图书介绍
网络安全技术PDF|Epub|txt|kindle电子书版本网盘下载
![网络安全技术](https://www.shukui.net/cover/28/34948681.jpg)
- 张月红,李京昆主编 著
- 出版社: 武汉:华中师范大学出版社
- ISBN:9787562239772
- 出版时间:2009
- 标注页数:304页
- 文件大小:100MB
- 文件页数:314页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网络安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 信息安全概述1
1.1信息安全的发展简史1
1.2信息安全的概念4
1.2.1什么是信息安全4
1.2.2信息安全的三要素5
1.3信息系统的安全威胁6
1.3.1黑客6
1.3.2攻击技术的分类8
1.3.3安全风险与成因10
1.4信息安全的管理目标12
1.4.1信息系统的安全保障要求12
1.4.2信息系统的等级保护13
1.5机遇与挑战14
思考题15
第二章 主机系统安全16
2.1综述16
2.1.1主机系统面临的主要威胁17
2.1.2主机安全系统的基本要素18
2.1.3小结18
2.2口令18
2.2.1安全性分析19
2.2.2强口令的设置方法20
2.2.3通过组策略保护账号口令安全21
2.3权利和权限22
2.3.1用户权利22
2.3.2用户权限23
2.3.3 NTFS权限类型24
2.3.4 NTFS下的文件系统权限设置25
2.3.5组策略的安全设置28
2.3.6利用DOS命令行设置用户权限28
2.4启动项30
2.4.1 Windows NT系统的引导过程30
2.4.2自启动程序加载途径30
2.4.3启动项管理工具——Msconfig36
2.5进程36
2.5.1进程的定义36
2.5.2解析Windows系统进程37
2.5.3风险识别与控制38
2.5.4进程安全管理39
2.6服务系统45
2.6.1服务与安全威胁45
2.6.2解析Windows系统服务的安全策略45
2.6.3服务管理47
2.7端口50
2.7.1端口的分类50
2.7.2端口管理的安全策略51
2.7.3常见端口的关闭方法51
2.7.4端口管理52
2.8日志57
2.8.1安全性分析58
2.8.2配置审核策略59
2.8.3保护系统日志65
2.9共享资源70
2.9.1默认共享的安全问题70
2.9.2简单文件共享的安全问题77
2.9.3提高共享资源的安全性78
2.9.4网络共享常见的故障问题80
2.10补丁管理82
2.10.1补丁和补丁管理的概念83
2.10.2补丁类型83
2.10.3补丁查看、更新方法84
思考题86
第三章 加密技术88
3.1加密技术概述88
3.2起源与原理89
3.3对称加密算法91
3.4非对称加密算法93
3.5数字签名94
3.6 PKI系统架构96
3.7 PGP应用——电子邮件加密97
3.8链路加密与端到端加密98
思考题99
第四章 防火墙和入侵检测100
4.1防火墙技术100
4.1.1基础知识100
4.1.2防火墙部署与安装108
4.1.3选型和测试112
4.2入侵检测132
4.2.1为什么需要入侵检测132
4.2.2应用基础135
4.2.3入侵检测分析识别162
思考题164
第五章 扫描评估和容错容灾165
5.1扫描评估165
5.1.1概述165
5.1.2风险评估167
5.1.3评估方法175
5.2容错容灾180
5.2.1基础知识180
5.2.2 PC级保障措施180
5.2.3网络级保障措施187
思考题196
第六章 主流攻击分析与对抗197
6.1协议分析的基础知识197
6.1.1协议分析的作用197
6.1.2选择协议分析工具198
6.1.3协议分析软件的安装与测试198
6.1.4协议分析软件的部署200
6.2协议分析的主要功能204
6.2.1功能界面204
6.2.2过滤器217
6.2.3节点224
6.2.4矩阵225
6.2.5数据包解码227
6.3 TCP/IP协议解码229
6.3.1 MAC层数据230
6.3.2网络层数据232
6.3.3传输层数据238
6.4应用解码243
6.4.1三次握手分析243
6.4.2 IP碎片分析246
6.4.3 FTP解码250
6.4.4 HTTP解码257
6.5攻防实战261
6.5.1欺骗261
6.5.2扫描268
6.5.3病毒271
6.5.4木马272
6.5.5缓冲区溢出275
6.5.6 SQL注入278
6.5.7拒绝服务攻击281
思考题286
第七章 标准与管理287
7.1综述287
7.2安全管理体系288
7.2.1安全管理体系定义288
7.2.2演化历程288
7.2.3 OSI安全体系框架289
7.2.4其他典型的安全体系模型295
7.3安全管理标准解析299
7.3.1 BS7799标准299
7.3.2 CC标准301
7.3.3 SSE-CMM标准302
思考题303
参考文献304