图书介绍
网络安全技术与实务PDF|Epub|txt|kindle电子书版本网盘下载
![网络安全技术与实务](https://www.shukui.net/cover/10/30552814.jpg)
- 王曦,杨健编著 著
- 出版社: 北京:电子工业出版社
- ISBN:7121033135
- 出版时间:2006
- 标注页数:362页
- 文件大小:61MB
- 文件页数:374页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网络安全技术与实务PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全综述3
1.1 网络安全的基本概念和术语3
1.1.1 网络安全的概念3
第一部分 网络安全知识3
1.1.2 网络安全的属性4
1.1.3 网络安全模型4
1.2 网络拓扑结构6
1.2.1 介绍4种网络拓扑结构6
1.2.2 网络拓扑结构的混合使用8
1.2.3 对等拓扑网络9
1.3 网络安全的层次结构10
1.3.1 物理安全10
1.3.2 安全控制10
1.3.3 安全服务10
1.5 网络攻击11
1.5.1 攻击的定义11
1.4 网络安全威胁11
1.5.2 攻击的一般目标12
1.5.3 攻击的一般过程12
1.5.4 攻击的主要方式13
1.6 网络安全漏洞13
1.6.1 物理安全性13
1.6.2 软件安全漏洞14
1.6.5 寻找漏洞简述17
1.6.4 制定合适的安全策略17
1.6.3 不兼容使用安全漏洞17
1.7 基本的网络安全技术18
1.7.1 防火墙(Firewall)18
1.7.2 加密(Encryption)19
1.7.3 身份认证(Authentication)20
1.7.4 数字签名(Digital Signature)21
1.7.5 内容检查(Content Inspection)22
本章小结23
2.1.1 密码术概述24
2.1 密码术简介24
第2章 加密技术24
2.1.2 对称密码术26
2.1.3 非对称密码术28
2.1.4 密码术的应用30
2.1.5 针对密码术的攻击31
2.1.6 密钥管理31
2.2 私密密钥算法32
2.2.1 数据加密标准(DES)32
2.2.2 IDEA加密算法34
2.2.3 高级加密标准(AES)36
2.3 公开密钥算法36
2.3.1 RSA算法37
2.3.2 RSA的运用37
2.4 MD5加密37
2.4.1 MD5加密算法概述38
2.4.2 MD5加密算法的应用40
2.5.1 SHA-1算法概述41
2.5 SHA-1算法41
2.5.2 SHA-1算法的应用42
2.6 HMAC算法42
2.6.1 HMAC算法概述42
2.6.2 HMAC算法的定义43
2.6.3 逻辑HMAC算法的应用43
2.7 Internet的加密技术44
本章小结46
3.1.1 了解Kerberos协议47
第3章 安全协议47
3.1 Kerberos协议47
3.1.2 Kerberos验证的优点49
3.1.3 Kerberos及其在Windows Server 2000域访问中的应用50
3.1.4 Windows Server 2003 Kerberos扩展51
3.2 IPSec协议53
3.2.1 IPSec简介53
3.2.2 IPSec的体系结构54
3.2.3 IPSec协议组55
3.2.4 IPSec的策略和服务60
3.2.5 IPSec在Windows Server 2003中的典型应用67
3.3 SSL/TLS协议72
3.3.1 SSL协议概述73
3.3.2 SSL/TLS的特点74
3.3.3 SSL应用实例——为IIS配置SSL加密75
本章小结78
第4章 安全认证和证书79
4.1 安全证书79
4.1.1 证书的颁发79
4.1.2 新证书的申请80
4.1.3 证书在网络安全中的应用80
4.1.4 显示Windows系统中的证书81
4.1.5 在Windows中添加证书82
4.2 KDC(密钥分配中心)84
4.2.1 KDC概述84
4.2.2 KDC的应用85
4.3.1 CA认证概述86
4.3 CA认证86
4.3.2 CA的功能87
4.3.3 CA的应用87
4.3.4 CA的应用实例89
4.4 Windows强密码策略91
4.4.1 Windows强密码策略概述91
