5.3.4 应用层44

本章小结46

6.1 引言47

6.2 安全保护的实施过程47

第6章 保护资源47

问题讨论47

6.3 保护TCP/IP的相关服务49

6.3.1 Web Server49

6.3.2 文件传输协议服务器(FTP)51

6.3.3 简单邮件传输协议(SMTP)51

6.4 测试和评估52

6.4.1 测试评估系统52

6.4.2 安全测试软件53

7.2 防火墙技术现状54

7.1 引言54

问题讨论54

本章小结54

第7章 防火墙基础54

7.3 防火墙的定义和描述55

7.4 防火墙的任务55

7.5 防火墙术语56

7.6 防火墙默认的配置58

7.6.1 包过滤的概念和功能58

7.6.2 包过滤的规则和字段59

7.6.3 包过滤的优点和缺点60

7.7 状态多层检测60

7.8.2 代理服务器的基本类型61

7.8 代理服务器61

7.8.1 代理服务器的用处61

7.8.3 代理服务器的优点62

7.8.4 代理服务器的缺点63

7.9 防火墙的一些高级特性63

7.9.1 认证64

7.9.2 日志和告警64

7.10 远程访问和虚拟专用网64

8.2 防火墙策略和目的65

第8章 防火墙体系结构65

8.1 引言65

问题讨论65

本章小结65

8.3 建立防火墙66

8.4 堡垒主机的类型67

8.5 硬件采购问题68

8.6 操作系统、服务和进程68

8.7 防火墙设计69

本章小结71

问题讨论71

9.2.2 使用登陆脚本72

9.2.1 自动安全扫描72

9.2 前期检测72

9.1 引言72

第9章 检测和迷惑黑客72

9.2.3 自动审计分析73

9.2.4 Checksum分析73

9.3 迷惑黑客73

9.3.1 假账号74

9.3.2 假文件74

9.3.3 Tripwire和Jails74

9.4 惩罚黑客75

9.4.1 方法75

9.4.2 工具75

10.2 安全事件响应的具体措施76

10.1 引言76

本章小结76

第10章 事件响应76

问题讨论76

10.3 分析和学习78

本章小结78

问题讨论78

操作系统安全篇81

第11章 网络安全基础81

11.1 引言81

11.2 安全的定义81

11.4 可信任计算机系统评估标准82

11.3 评估标准82

11.4.1 C2级和F-C2,E2级要求83

11.4.2 公共标准(CC)83

11.4.3 其他重要概念83

11.5 安全等级84

11.6 安全机制84

11.6.1 特殊安全机制84

11.6.2 广泛安全机制85

11.7 安全管理85

11.8 Windows 2000的安全85

11.8.2 安全组件86

11.8.3 对象86

11.8.1 安全结构86

11.8.4 安全的组成部分87

11.8.5 安全子系统88

11.9 Unix的安全89

11.9.1 一般Unix的安全漏洞89

11.9.2 缓冲区溢出90

本章小结90

12.1 引言91

12.2.1 密码的重要性91

12.2 关于账号密码91

第12章 账号安全91

问题讨论91

12.2.2 Windows 2000下的密码安全92

12.2.3 Unix下的密码安全92

12.3 Windows 2000账号安全92

12.4 Unix账号安全93

本章小结97

问题讨论97

第13章 文件系统安全97

13.1 引言97

13.2 Windows 2000文件系统安全98

13.3.2 常用命令100

13.3.1 Unix下的文件格式100

13.3 Unix文件系统安全100

本章小结104

问题讨论104

第14章 评估风险105

14.1 引言105

14.2 安全威胁105

14.3 攻击的类型106

14.4 Windows 2000的安全风险107

14.5 Unix的安全风险107

14.5.1 rlogin命令107

14.5.2 NIS的安全108

14.5.3 NFS的安全问题111

14.6 系统扫描112

本章小结112

问题讨论113

第15章 降低风险113

15.1 引言113

15.2 patches和fixes113

15.2.1 Microsoft service packs114

15.2.2 Red Hat Linux勘误表114

15.3 注册表的安全性114

15.3.1 注册表结构115

15.3.3 注册表的审核116

15.4 禁止和删除Windows 2000中不必要的服务116

15.3.2 注册表访问控制116

15.5 加强网络连接安全117

15.6 其他配置的更改118

15.7 禁止和删除Unix中不必要的服务120

15.8 TCP Wrapper121

15.9 MD5122

15.10 Windows 2000中的日志记录123

本章小结124

问题讨论124

16.2.1 从安全管理者的角度考虑127

16.2 安全审计人员的职责127

16.1 引言127

第16章 安全审计127

安全审计、攻击和威胁分析篇127

16.2.2 从黑客的角度考虑128

16.3 安全审计人员的工作128

16.3.1 内部威胁分析129

16.3.2 风险评估129

