图书介绍

网络安全技术项目引导教程2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络安全技术项目引导教程
  • 鲁立主编;任琦,张松慧副主编;王路群主审 著
  • 出版社: 北京:中国水利水电出版社
  • ISBN:9787508498324
  • 出版时间:2012
  • 标注页数:250页
  • 文件大小:57MB
  • 文件页数:261页
  • 主题词:计算机网络-安全技术-高等职业教育-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全技术项目引导教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

项目1 网络安全分析1

第一部分 项目学习引导1

1.1 网络安全的概念1

1.1.1 网络安全的定义1

1.1.2 网络安全的特性2

1.2 网络安全的威胁分析3

1.2.1 网络安全威胁的分类3

1.2.2 计算机病毒的威胁3

1.2.3 木马程序的威胁4

1.2.4 网络监听4

1.2.5 黑客攻击4

1.2.6 恶意程序攻击5

1.3 网络安全威胁的产生5

1.3.1 系统及程序漏洞5

1.3.2 网络安全硬件设备的问题8

1.3.3 安全防护知识的缺失9

1.4 网络安全策略9

1.4.1 网络安全策略原则9

1.4.2 几种网络安全策略介绍10

第二部分 知识拓展11

1.5 计算机网络安全的现状与发展11

1.5.1 计算机网络安全的现状11

1.5.2 计算机网络安全的发展方向12

项目2 网络安全常用命令及协议分析工具Sniffer的应用14

第一部分 项目学习引导14

2.1 网络安全协议14

2.1.1 网络协议14

2.1.2 协议簇及行业标准15

2.1.3 协议的交互15

2.1.4 技术无关协议16

2.2 OSI参考模型的安全体系16

2.2.1 计算机网络体系结构16

2.2.2 OSI参考模型简介16

2.2.3 ISO/OSI安全体系18

2.3 TCP/IP参考模型的安全体系21

2.3.1 TCP/IP参考模型21

2.3.2 TCP/IP参考模型的安全体系22

2.4 常用网络协议和服务24

2.4.1 常用网络协议24

2.4.2 常用网络服务27

2.5 Windows常用的网络命令28

2.5.1 ping命令28

2.5.2 at命令30

2.5.3 netstat命令31

2.5.4 tracert命令32

2.5.5 net命令32

2.5.6 ftp命令35

2.5.7 nbtstat命令36

2.5.8 telnet命令36

2.6 协议分析工具——Sniffer的应用37

2.6.1 Sniffer的启动和设置37

2.6.2 解码分析40

第二部分 典型项目实训任务42

2.7 典型任务42

2.7.1 典型任务一 常用网络命令实训42

2.7.2 典型任务二 Sniffer软件的使用42

项目3 病毒与木马的防护44

第一部分 项目学习引导44

3.1 计算机病毒基础知识44

3.1.1 计算机病毒的概念45

3.1.2 计算机病毒的发展史45

3.1.3 计算机病毒的特点46

3.2 计算机病毒的种类与传播方式47

3.2.1 常见计算机病毒47

3.2.2 计算机病毒的种类47

3.2.3 计算机病毒的传播方式49

3.3 计算机病毒的防治方法49

3.3.1 普通计算机病毒的防治方法50

3.3.2 U盘病毒的防治方法55

3.3.3 ARP病毒的防治方法57

3.3.4 蠕虫病毒的防治方法60

3.4 木马的基础知识65

3.4.1 木马的概念65

3.4.2 木马的类型和功能65

3.4.3 木马的工作原理66

3.5 木马的防治方法67

3.5.1 被植入木马的计算机的表现67

3.5.2 木马查杀软件的使用67

3.5.3 手动检测和清除木马的常规方法70

第二部分 典型项目实训任务71

3.6 典型任务71

3.6.1 典型任务一 冰河木马的清除71

3.6.2 典型任务二 “广外男生”木马的清除73

3.6.3 典型任务三 “灰鸽子”木马的清除74

项目4 数据加密与数字签名技术的应用76

第一部分 项目学习引导76

4.1 数据加密技术76

4.1.1 数据加密技术的基础知识76

4.1.2 数据加密的各种形式77

4.2 加密技术的算法80

4.2.1 古典加密算法80

4.2.2 现代加密算法82

4.3 数字签名技术84

4.3.1 数字签名技术的基础知识84

4.3.2 数字签名技术的原理85

4.3.3 数字签名技术的算法86

4.4 公钥基础架构(PKI)86

4.4.1 PKI的基础知识87

4.4.2 PKI的工作原理87

4.4.3 证书颁发机构(CA)87

4.4.4 数字证书88

第二部分 典型项目实训任务89

4.5 典型任务89

4.5.1 典型任务一 PGP软件的使用方法89

4.5.2 典型任务二 EFS的使用方法98

4.5.3 典型任务三 SSL安全传输的使用方法104

项目5 防火墙技术的应用116

第一部分 项目学习引导116

5.1 防火墙概述116

5.1.1 防火墙的基本准则117

5.1.2 防火墙的主要功能特性117

5.1.3 防火墙的局限性117

5.2 防火墙的实现技术118

5.2.1 数据包过滤118

5.2.2 应用层代理118

5.2.3 状态检测技术119

5.3 防火墙的体系结构119

