图书介绍

网络安全技术基础培训教程2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络安全技术基础培训教程
  • 中国网络空间研究院,中国网络空间安全协会编著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115429360
  • 出版时间:2016
  • 标注页数:415页
  • 文件大小:85MB
  • 文件页数:433页
  • 主题词:网络安全-技术培训-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全技术基础培训教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 基础技术3

第1章 网络安全概述3

1.1 网络安全现状3

1.1.1 网络安全现状及影响3

1.1.2 网络的安全性分析5

1.2 网络安全挑战6

1.2.1 传统的网络威胁6

1.2.2 网络安全的新挑战8

1.3 网络安全体系10

1.3.1 网络安全防护体系10

1.3.2 网络安全信任体系12

1.3.3 网络安全保障体系13

1.4 网络安全标准法规14

1.4.1 网络安全标准15

1.4.2 网络安全法律法规19

练习题22

第2章 互联网协议安全23

2.1 引言23

2.2 TCP/IP24

2.2.1 TCP/IP的起源24

2.2.2 TCP/IP的特点25

2.2.3 OSI网络分层参考模型25

2.2.4 TCP/IP参考模型28

2.3 TCP/IP安全性分析29

2.3.1 TCP/IP攻击的分类29

2.3.2 TCP/IP攻击利用的常见协议漏洞30

2.4 网络安全协议32

2.5 网络安全协议的安全问题35

练习题36

第3章 密码技术38

3.1 密码学概述38

3.1.1 起源与发展38

3.1.2 加密体制简介39

3.1.3 加密体制的分类40

3.1.4 现代密码学中的其他重要分支41

3.2 数据加密技术41

3.2.1 私钥加密体制——流密码41

3.2.2 私钥加密体制——分组密码44

3.2.3 公钥加密体制51

3.3 加密技术应用54

3.3.1 TLS/SSL54

3.3.2 VPN54

3.3.3 PKI55

3.3.4 PGP55

3.3.5 SSH55

3.3.6 数字版权保护技术——DRM56

3.3.7 文件加密技术56

3.3.8 软件加密技术57

3.3.9 隐蔽通信技术58

3.3.10 数字签名技术59

3.4 技术标准化60

3.4.1 国内密码标准60

3.4.2 国际密码标准62

练习题63

第4章 身份认证64

4.1 身份认证概述64

4.2 身份认证机制65

4.3 对“人”的认证65

4.3.1 基于口令的认证66

4.3.2 双因子身份认证技术68

4.3.3 生物特征识别认证技术69

4.4 对“机”的认证71

4.5 对“物”的认证72

4.6 其他身份认证技术73

4.6.1 数字签名技术73

4.6.2 数字证书74

4.6.3 匿名认证技术75

4.6.4 群组认证技术75

4.7 身份认证系统76

4.7.1 Kerberos76

4.7.2 公钥基础设施(PKI)81

4.8 身份认证应用案例85

4.8.1 统一身份认证管理与单点登录技术85

4.8.2 UNIT认证系统的基本结构87

4.8.3 UNIT认证系统的身份认证89

4.8.4 UNIT系统的单点登录90

4.9 数字证书应用案例91

练习题93

第5章 访问控制94

5.1 访问控制概述94

5.1.1 访问控制技术背景94

5.1.2 访问控制的主要内容95

5.2 访问控制模型与管理96

5.2.1 访问控制基本概念96

5.2.2 访问矩阵(Access Matrix)97

5.2.3 自主访问控制98

5.2.4 强制访问控制100

5.2.5 基于角色的访问控制103

5.2.6 基于任务的访问控制106

5.2.7 授权管理模型介绍108

5.3 安全策略111

5.3.1 访问控制策略简介111

5.3.2 授权描述语言113

5.3.3 可扩展访问控制标记语言114

5.4 访问控制实现技术115

5.4.1 访问控制列表与能力列表115

5.4.2 访问控制决策中间件116

5.4.3 信任管理技术117

练习题119

第6章 网络攻击120

6.1 网络攻击概述120

6.1.1 网络攻击的定义120

6.1.2 网络攻击原因解析121

6.1.3 网络攻击防护措施123

6.2 攻击的一般流程123

6.2.1 准备阶段123

6.2.2 实施阶段124

6.2.3 善后阶段124

6.3 攻击的技术方法125

6.3.1 端口扫描125

6.3.2 口令破解131

6.3.3 缓冲区溢出133

6.3.4 拒绝服务攻击137

6.3.5 社会工程学143

6.3.6 信息窃密145

6.4 网络攻击软件150

6.4.1 远程控制软件150

6.4.2 系统攻击实例152

6.4.3 口令破解软件154

6.4.4 网络监听软件156

6.5 高级持续性威胁158

6.5.1 高级持续性威胁概述158

6.5.2 APT与传统恶意代码攻击的对比159

6.5.3 APT攻击手段160

6.5.4 APT检测和防御161

6.5.5 APT分析实例162

练习题165

第7章 物理与人员安全166

7.1 物理安全166

7.1.1 物理安全概述166

7.1.2 机房环境安全167

7.1.3 电磁安全169

7.1.4 物理隔离173

7.1.5 物理设备安全174

7.2 人员安全176

7.2.1 人员安全管理概述176

7.2.2 教育与培训177

7.2.3 安全审查管理183

练习题184

第二部分 防护技术189

第8章 系统安全189

8.1 操作系统安全189

8.1.1 操作系统安全概述189

8.1.2 操作系统面临安全问题192

8.1.3 操作系统的安全机制194

8.1.4 操作系统的安全配置197