本章小结132

问题讨论133

第17章 侦查手段和工具133

17.1 引言133

17.2 安全扫描133

17.3 企业级的审计工具138

17.4 社会工程141

17.5 获得信息141

17.5.1 网络级别的信息142

17.5.2 主机级别的信息142

17.5.3 合法和非法的网络工具142

本章小结143

问题讨论143

第18章 服务器渗透和攻击技术审计143

18.1 引言143

18.2 常见攻击类型和特征143

18.2.2 容易遭受攻击的目标144

18.2.1 常见的攻击方法144

18.3 服务器安全145

18.3.1 Web页面涂改145

18.3.2 邮件服务145

18.3.3 名称服务145

18.4 审计系统bug146

18.4.1 审计trap door和root kit146

18.4.2 审计和后门程序147

18.5 审计拒绝服务攻击147

18.6 审计非法服务,特洛伊木马和蠕虫148

18.7 结合所有攻击定制审计策略148

本章小结151

19.2 控制阶段152

19.1 引言152

问题讨论152

第19章 控制阶段的安全审计152

19.2.1 获得root的权限153

19.2.2 创建额外账号153

19.2.3 获得信息153

19.2.4 开启新的安全漏洞154

19.2.5 擦除渗透的痕迹155

19.2.6 攻击其他系统155

19.3 控制方法155

19.3.1 系统缺省设置155

19.3.2 合法及非法的服务,进程和可装载的模块155

19.3.3 NetBus156

19.3.4 BackOrifice和BackOrifice2000159

19.3.5 LophtCrack工具161

19.3.6 Unix密码安全161

19.4 审计阶段162

19.4.1 审计Unix文件系统162

19.4.2 审计Windows 2000163

本章小结164

问题讨论164

第20章 入侵监测系统164

20.1 引言164

20.2.1 入侵监测的功能165

20.2 入侵监测的概念165

20.2.2 入侵监测系统的必要性166

20.3 入侵监测系统的构架166

20.3.1 网络级IDS166

20.3.2 主机级IDS167

20.4 IDS规则168

20.5 入侵监测系统软件170

20.6 购买IDS注意事项173

本章小结173

21.2 基线的建立174

21.1 引言174

第21章 审计和日志分析174

问题讨论174

21.3 操作系统日志175

21.3.1 记录Unix系统日志175

21.3.2 记录Windows 2000系统日志175

21.4 日志过滤176

21.4.1 在Windows 2000中过滤日志176

21.4.2 在Linux中过滤日志177

21.5 关于审核日志的其他问题178

21.5.1 防火墙和路由器日志178

21.5.2 可疑的活动178

21.5.4 日志存储179

21.5.5 审计和系统性能下降179

21.5.3 其他类型日志179

本章小结180

问题讨论180

第22章 审计结果180

22.1 建议审计执行过程180

22.2 建立审计报告181

22.3 增强一致性182

22.4 安全审计和安全标准182

22.4.1 ISO 7498-2182

22.4.2 英国标准7799(BS 7799)183

22.4.3 Common Criteria(CC)183

22.5 增强路由器安全185

22.6 提前检测186

22.7 主机审计解决方案187

22.7.1 清除“感染”187

22.7.2 个人防火墙软件187

22.7.3 IPSec和加密188

22.7.4 加密和安全策略的一致性188

22.7.5 修补系统漏洞188

22.7.6 Windows 2000中的TCP序列188

22.7.7 IPv6188

22.7.8 升级和替代服务189

22.7.9 Secure Shell(SSH)189

问题讨论191

本章小结191

实验篇195

实验1 使用PGP创建密钥对195

实验2 导出PGP公钥对及签名196

实验3 使用PGP密钥对加密、解密信息197

实验4 用PGP加密和解密文件198

实验5 使用md5sum创建hash校验和199

实验6 使用PGP实现VPN的实施201

实验7 使用sniffer捕获加密包和非加密包202

实验8 在IIS中实现SSL203

实验9 使用NAT进行蛮力攻击205

实验10 发送伪造的E-mail206

实验11 Tribe Flood Network(TFN)攻击207

实验12 在Windows 2000下关闭端口209

实验13 在Windows下使用NC(NetCat)开放后门端口210

实验14 在IIS中配置安全的Web站点211

实验15 在IIS中配置安全的FTP服务212

实验16 配置简单的网络检测213

实验17 用Winroute创建包过滤规则214

实验18 账号锁定策略与暴力攻击215

实验19 强制使用“强壮”的密码216

实验20 在Windows 2000下卸载和删除一些不必要的服务217

附录 端口大全218

热门推荐