图书介绍

网络安全保护2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络安全保护
  • 迈克尔·克劳斯著 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030236388
  • 出版时间:2009
  • 标注页数:337页
  • 文件大小:112MB
  • 文件页数:352页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全保护PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 一般性安全概念:访问控制、验证和审计1

AAA简介2

AAA是什么2

访问控制3

MAC/DAC/RBAC3

验证6

Kerberos10

CHAP12

证书12

用户名/口令13

令牌14

多因素15

相互验证15

生物特征16

审计16

审计系统16

日志21

系统扫描21

禁止非必要服务、协议、系统和程序22

非必要服务22

非必要协议23

禁止非必要系统23

禁止非必要程序23

小结26

快速解决方案27

常见问题28

第2章 一般性安全概念:攻击29

攻击30

主动攻击31

DoS和DDoS31

软件利用和缓冲区溢出35

MITM攻击36

TCP/IP劫持37

重放攻击37

哄骗攻击37

战争拨号42

垃圾搜索42

社会工程42

漏洞扫描43

被动攻击44

嗅探与窃听45

口令攻击45

蛮力攻击46

基于字典的攻击46

恶意编码攻击46

病毒47

小结52

快速解决方案52

常见问题54

第3章 通信安全:远程访问与信息传输57

引言58

通信安全的必要性58

基于通信的安全性59

远程访问安全59

802.1x60

VPN63

RADIUS66

TACACS/ +67

PPTP/L2TP68

SSH72

IPSec73

漏洞75

电子邮件安全76

MIME77

S/ MIME78

PGP78

漏洞80

小结88

快速解决方案90

常见问题90

第4章 无线通信的安全性93

引言94

无线网络的概念94

了解无线网络94

无线网络上的无线通信概述95

无线局域网98

WAP98

WTLS99

IEEE 802.1199

Ad-Hoc和有基础设施的网络配置101

WEP102

无线网络的一般利用107

无线网络的漏洞112

WAP漏洞112

WEP漏洞113

对普通危险和威胁的处理119

嗅探124

嗅探(窃听)和未授权的访问126

网络劫持与修改127

服务拒绝与淹没攻击129

IEEE 802.1X漏洞131

网络监测131

对无线网络的附加安全性的检查131

无线网络安全性的执行:一般性的最佳操作135

小结137

快速解决方案139

常见问题141

第5章 通信安全:基于互联网的服务143

引言144

Web安全144

Web服务器锁定144

停止使用浏览器153

SSL和HTTP/S158

即时通信161

基于Web的漏洞164

缓冲区溢出181

使浏览器和电子邮件客户端更安全182

Web浏览器软件的保护184

CGI187

由弱CGI脚本引起的中断190

FTP安全192

主动FTP与被动FTP192

S/FTP193

安全复制193

盲FTP/匿名194

FTP共享与漏洞194

用数据包嗅探FTP传输195

目录服务和LDAP安全198

LDAP199

小结203

快速解决方案203

常见问题204

第6章 基础设施的安全性:设备与介质207

引言208

基于设备的安全性208

防火墙208

路由器215

交换器217

无线设备219

调制解调器219

RAS221

电信/PBX222

虚拟专用网络223

IDS224

网络监测/诊断228

工作站228

服务器231

移动设备232

基于介质的安全性232

同轴电缆233

UTP/STP235

光导纤维236

可移动介质237

小结240

快速解决方案242

常见问题243

第7章 布局与IDS245

引言246

安全布局246

安全分区246

VLANs255

网络地址转换257

隧道传送259

入侵检测260

IDSes介绍261

基于签名的IDSes与检测逃避264

常见的商业IDS系统265

蜜罐与蜜网267

假阳性和否定状态的判断268

事件响应269

小结269

快速解决方案270

常见问题271

第8章 基础结构的安全性:系统硬化273

引言274

OS硬化与NOS硬化的概念和过程274

文件系统276

升级276

网络硬化278

升级(固件)278

配置279

应用程序硬化285

升级285

Web服务器286

电子邮件服务器287

FIP服务器288

DNS服务器288

NNTP服务器289

文件服务器和打印服务器289

DHCP服务器290

数据储存库291

小结293

快速解决方案294

常见问题294

第9章 密码学基础297

引言298

算法298

什么是加密?298

对称加密算法299

非对称加密算法301

哈希算法304

应用密码学的概念305

机密性306

完整性306

验证309

不可否认性309

访问控制309

一次一密309

小结310

快速解决方案310

常见问题311

第10章 公钥基础设施313

引言314

PKI314

可信模型315

证书320

撤销323

标准与协议325

密钥管理和证书生命周期326

集中和分散327

储存327

托管329

到期331

撤销331

暂停332

恢复333

更新332

销毁334

密钥的使用334

小结335

快速解决方案336

常见问题336

热门推荐