8.2 可信计算208

8.2.1 可信计算概述208

8.2.2 可信计算技术210

8.2.3 可信计算应用216

8.3 数据库安全218

8.3.1 数据库安全概述218

8.3.2 数据库安全问题219

8.3.3 数据库安全技术221

8.3.4 数据库安全防护策略225

8.3.5 数据库安全典型配置实例228

8.4 个人数据安全229

8.4.1 个人数据安全概述229

8.4.2 个人数据安全面临的问题230

8.4.3 个人数据安全保护技术231

8.4.4 个人数据安全防护策略233

8.4.5 个人数据安全典型配置实例234

8.5 备份与恢复236

8.5.1 备份与恢复概述236

8.5.2 灾难备份236

8.5.3 桌面操作系统备份与恢复典型操作实例239

练习题244

第9章 反恶意代码245

9.1 恶意代码查杀245

9.1.1 分类与特征245

9.1.2 结构与原理247

9.1.3 反病毒引擎249

9.1.4 清除防范技术249

9.1.5 不同平台下的恶意代码查杀251

9.1.6 案例258

9.2 流氓软件清理262

9.2.1 流氓软件清理概述262

9.2.2 技术原理264

9.2.3 流氓软件主要危害266

9.2.4 清除与防范267

9.2.5 流氓软件清除实例267

9.3 蜜罐269

9.3.1 蜜罐简介269

9.3.2 蜜罐技术270

9.3.3 蜜罐类型271

9.3.4 蜜罐风险273

9.3.5 虚拟机与沙箱273

练习题274

第10章 网络边界安全275

10.1 防火墙275

10.1.1 防火墙概述275

10.1.2 防火墙典型配置实例276

10.2 入侵检测与防御282

10.2.1 什么是入侵检测系统282

10.2.2 为什么需要入侵检测系统282

10.2.3 入侵检测系统的基本组成282

10.2.4 入侵检测系统的常规分类283

10.2.5 入侵检测的技术手段283

10.2.6 入侵检测实例——Snort284

10.2.7 入侵检测的前景285

10.2.8 入侵防御系统285

10.3 虚拟专用网络(VPN)286

练习题291

第11章 网络服务安全292

11.1 WWW安全292

11.1.1 Web与脚本程序安全概述292

11.1.2 WWW安全增强手段297

11.1.3 Web欺骗技术与典型实例299

11.1.4 电子交易安全303

11.2 域名服务安全305

11.2.1 域名服务安全概述与增强手段305

11.2.2 域名欺骗技术与典型实例308

11.3 电子邮件安全310

11.3.1 电子邮件安全概述310

11.3.2 电子邮件欺骗技术与典型实例312

11.3.3 配置Microsoft Outlook313

11.4 网络文件服务安全314

11.4.1 网络文件服务安全概述与增强手段314

11.4.2 网络文件系统典型配置实例317

11.5 其他常用互联网典型应用服务安全319

11.5.1 搜索引擎服务安全319

11.5.2 即时通信工具安全320

练习题323

第12章 移动网络安全324

12.1 无线广域网安全324

12.1.1 无线广域网安全发展趋势324

12.1.2 无线广域网安全要求概述325

12.1.3 2G安全机制325

12.1.4 3G安全机制327

12.1.5 4G安全机制330

12.1.6 5G安全机制336

12.2 无线局域网(WLAN)安全336

12.2.1 无线局域网336

12.2.2 无线局域网国家标准发展情况338

12.2.3 无线局域网安全概述340

12.2.4 无线局域网面临的安全问题341

12.2.5 无线局域网安全性342

12.2.6 WAPI技术介绍343

12.2.7 无线局域网(WAPI)安全配置实例345

12.3 移动终端安全346

12.3.1 移动终端安全概述346

12.3.2 终端安全风险347

12.3.3 Android平台安全347

12.3.4 iOS平台安全352

12.3.5 Windows Phone平台安全356

12.3.6 终端安全防护建议358

12.4 近距离无线通信网络安全359

12.4.1 射频识别(RFID)安全360

12.4.2 近场通信(NFC)安全361

12.4.3 无线传感器网络安全362

12.4.4 无线个域网安全363

12.4.5 超宽带无线通信安全364

12.4.6 磁域网安全366

12.4.7 非接触式卡安全367

练习题368

第13章 网络信息内容安全369

13.1 网络信息内容安全技术369

13.1.1 内容安全技术概述369

13.1.2 内容采集、过滤、审计技术369

13.2 网络舆情分析372

13.2.1 网络舆情定义372

13.2.2 网络舆情分析概述372

13.2.3 网络舆情分析关键技术375

13.2.4 话题跟踪与热点识别379

13.3 社交网络安全381

13.3.1 社交网络安全现状381

13.3.2 社交网络安全存在问题382

13.3.3 社交网络安全的技术解决方案383

13.3.4 提供社交网络安全的管理措施385

练习题386

第三部分 新技术与新应用389

第14章 新技术与新应用的网络安全389

14.1 云安全389

14.1.1 云安全概述389

14.1.2 云安全面临的挑战389

14.1.3 云安全技术现状392

14.1.4 云安全服务体系395

14.2 大数据安全396

14.2.1 大数据安全概述396

14.2.2 大数据安全面临的问题及挑战397

14.2.3 大数据安全技术现状399

14.3 物联网安全402

14.3.1 物联网安全概述402

14.3.2 物联网安全面临的挑战404

14.3.3 物联网安全特征405

14.3.4 物联网安全技术现状406

14.4 工控网络安全408

14.4.1 工控网络安全概述408

14.4.2 工控网络安全面临的挑战409

14.4.3 工控网络安全的特征410

14.4.4 工控网络安全技术现状411

练习题415

热门推荐