图书介绍
网络安全原理与实务2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- MarkCiampa著;邓春红主编;朱士明,庄城山,唐仪省副主编 著
- 出版社: 北京:北京理工大学出版社
- ISBN:9787564041960
- 出版时间:2011
- 标注页数:257页
- 文件大小:61MB
- 文件页数:270页
- 主题词:计算机网络-安全技术-高等学校:技术学校-教材
PDF下载
下载说明
网络安全原理与实务PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全基础1
1.1网络安全所面临的挑战2
1.2网络安全的定义4
1.2.1物理安全4
1.2.2逻辑安全5
1.2.3操作系统安全5
1.2.4联网安全5
1.3网络安全面临的威胁5
1.3.1物理威胁6
1.3.2系统漏洞造成的威胁6
1.3.3身份鉴别威胁7
1.3.4线缆连接威胁7
1.3.5有害程序8
1.4网络出现安全威胁的原因8
1.4.1薄弱的认证环节8
1.4.2系统的易被监视性8
1.4.3易欺骗性9
1.4.4有缺陷的局域网服务和相互信任的主机9
1.4.5复杂的设置和控制10
1.4.6无法估计主机的安全性10
1.5网络安全机制10
1.5.1加密机制10
1.5.2访问控制机制10
1.5.3数据完整性机制10
1.5.4数字签名机制11
1.5.5交换鉴别机制11
1.5.6公证机制11
1.5.7流量填充机制11
1.5.8路由控制机制12
1.6信息安全的职业发展12
1.6.1素质要求及工作职责12
1.6.2现状、前景及收入12
1.6.3培训认证及就业13
1.7复习与思考13
1.7.1本章小结13
1.7.2思考练习题13
1.7.3动手项目14
第2章 攻击者和攻击目标22
2.1攻击者档案23
2.1.1黑客24
2.1.2破袭者24
2.1.3脚本小子24
2.1.4网络间谍25
2.1.5专业雇员25
2.2基本攻击25
2.2.1社会工程25
2.2.2密码猜测26
2.2.3弱密钥29
2.2.4数学推理30
2.2.5生日攻击30
2.3识别攻击31
2.3.1中间人攻击31
2.3.2再现式攻击31
2.3.3 TCP/IP攻击32
2.4服务拒绝攻击34
2.5恶意代码攻击(木马程序)35
2.5.1病毒35
2.5.2蠕虫36
2.5.3逻辑炸弹36
2.5.4特洛伊木马37
2.5.5后门程序37
2.6复习与思考38
2.6.1本章小结38
2.6.2思考练习题39
2.6.3动手项目40
第3章 安全基准44
3.1信息安全的原则45
3.1.1多层原则45
3.1.2限制原则46
3.1.3差异性原则47
3.1.4模糊性原则47
3.1.5简单性原则47
3.2有效的认证方法48
3.2.1用户名和密码48
3.2.2令牌49
3.2.3生物测定法49
3.2.4证书49
3.2.5 Kerberos协议50
3.2.6挑战握手认证协议50
3.2.7双向认证50
3.2.8多方认证50
3.3计算机系统访问控制51
3.3.1强制访问控制52
3.3.2基于角色访问控制53
3.3.3自主访问控制53
3.4禁用非必要系统54
3.5加固操作系统57
3.5.1应用更新57
3.5.2文件系统安全59
3.6加固应用程序60
3.6.1加固服务60
3.6.2加固数据库64
3.7加固网络65
3.7.1固件更新65
3.7.2网络配置65
3.8复习与思考67
3.8.1本章小结67
3.8.2思考练习题68
3.8.3动手项目69
第4章 网络构架安全78
4.1网络电缆设施79
4.1.1同轴电缆79
4.1.2双绞线80
4.1.3光缆81
4.1.4电缆设施安全82
4.2移动媒体安全84
4.2.1磁介质84
4.2.2光学媒体84
4.2.3电子媒体85
4.2.4保持移动媒体安全86
4.3加固网络设备86
4.3.1加固标准网络设备86
4.3.2加固通信设备88
4.3.3加固网络安全设备91
4.4设计网络拓扑96
4.4.1安全区97
4.4.2网络地址转换98
4.4.3蜜罐技术99
4.4.4虚拟局域网100
4.5复习与思考101
4.5.1本章小结101
4.5.2思考练习题102
4.5.3动手项目102
第5章 网页安全109
5.1保护电子邮件系统110
5.1.1电子邮件系统的工作原理111
5.1.2电子邮件的安全漏洞112
5.1.3电子邮件的加密116
5.2万维网的安全漏洞118
5.2.1 JavaScript程序118
5.2.2 Java Applet程序119
5.2.3 ActiveX120
5.2.4 Cookies121
5.2.5通用网关接口122
5.2.6 8.3命名规则123
5.3电子商务安全124
5.3.1电子商务安全需求124
5.3.2电子商务安全体系125
5.3.3电子商务安全协议125
5.4复习与思考127
5.4.1本章小结127
5.4.2思考练习题128
5.4.3动手项目128
第6章 保护高级信息交流135
6.1加固文件传输协议136
