图书介绍

网络信息对抗PDF|Epub|txt|kindle电子书版本网盘下载

网络信息对抗
  • 肖军模,周海刚等编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111167406
  • 出版时间:2005
  • 标注页数:367页
  • 文件大小:29MB
  • 文件页数:378页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络信息对抗PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录1

出版说明1

前言1

第1章 概述1

1.1 信息对抗的产生与发展1

1.1.1 古代信息对抗时期1

1.1.2 电子对抗时期2

1.1.3 综合信息对抗时期4

1.2 信息对抗的内涵与模型6

1.2.1 信息对抗的内涵6

1.2.2 信息对抗的模型8

1.3 信息对抗的主要能力10

1.3.1 信息对抗的防御能力10

1.3.2 信息对抗的进攻能力10

1.4 信息对抗的主要样式11

1.4.1 情报战11

1.4.2 指挥控制战12

1.4.3 电子战13

1.4.4 计算机网络战14

1.4.5 经济信息战15

1.4.6 战略信息战16

1.5 习题17

2.1 TCP/IP参考模型简介18

第2章 理解TCP/IP18

2.1.1 TCP/IP的互联网层19

2.1.2 TCP/IP的传输层19

2.1.3 TCP/IP的应用层19

2.2 部分TCP/IP协议简介20

2.2.1 TCP/IP互联网层协议20

2.2.2 TCP/IP传输层协议22

2.2.3 TCP/IP应用层协议22

2.3 网络配置和网络访问文件25

2.3.1 网络配置文件25

2.3.2 网络访问文件28

2.4.1 典型的TCP/IP守护程序29

2.4 TCP/IP守护程序29

2.4.2 端口30

2.5 TCP/IP实用命令31

2.5.1 网络管理命令31

2.5.2 用户命令32

2.6 上机实践34

2.7 习题34

第3章 安全性分析与风险评估35

3.1 安全漏洞概述35

3.1.1 安全漏洞的成因35

3.1.2 安全漏洞的分类36

3.2 微软操作系统安全性分析40

3.2.1 Windows 2000的安全子系统41

3.2.2 Windows 2000系列的安全性分析46

3.3 UNIX系统的安全分析57

3.3.1 账号方面的风险57

3.3.2 文件系统方面的风险63

3.3.3 网络安全方面的威胁66

3.3.4 UNIX系统漏洞的分类70

3.4 风险分析与评估73

3.4.1 风险分析与安全规划73

3.4.2 风险评估步骤80

3.5 上机实践85

3.6 习题85

4.1 网络攻击概论87

第4章 网络攻击(一)87

4.1.1 网络空间的构成与对抗模型88

4.1.2 可用的网络信息战手段探讨91

4.1.3 用于网络信息战的工具系列94

4.1.4 网络攻击基本过程95

4.2 网络探测类攻击98

4.2.1 基本概念98

4.2.2 端口和服务检测99

4.2.3 操作系统和应用系统识别99

4.2.4 基于协议栈指纹的操作系统识别101

4.2.5 网络窃听103

4.3 漏洞的检测与安全扫描器112

4.3.1 漏洞检测原理113

4.3.2 基于主机的扫描器116

4.3.3 基于网络的扫描器116

4.3.4 扫描器工作原理与流程118

4.4 侵入类攻击119

4.4.1 口令破解120

4.4.2 漏洞攻击125

4.4.3 电子欺骗135

4.5 权限提升139

4.5.1 权限提升方法140

4.5.2 GetAdmin权限提升141

4.5.3 命名管道预测144

4.5.4 利用NetDDE漏洞145

4.6 上机实践146

4.7 习题146

第5章 网络攻击(二)148

5.1 控制利用类攻击148

5.1.1 特洛伊木马的基本概念148

5.1.2 木马的主要实现技术149

5.1.3 木马攻击实例151

