图书介绍

计算机网络安全 第2版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

计算机网络安全 第2版
  • 张殿明,杨辉主编;张鹏,陈绪乾,王妍副主编 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302355595
  • 出版时间:2014
  • 标注页数:345页
  • 文件大小:70MB
  • 文件页数:357页
  • 主题词:计算机网络-安全技术-高等职业教育-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述1

1.1 网络安全的内涵1

1.1.1 网络安全的定义2

1.1.2 网络安全的特征2

1.2 网络安全分析2

1.2.1 物理安全3

1.2.2 网络结构安全3

1.2.3 系统安全3

1.2.4 应用系统安全3

1.2.5 管理的安全4

1.3 网络安全的现状和发展趋势4

1.3.1 概况4

1.3.2 电脑病毒疫情统计5

1.3.3 近期计算机病毒的特点7

1.3.4 木马病毒疫情的分布8

1.3.5 恶意网站8

1.3.6 反病毒技术发展趋势14

小结15

本章习题15

第2章 网络攻击与防范18

2.1 黑客概述18

2.1.1 黑客的由来18

2.1.2 黑客文化19

2.1.3 知名黑客20

2.1.4 近期国际国内重大互联网安全事件21

2.1.5 黑客行为的发展趋势23

2.2 常见的网络攻击26

2.2.1 攻击目的28

2.2.2 攻击事件分类28

2.3 攻击步骤29

2.4 网络攻击的实施31

2.4.1 网络信息搜集32

2.4.2 端口扫描35

2.4.3 基于认证的入侵防范38

2.4.4 信息隐藏技术43

2.4.5 安全解决方案43

2.5 留后门与清痕迹的防范方法45

小结47

本章实训47

本章习题49

第3章 拒绝服务与数据库安全51

3.1 拒绝服务攻击概述51

3.1.1 DoS定义51

3.1.2 拒绝服务攻击的分类52

3.1.3 常见DoS攻击53

3.1.4 分布式拒绝服务55

3.1.5 拒绝服务攻击的防护58

3.2 基于漏洞入侵的防护方法60

3.2.1 基于IIS漏洞入侵的防护方法60

3.2.2 基于电子邮件服务攻击的防护方法70

3.2.3 注册表入侵的防护方法71

3.2.4 Telnet入侵的防护方法75

3.3 SQL数据库安全76

3.3.1 数据库系统概述76

3.3.2 SQL服务器的发展77

3.3.3 数据库技术的基本概念78

3.3.4 SQL安全原理79

3.4 SQLServer攻击的防护81

3.4.1 信息资源的收集82

3.4.2 获取账号及扩大权限82

3.4.3 设置安全的SQL Server82

小结85

本章实训85

本章习题90

第4章 计算机病毒与木马92

4.1 计算机病毒概述92

4.1.1 计算机病毒的起源93

4.1.2 计算机病毒的定义及特征94

4.1.3 计算机病毒的生命周期98

4.1.4 计算机病毒的分类98

4.2 计算机病毒的危害及其表现101

4.2.1 计算机病毒的危害101

4.2.2 计算机病毒的表现103

4.2.3 计算机病毒的状态及潜伏期103

4.2.4 常见的计算机病毒106

4.3 计算机病毒的检测与防范106

4.3.1 计算机病毒的检测方法107

4.3.2 常见计算机病毒的防范109

4.3.3 计算机病毒的发展趋势112

4.4 木马病毒114

4.4.1 木马概述114

4.4.2 木马的发展历史114

4.4.3 木马的分类115

4.4.4 木马的特征117

4.5 木马的攻击防护技术118

4.5.1 常见木马的应用119

4.5.2 木马的加壳与脱壳120

4.5.3 木马的防范122

4.5.4 安全解决方案123

小结123

本章实训123

本章习题129

第5章 安全防护与入侵检测131

5.1 Sniffer Pro网络管理与监视131

5.1.1 Sniffer Pro的功能132

5.1.2 Sniffer Pro的设置窗口134

5.1.3 Sniffer Pro报文的捕获与解析134

5.1.4 Sniffer Pro的高级应用138

5.1.5 Sniffer Pro的工具使用140

5.2 入侵检测系统143

5.2.1 入侵检测的概念与原理143