6.2远程登录安全139
6.2.1隧道协议139
6.2.2第二层隧道协议141
6.2.3认证技术141
6.2.4安全传输协议144
6.2.5虚拟专用网络147
6.3保护目录服务148
6.4加固无线局域网(WLAN)149
6.4.1 IEEE 802.11标准149
6.4.2 WLAN组件151
6.4.3基本WLAN安全151
6.4.4企业WLAN安全154
6.5复习与思考156
6.5.1本章小结156
6.5.2思考练习题157
6.5.3动手项目158
第7章 信息加密技术162
7.1密码术的定义163
7.1.1密码术技术163
7.1.2密码术的安全保护164
7.2密码术哈希算法165
7.2.1哈希算法的定义165
7.2.2信息摘要167
7.2.3安全散列算法(SHA)168
7.3对称加密算法168
7.3.1数据加密标准170
7.3.2对称密码术的优缺点171
7.4非对称加密算法171
7.4.1 RSA173
7.4.2非对称密码术的优缺点174
7.5密码术的使用177
7.5.1数字签名177
7.5.2密码术的作用178
7.5.3密码术的实施179
7.6复习与思考181
7.6.1本章小结181
7.6.2思考练习题182
7.6.3动手项目183
第8章 使用和管理密钥188
8.1公钥基础设施189
8.1.1 PKI的需求189
8.1.2 PKI的描述191
8.1.3 PKI的标准和协议193
8.1.4信任模型196
8.2数字证书197
8.2.1证书政策199
8.2.2证书实施说明199
8.3证书生命周期200
8.4密钥管理201
8.4.1集中管理和非集中管理201
8.4.2密钥存储201
8.4.3密钥使用201
8.4.4密钥处理程序201
8.5复习与思考203
8.5.1本章小结203
8.5.2思考练习题203
8.5.3动手项目204
第9章 信息安全管理与灾难恢复208
9.1身份管理209
9.2通过权限管理加固系统211
9.2.1责任211
9.2.2授予权限212
9.2.3监督权限213
9.3变更管理计划215
9.3.1变更管理程序215
9.3.2应记录的变更216
9.3.3记录变更217
9.4持续运行管理217
9.4.1维护公共事务218
9.4.2适当容错建立高可用性218
9.4.3建立和维护备份资源221
9.5灾难恢复计划223
9.5.1建立灾难恢复计划224
9.5.2确定安全恢复225
9.5.3保护备份225
9.6复习与思考226
9.6.1本章小结226
9.6.2思考练习题226
9.6.3动手项目227
第10章 实战应用与职业证书232
10.1 Linux和Windows系统安全233
10.1.1 Linux系统安全233
10.1.2 Windows系统安全235
10.2常见TCP/IP端口及其安全漏洞238
10.3入侵检测系统240
10.3.1入侵检测系统的概念240
10.3.2入侵行为的误判241
10.3.3入侵检测的主要技术——入侵分析技术242
10.3.4入侵检测系统的主要类型242
10.3.5入侵检测系统的优点和不足244
10.3.6带入侵检测功能的网络体系结构245
10.3.7入侵检测系统的发展及抗入侵解决方案的优势245
10.3.8入侵检测产品245
10.4访问控制与防火墙245
10.4.1网络防火墙的基本概念246
10.4.2防火墙的主要技术246
10.4.3防火墙的功能248
10.4.4防火墙的不足248
10.4.5防火墙的体系结构249
10.5全国信息安全技术水平考试项目250
10.5.1 NCSE一级认定250
10.5.2 NCSE二级认定251
10.5.3 NCSE三级认定252
10.5.4 NCSE四级认定252
10.5.5全国信息安全技术水平考试(NCSE)认证题型256
热门推荐
- 847177.html
- 1288982.html
- 3848064.html
- 867530.html
- 3578825.html
- 1641075.html
- 3561918.html
- 2025827.html
- 2834810.html
- 1626540.html
- http://www.ickdjs.cc/book_719056.html
- http://www.ickdjs.cc/book_1987427.html
- http://www.ickdjs.cc/book_851711.html
- http://www.ickdjs.cc/book_2427981.html
- http://www.ickdjs.cc/book_530347.html
- http://www.ickdjs.cc/book_3730141.html
- http://www.ickdjs.cc/book_2719039.html
- http://www.ickdjs.cc/book_3271282.html
- http://www.ickdjs.cc/book_3675519.html
- http://www.ickdjs.cc/book_3342376.html