5.2 软破坏类攻击161

5.2.1 网络蠕虫与病毒161

5.2.2 拒绝服务167

5.2.3 路由器攻击185

5.2.4 逻辑炸弹192

5.3.1 禁用审计193

5.3 消除入侵踪迹193

5.3.2 清除日志194

5.3.3 隐藏文件195

5.4 上机实践197

5.5 习题197

第6章 网络防护(一)198

6.1 安全策略与安全网络设计198

6.1.1 组织的信息安全策略设计198

6.1.2 组织的安全网络结构204

6.2 路由器207

6.2.1 路由器的包过滤功能207

6.2.2 路由器访问表原理与配置211

6.2.3 安全路由器原理228

6.3 防火墙231

6.3.1 防火墙概论232

6.3.2 防火墙类型与原理236

6.3.3 基于Linux的防火墙242

6.4 虚拟专用网(VPN)249

6.4.1 VPN的概念及分类249

6.4.2 隧道技术249

6.4.3 基于IPSec的VPN250

6.4.4 IP-VPN需要解决的问题252

6.5.1 蜜罐的概念254

6.5.2 蜜罐的分类254

6.5 蜜罐技术254

6.5.3 蜜罐的作用与弱点257

6.6 入侵检测258

6.6.1 IDS的基本概念259

6.6.2 IDS检测的活动259

6.6.3 入侵检测方法260

6.6.4 入侵监测系统的设计269

6.7 Snort系统介绍274

6.7.1 Snort的特性275

6.7.2 Snort的检测规则276

6.7.3 Snort的部署和运行279

6.9 习题280

6.8 上机实践280

6.7.4 Snort的优化280

第7章 网络防护(二)282

7.1 Window 2000的安全管理282

7.1.1 用户账号的安全性管理282

7.1.2 网络系统的安全性管理284

7.1.3 其他安全措施284

7.1.4 预防攻击的一些措施287

7.2 UNIX的安全管理291

7.2.1 用户标识ID和组标识ID291

7.2.2 访问控制列表293

7.2.3 passwd文件294

7.2.4 文件加密297

7.2.5 终端锁定和安全注销301

7.2.6 防范特洛伊木马302

7.2.7 限制shell(rsh)303

7.2.8 用户的安全策略与措施303

7.3 IIS的安全管理305

7.3.1 以登录方式进行访问控制305

7.3.2 对文件夹的访问控制306

7.3.3 利用IP地址进行访问控制306

7.3.4 其他安全措施307

7.4 Apache的安全管理307

7.4.1 Apache中的模块308

7.4.2 根据客户来源进行限制309

7.4.3 根据用户标志进行限制311

7.5 病毒防护316

7.5.1 病毒防护的基本原则317

7.5.2 病毒检测的基本方法318

7.5.3 病毒清除的基本方法319

7.6 应急响应与系统恢复320

7.6.1 应急响应概述320

7.6.2 应急响应组323

7.6.3 应急响应设计的关键技术323

7.6.4 应急响应的发展方向324

7.6.5 系统恢复325

7.7 网络主动防御326

7.7.1 网络主动防御安全模型326

7.7.2 纵深防御策略327

7.7.3 网络主动防御系统体系结构329

7.8 上机实践332

7.9 习题332

第8章 网络安全基础设施333

8.1 PKI的组件333

8.1.1 数字证书334

8.1.2 证书签发机构(CA)335

8.1.3 注册权威机构(RA)335

8.1.4 证书管理协议336

8.1.5 证书的注销338

8.1.6  目录服务与证书存储库339

8.2 PKI信任框架341

8.1.7 时间戳颁发机构341

8.2.1 有关信任的概念342

8.2.2 信任模型344

8.2.3 如何从目录获取公钥证书349

8.3 认证标准与认证过程352

8.3.1 简单认证标准352

8.3.2 强认证标准354

8.4 PMI介绍358

8.5 上机实践360

8.6 习题360

附录362

参考文献366

热门推荐