图书介绍

计算机网络安全技术案例教程PDF|Epub|txt|kindle电子书版本网盘下载

计算机网络安全技术案例教程
  • 耿杰主编;钱亮,张宏宪,田岭等副主编 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302312130
  • 出版时间:2013
  • 标注页数:258页
  • 文件大小:40MB
  • 文件页数:269页
  • 主题词:计算机网络-安全技术-高等职业教育-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全技术案例教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述1

1.1 什么是网络安全1

1.1.1 计算机网络安全3

1.1.2 网络安全的特征3

1.2 网络安全面临的威胁5

1.2.1 网络内部威胁5

1.2.2 网络外部威胁5

1.2.3 网络安全防范措施8

【案例】与Ping命令相关的攻击与防范9

1.3 网络安全体系结构16

1.3.1 安全服务16

1.3.2 安全机制17

1.4 计算机网络系统的安全评估19

1.4.1 计算机网络系统的安全标准20

1.4.2 计算机网络系统的安全等级21

【案例】使用扫描工具X-Scan检测系统漏洞23

本章小结27

本章练习27

实训 常用DOS命令操作28

第2章 通信协议与安全35

2.1 TCP/IP协议35

【案例】利用Sniffer Portable分析网络协议38

2.2 网络通信不安全的因素43

2.2.1 网络自身的安全缺陷43

2.2.2 网络容易被窃听和欺骗44

2.2.3 脆弱的TCP/IP服务48

2.2.4 来自Internet的威胁49

2.3 网络协议存在的不安全性49

2.3.1 IP协议与路由49

2.3.2 TCP协议50

2.3.3 Telnet协议51

【案例】Telnet漏洞攻击与防范52

2.3.4 文件传输协议54

本章小结55

本章练习55

实训 数据包的捕获分析55

第3章 数据加密技术57

3.1 密码技术简介57

3.2 传统的加密方法58

3.2.1 替代密码58

3.2.2 变位密码59

3.3 常用的加密技术60

3.3.1 DES算法60

【案例】DES加密技术的应用63

3.3.2 RSA算法66

3.3.3 PGP加密软件简介68

【案例】数据加密软件PGP的使用69

3.4 数字签名70

3.4.1 数字签名的定义70

3.4.2 数字签名的应用71

3.5 密钥管理74

本章小结75

本章练习75

实训PGP非对称加密应用76

第4章 windows Server 2003的安全80

4.1 操作系统安全简介80

4.1.1 网络操作系统安全81

4.1.2 网络操作系统安全机制与安全策略81

4.1.3 操作系统的漏洞和威胁84

【案例】IPC$远程入侵与防范84

4.1.4 Windows Server 200388

4.2 Windows Server 2003安全性简介90

4.2.1 安全登录90

4.2.2 访问控制90

4.2.3 安全审计91

4.2.4 Windows Server 2003的安全策略91

4.3 Windows Server 2003的用户安全和管理策略92

4.3.1 用户账户和组92

4.3.2 Windows Server 2003系统的用户账户的管理93

4.3.3 Windows Server 2003组管理与策略97

4.4 NTFS文件和文件夹的存取控制98

4.4.1 Windows Server 2003中的NTFS权限98

4.4.2 在NTFS下用户的有效权限99

4.4.3 NTFS权限规则100

4.4.4 NTFS权限设置101

【案例】利用AGDLP规则设置NTFS权限107

4.5 使用审核资源108

4.5.1 审核事件108

4.5.2 事件查看器108

4.5.3 使用审核资源111

【案例】在Windows Server 2003中审核启动和登录事件112

4.6 Windows Server 2003的安全与安全设置113

4.6.1 Windows Server 2003的安全114

4.6.2 Windows Server 2003的安全设置116

本章小结124

本章练习124

实训 网络用户规划与管理125

第5章 防火墙技术127

5.1 防火墙技术简介127

5.1.1 防火墙的定义127

5.1.2 防火墙的功能128

5.1.3 防火墙技术的发展趋势130

【案例】天网防火墙系统设置131

5.2 防火墙技术的分类135

5.2.1 包过滤防火墙技术135

5.2.2 代理防火墙技术137

5.3 防火墙的基本体系结构139

5.4 常见的防火墙软件141

【案例】应用天网防火墙防范木马142

【案例】天网防火墙在端口上的应用144

5.5 防火墙选购策略145

本章小结148

本章练习148

实训 使用瑞星防火墙防御网络攻击149

第6章 入侵检测技术154

6.1 入侵检测技术简介154

6.2 入侵检测系统的组成157

6.2.1 入侵检测系统的组成157

6.2.2 入侵检测系统的类型157

6.3 常用的入侵检测方法161

6.4 常见的入侵检测系统162

【案例】BlackICE入侵检测系统的应用164

6.5 入侵检测系统的选购策略165

6.6 入侵检测系统的局限性及发展趋势167

本章小结168

本章练习168

实训 Snort入侵检测工具的应用169

第7章 网络病毒的防范与清除175

7.1 计算机病毒的基础知识175

7.1.1 计算机病毒的定义175

【资料链接】计算机病毒的命名176

7.1.2 计算机病毒的特性178

7.1.3 计算机病毒的种类179

7.1.4 计算机病毒的工作原理180

7.1.5 计算机病毒的检测、防范和清杀184

7.2 网络病毒的防范和清除186

7.3 典型的网络病毒187

7.3.1 宏病毒187

7.3.2 电子邮件病毒188

7.3.3 网络病毒实例189

【案例】“蠕虫”病毒的防范191

7.4 常用的杀毒软件193

7.4.1 瑞星杀毒软件193

【案例】使用瑞星杀毒软件对计算机病毒进行检测与防范193

7.4.2 金山杀毒软件196

7.4.3 诺顿杀毒软件196

本章小结197

本章练习198

实训U盘病毒的工作原理及清除方法199

第8章 网络攻防技术200

8.1 黑客的定义200

8.2 黑客攻击的目的和步骤201

8.3 常见的网络攻击技术203

8.3.1 常见的网络攻击技术203

8.3.2 拒绝服务攻击206

8.3.3 特洛伊木马攻击208

【案例】“灰鸽子”的攻击211

8.4 常见的攻击工具218

8.4.1 邮件炸弹工具218

8.4.2 扫描工具219

【案例】端口扫描工具SuperScan的使用220

8.4.3 网络监听工具224

8.4.4 木马程序225

8.5 黑客攻击的防范226

8.5.1 防止黑客攻击的措施226

8.5.2 发现黑客入侵后的对策227

【案例】“灰鸽子”的清除与防范228

本章小结230

本章练习230

实训 冰河木马分析与清除231

第9章 Web安全技术233

9.1 Web技术简介233

9.1.1 Web基础知识233

9.1.2 Web服务器235

9.1.3 Web浏览器235

9.2 Web的安全风险235

9.2.1 Web的安全体系结构235

9.2.2 Web服务器的安全风险236

9.2.3 Web浏览器的安全风险236

9.3 Web浏览器的安全237

9.3.1 浏览器本身的漏洞237

9.3.2 Web页面中的恶意代码238

9.3.3 Web欺骗238

【案例】Web浏览器的安全设置239

9.4 Web服务器的安全策略242

9.4.1 制定安全策略242

9.4.2 Web服务器安全应用244

【案例】Web服务器安全配置246

本章小结253

本章练习253

实训 IE浏览器的安全设置254

参考文献258

热门推荐