4.4.2 Windows强密码策略的配置91
4.4.3 Windows强密码策略的实验93
本章小结101
第5章 电子邮件安全102
5.1 电子邮件102
5.1.1 电子邮件概述103
5.1.2 电子邮件的优势103
5.1.3 电子邮件的工作原理104
5.1.4 电子邮件的安全隐患106
5.1.5 电子邮件的安全技术106
5.1.6 电子邮件的加密107
5.2.1 PGP密钥的生成108
5.2 电子邮件安全:PGP程序108
5.2.2 PGP文件加密109
5.2.3 用PGP操作邮件数字签名113
5.3 电子邮件安全:S/MIME协议113
5.3.1 S/MIME证书113
5.3.2 S/MIME的功能114
本章小结116
第二部分 网络安全实务119
第6章 防火墙技术119
6.1 防火墙的概述119
6.1.1 防火墙的概念120
6.1.2 防火墙的功能120
6.1.3 防火墙的优缺点122
6.2 防火墙的技术与分类122
6.2.1 防火墙实现技术122
6.2.2 防火墙分类128
6.2.3 防火墙产品的选型134
6.2.4 防火墙硬件技术架构135
6.2.5 实验136
6.3 企业网络体系结构140
6.4 内部防火墙的运用与设计140
6.4.1 内部防火墙的功能141
6.4.2 内部防火墙的规则141
6.4.3 内部防火墙的要求143
6.4.4 内部容错防火墙集144
6.4.5 内部防火墙的设计147
6.5.1 外围防火墙的功能148
6.5 外围防火墙系统148
6.5.2 外围防火墙的选型要求149
6.5.3 外围防火墙的安全规则149
6.6 防火墙应用方案实例150
6.6.1 方案背景150
6.6.2 方案需求150
6.6.3 方案目标150
6.6.4 采用防火墙的优势151
6.6.5 设计方案152
6.6.6 设备选型154
6.7 常用软件防火墙配置与故障排除155
6.7.1 常用软件防火墙的基本配置155
6.7.2 常见防火墙故障排除158
本章小结160
第7章 Windows Server 2003网络安全161
7.1 Windows Server 2003网络安全特性162
7.1.1 Windows Server 2003新增的安全功能162
7.1.2 Windows Server 2003安全模型164
7.2 Windows Server 2003用户安全策略设置165
7.2.1 Windows Server 2003账户策略和本地策略166
7.2.2 Windows Server 2003账户密码策略167
7.2.3 Windows Server 2003账户密码策略的设置169
7.2.4 Windows Server 2003系统密钥实用程序174
7.2.5 Windows Server 2003账户的锁定策略设置176
7.2.6 Windows Server 2003的Kerberos身份验证策略配置179
7.3 合理设置用户权限181
7.3.2 用户权限的分配182
7.3.1 内置用户账户182
7.3.3 强化Windows Server 2003域控制器188
7.4 Windows Server 2003远程连接安全设置191
7.4.1 如何取消Windows Server 2003系统默认共享191
7.4.2 禁用Guest账户和更改管理员账户名195
7.4.3 关闭“文件和打印共享”、删掉不必要的协议198
7.5 Windows Server 2003数字安全认证201
7.5.1 Windows Server 2003证书201
7.5.2 Windows Server 2003证书申请202
7.5.3 Windows Server 2003证书的使用207
本章小结207
第8章 Windows文件安全208
8.1 EFS概述208
8.2 使用EFS加密文件的注意事项209
8.3 EFS的工作原理210
8.4 EFS加密文件或文件夹211
8.6 在Windows资源管理器菜单中添加“加密”和“解密”选项216
8.5 解密文件或文件夹216
8.7 复制加密的文件夹或文件218
8.8 EFS证书的备份219
8.9 EFS文件共享224
8.10 加密文件系统的禁用225
8.11 实验——在Windows环境下利用EFS系统加密重要文件夹226
8.12 创建私人文件夹229