5.3.1 双宿/多宿主机模式120

5.3.2 屏蔽主机模式120

5.3.3 屏蔽子网模式121

5.4 防火墙的工作模式121

5.5 防火墙的实施方式123

5.5.1 基于单个主机的防火墙123

5.5.2 基于网络主机的防火墙123

5.5.3 硬件防火墙124

5.6 瑞星个人防火墙的应用124

5.6.1 界面与功能布局124

5.6.2 常用功能125

5.6.3 网络监控128

5.6.4 访问控制132

5.6.5 高级设置135

5.7 ISA Server 2004配置136

5.7.1 ISA Server 2004概述136

5.7.2 ISA Server 2004的安装136

5.7.3 ISA Server 2004防火墙策略140

5.7.4 发布内部网络中的服务器145

5.7.5 ISA Server 2004的系统和网络监控及报告150

5.8 iptables防火墙154

5.8.1 iptables中的规则表154

5.8.2 iptables命令简介154

5.8.3 Linux防火墙配置156

5.9 PIX防火墙配置158

5.9.1 PIX的基本配置命令160

5.9.2 PIX防火墙配置实例163

第二部分 典型项目实训任务164

5.10 典型任务 ISA Server2004的使用164

项目6 Windows Server 2003的网络安全169

第一部分 项目学习引导169

6.1 Windows Server 2003的安全特性169

6.1.1 用户身份验证169

6.1.2 基于对象的访问控制170

6.2 Windows Server 2003系统安全的常规配置170

6.2.1 安装过程注意事项170

6.2.2 设置和管理账户170

6.2.3 设置目录和文件权限171

6.2.4 管理网络服务的安全171

6.2.5 关闭闲置端口172

6.2.6 配置本地安全策略173

6.2.7 配置审核策略177

6.2.8 保护Windows日志文件178

6.3 Windows Server 2003访问控制技术179

6.3.1 访问控制技术概述179

6.3.2 配置Windows Server 2003访问控制179

6.4 Windows Server 2003账户策略185

6.4.1 配置账户策略185

6.4.2 配置Kerberos策略187

6.5 Windows Server 2003安全模板188

6.5.1 安全模板概述188

6.5.2 启用安全模板189

第二部分 典型项目实训任务191

6.6 典型任务191

6.6.1 典型任务一 文件及文件夹访问控制191

6.6.2 典型任务二 安全模板的使用192

6.6.3 典型任务三 配置复杂的口令和其他安全设置194

项目7 端口扫描技术195

第一部分 项目学习引导195

7.1 端口概述195

7.1.1 TCP/IP的工作原理195

7.1.2 端口概述197

7.1.3 端口分类197

7.2 端口扫描技术198

7.2.1 端口扫描概述198

7.2.2 常见的端口扫描技术199

7.3 扫描工具及应用200

7.3.1 扫描工具概述200

7.3.2 SuperScan扫描工具及应用200

7.4 防御恶意端口扫描202

7.4.1 查看端口状态203

7.4.2 关闭闲置和危险端口205

7.4.3 隐藏操作系统类型207

第二部分 典型项目实训任务209

7.5 典型任务209

7.5.1 典型任务一 端口屏蔽209

7.5.2 典型任务二 NMAP的使用214

项目8 入侵检测系统217

第一部分 项目学习引导217

8.1 入侵检测概述217

8.1.1 入侵检测与入侵检测系统217

8.1.2 入侵检测系统模型218

8.1.3 入侵检测的工作过程218

8.2 入侵检测系统的分类219

8.2.1 基于检测对象划分219

8.2.2 基于检测技术划分219

8.2.3 基于工作方式划分220

8.3 入侵检测系统的部署方案220

8.3.1 基于主机的入侵检测系统部署221

8.3.2 基于网络的入侵检测系统部署221

8.3.3 常见入侵检测工具及应用222

8.4 入侵防护系统227

8.4.1 入侵防护系统的定义227

8.4.2 入侵防护系统的工作原理227

8.4.3 入侵防护系统的特性228

8.4.4 入侵防护系统的典型应用229

第二部分 典型项目实训任务230

8.5 典型任务230

8.5.1 典型任务一 Snort的安装230

8.5.2 典型任务二 Snort规则的配置234

项目9 无线局域网安全236

第一部分 项目学习引导236

9.1 无线局域网236

9.1.1 无线局域网常见术语237

9.1.2 无线局域网的相关组件237

9.1.3 无线局域网的访问模式238

9.1.4 无线局域网的覆盖区域239

9.2 无线局域网的标准240

9.2.1 IEEE 802.11a240

9.2.2 IEEE 802.11b240

9.2.3 IEEE 802.11g241

9.2.4 IEEE 802.11n241

9.3 无线局域网安全解决方案242

9.3.1 无线局域网访问原理243

9.3.2 无线局域网的认证243

9.3.3 无线局域网的加密245

9.3.4 无线局域网的入侵检测系统247

第二部分 典型项目实训任务247

9.4 典型任务 启用无线安全247

参考文献250

热门推荐