5.2.2 入侵检测系统的构成与功能144

5.2.3 入侵检测系统的分类145

5.2.4 入侵检测系统的部署147

5.2.5 入侵检测系统的模型149

5.2.6 入侵防御系统155

5.3 蜜罐、蜜网和蜜场159

5.3.1 蜜罐160

5.3.2 蜜网163

5.3.3 蜜场165

小结166

本章实训167

本章习题176

第6章 加密技术与虚拟专用网178

6.1 加密技术178

6.1.1 数据加密原理179

6.1.2 加密技术的分类179

6.1.3 加密技术的优势181

6.2 现代加密算法介绍183

6.2.1 对称加密技术183

6.2.2 非对称加密技术185

6.2.3 单向散列算法188

6.2.4 数字签名189

6.2.5 公钥基础设施190

6.3 VPN技术192

6.3.1 VPN技术的概述192

6.3.2 VPN的分类193

6.3.3 IPSec194

6.3.4 VPN综合应用197

6.3.5 VPN产品的选择201

6.3.6 SSL VPN产品的选择203

小结205

本章实训205

本章习题211

第7章 防火墙212

7.1 防火墙概述212

7.1.1 防火墙的基本概念212

7.1.2 防火墙的功能214

7.1.3 防火墙的规则215

7.2 防火墙的分类216

7.2.1 按软、硬件分类216

7.2.2 按技术分类217

7.2.3 防火墙架构219

7.2.4 防火墙的选择219

7.3 防火墙的体系结构222

7.3.1 双宿/多宿主机模式222

7.3.2 屏蔽主机模式224

7.3.3 屏蔽子网模式226

7.4 防火墙的主要应用228

7.4.1 防火墙的工作模式228

7.4.2 防火墙的配置规则233

7.4.3 ISA Server的应用233

7.5 下一代防火墙234

7.5.1 新的应用带来全新的应用层威胁234

7.5.2 传统防火墙的弊端235

7.5.3 下一代防火墙的安全策略框架235

7.5.4 下一代防火墙功能237

小结238

本章实训238

本章习题242

第8章 网络应用服务安全配置244

8.1 网络应用服务概述244

8.1.1 网络应用服务安全问题的特点244

8.1.2 网络应用服务的分类244

8.2 IIS Web服务器的安全架设245

8.2.1 构造一个安全系统245

8.2.2 保证IIS自身的安全性255

8.2.3 提高系统安全性和稳定性256

8.3 FTP服务器的安全架设257

8.3.1 FTP的特性257

8.3.2 匿名FTP的安全设定260

8.4 文件服务器的安全架设263

8.4.1 启用并配置文件服务263

8.4.2 分布式文件系统273

8.5 域控制器的安全架设276

8.5.1 域控制器的物理安全276

8.5.2 防止域控制器的远程入侵277

小结279

本章实训279

本章习题286

第9章 无线网络安全289

9.1 无线网络技术概述289

9.1.1 无线局域网的优势289

9.1.2 无线局域网规格标准290

9.1.3 无线网络设备293

9.2 无线网络的安全问题296

9.2.1 无线网络标准的安全性296

9.2.2 无线网络安全性的影响因素298

9.2.3 无线网络常见的攻击299

9.2.4 无线网络安全对策301

9.3 无线网络的WEP机制302

9.3.1 WEP机制简介302

9.3.2 WEP在无线路由器上的应用303

9.4 无线VPN技术308

9.4.1 无线VPN技术308

9.4.2 Windows Server2008的VPN服务器搭建309

9.5 蓝牙安全317

9.5.1 蓝牙应用协议栈317

9.5.2 蓝牙系统安全性要求318

9.5.3 蓝牙安全机制319

9.5.4 如何保护蓝牙320

小结321

本章实训321

本章习题323

第10章 移动互联网安全325

10.1 移动互联网概况325

10.1.1 移动互联网概述325

10.1.2 移动互联网面临的挑战327

10.2 移动互联网安全概况332

10.2.1 手机病毒综述332

10.2.2 近期手机安全焦点事件332

10.3 移动互联网发展形势338

10.3.1 移动互联网应用发展趋势338

10.3.2 移动互联网安全发展趋势339

10.3.3 建议及解决方案340

小结341

本章习题341

参考文献345

热门推荐