本章小结233
第9章 恶意软件235
9.1 认识恶意软件235
9.1.1 恶意软件概述236
9.1.2 恶意软件的特征239
9.2 恶意代码——木马242
9.2.1 木马的基本知识242
9.2.2 木马的入侵过程243
9.2.3 木马的手工检测245
9.2.4 木马的手工清除249
9.2.5 木马的防护250
9.2.6 木马的软件自动清除和端口关闭方法251
9.2.7 实验257
9.3 恶意代码——蠕虫病毒260
9.3.1 网络病毒特征260
9.3.2 网络蠕虫的概述261
9.3.3 网络蠕虫的防御263
9.3.4 常见病毒清除方法264
9.3.5 病毒查杀案例266
9.4.1 IE的Internet属性设置270
9.4 通过IE设置防止恶意代码270
9.4.2 IE的本地安全设置271
9.4.3 实验——修复IE277
本章小结278
第10章 入侵检测系统及应用279
10.1 入侵检测系统技术279
10.1.1 入侵检测系统描述及分类280
10.1.2 IDS的主要任务281
10.1.3 入侵检测技术分类283
10.1.4 入侵检测模型描述285
10.1.5 入侵检测技术的发展287
10.1.6 我国入侵检测技术的现状和发展288
10.1.7 分布式IDS技术290
10.2 企业IDS产品的选型与使用291
10.2.1 IDS产品选型概述292
10.2.2 IDS产品属性指标292
10.2.3 IDS产品的主要性能指标293
10.2.4 IDS产品的主要功能指标294
10.2.5 IDS使用的重要的原则和方法295
10.3 KIDS(金诺网安入侵检测系统)296
10.3.1 KIDS概述296
10.3.2 KIDS产品的结构296
10.3.3 KIDS产品的功能298
10.3.4 KIDS产品的部署299
10.3.5 KIDS产品的特性299
10.4.1 网络卫士入侵检测系统的特征303
10.4 天融信网络卫士入侵检测系统303
10.4.2 网络卫士入侵检测系统的主要技术特点305
10.4.3 网络卫士入侵检测系统的应用307
10.5 安氏领信入侵检测系统308
10.5.1 安氏领信入侵检测系统概述308
10.5.2 安氏领信入侵检测系统的主要功能309
10.5.3 安氏领信入侵检测系统的部署309
10.6 “冰之眼”网络入侵检测系统315
10.6.1 “冰之眼”网络入侵检测系统概述315
10.6.2 “冰之眼”网络入侵检测系统的架构315
10.6.3 “冰之眼”网络入侵检测系统的主要特性316
10.6.4 “冰之眼”网络入侵检测系统的部署方式319
本章小结320
第三部分 网络安全经验323
第11章 网络安全经验浅谈323
11.1 网络安全经验概述323
11.2.1 冲击波病毒326
11.2 常见的病毒及木马326
11.2.2 灰鸽子木马程序327
11.2.3 QQ病毒331
11.2.4 Explore.zip蠕虫332
11.2.5 W97M/Ethan.A332
11.2.8 YAI333
11.2.9 Pretty Park蠕虫333
11.2.7 CIH333
11.2.6 One_half333
11.2.10 Happy 99蠕虫334
11.3 网络杀毒软件334
11.3.1 瑞星杀毒软件334
11.3.2 金山毒霸337
11.3.3 江民杀毒软件339
11.4 制定Windows网络安全规划345
11.4.1 安全风险346
11.4.2 安全概念346
11.4.4 验证所有用户的访问权限349
11.4.3 分布式安全策略349
11.4.5 应用访问控制350
11.4.6 建立信任关系351
11.4.7 启用数据保护351
11.4.8 设置统一安全策略352
11.4.9 部署安全应用程序352
11.4.10 管理事务352
11.5 常用的黑客攻击手段353
11.6.1 主机安全354
11.6 网络设备安全使用规范354
11.6.2 网络安全355
11.6.3 操作习惯安全356
11.7 网络安全经验运用案例——防御SYN Flood攻击357
11.7.1 SYN Flood攻击原理357
11.7.2 使用防御SYN Flood攻击的常用方法359
11.7.3 用防火墙防御SYN Flood攻击361
11.7.4 防御SYN Flood攻击经验谈361
本章小结362