图书介绍

网络安全应用技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络安全应用技术
  • 张蒲生主编 著
  • 出版社: 北京:电子工业出版社
  • ISBN:712105874X
  • 出版时间:2008
  • 标注页数:272页
  • 文件大小:150MB
  • 文件页数:282页
  • 主题词:计算机网络-安全技术-高等学校:技术学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全应用技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述1

1.1 案例问题1

1.1.1 案例说明1

1.1.2 思考与讨论2

1.2 技术视角8

1.2.1 计算机安全8

1.2.2 计算机网络安全9

1.3 校园网络安全配置的实验11

1.3.1 Windows Server 2003安全配置11

1.3.2 使用安全审核和系统监视器19

1.3.3 使用安全模板进行安全配置和分析22

1.4 超越与提高25

1.4.1 网络安全立法25

1.4.2 网络安全的相关法规26

本章小结29

本章习题29

第2章 网络协议与分析31

2.1 案例问题31

2.1.1 案例说明31

2.1.2 思考与讨论32

2.2 技术视角35

2.2.1 TCP/IP协议以及工作原理35

2.2.2 网络安全防范体系层次36

2.3 协议层安全的相关实验45

2.3.1 使用Sniffer工具进行捕包分析45

2.3.2 捕获FTP数据包并进行分析50

2.4 超越与提高53

2.4.1 传输层安全协议53

2.4.2 针对协议层缺陷的网络攻击54

本章小结58

本章习题59

第3章 密码技术60

3.1 案例问题60

3.1.1 案例说明60

3.1.2 思考与讨论61

3.2 技术视角64

3.2.1 密码学基础64

3.2.2 对称密码体制66

3.2.3 非对称密码体制68

3.2.4 数字签名70

3.2.5 数字证书72

3.3 加密技术的相关实验74

3.3.1 数字证书应用操作实例(个人证书在安全电子邮件中的应用)74

3.3.2 PGP加密邮件79

3.4 超越与提高84

3.4.1 公钥基础设施PKI84

3.4.2 证书认证中心CA85

本章小结86

本章习题87

第4章 网络应用服务的安全88

4.1 案例问题88

4.1.1 案例说明88

4.1.2 思考与讨论90

4.2 技术视角92

4.2.1 文件系统安全92

4.2.2 Web服务器权限与NTFS权限96

4.2.3 网络应用服务的安全配置100

4.3 网络应用服务安全的实验104

4.3.1 Web服务器与FTP服务器的安全配置104

4.3.2 使用SSL构建安全的Web服务器105

4.4 超越与提高111

4.4.1 注册表配置111

4.4.2 用磁盘配额增强系统安全115

本章小结116

本章习题117

第5章 网络防火墙技术119

5.1 案例问题119

5.1.1 案例说明119

5.1.2 思考与讨论121

5.2 技术视角122

5.2.1 防火墙技术概述122

5.2.2 防火墙技术的分类125

5.3 防火墙配置与管理的实验129

5.3.1 天网个人软件防火墙的配置129

5.3.2 ISA Server网络软件防火墙的使用137

5.3.3 Cisco PIX 515硬件防火墙的配置138

5.4 超越与提高142

5.4.1 防火墙安全体系结构142

5.4.2 网络防火墙的局限性144

本章小结146

本章习题146

第6章 入侵检测系统148

6.1 案例问题148

6.1.1 案例说明148

6.1.2 思考与讨论149

6.2 技术视角151

6.2.1 入侵检测技术概述151

6.2.2 基于网络IDS和基于主机的IDS比较154

6.2.3 入侵检测技术157

6.2.4 入侵检测系统实例162

6.3 入侵检测的相关实验165

6.3.1 Windows下使用SessionWall进行实时入侵检测165

6.3.2 入侵检测软件Snort的安装和使用168

6.4 超越与提高174

6.4.1 基于移动代理的分布式入侵检测系统(MADIDS)174

6.4.2 入侵防护系统IPS176

本章小结177

本章习题178

第7章 网络病毒及防范179

7.1 案例问题179

7.1.1 案例说明179

7.1.2 思考与讨论180

7.2 技术视角182

7.2.1 计算机病毒基础知识182

7.2.2 网络病毒的检测、防范清除185

7.3 网络病毒及防范的相关实验188

7.3.1 杀毒软件的使用188

7.3.2 病毒的发现、清除和系统修复193

7.3.3 病毒惯用技术及病毒分析技术194

7.4 超越与提高196

7.4.1 防范网络病毒体系196

7.4.2 使用杀毒软件的误区197

本章小结199

本章习题200

第8章 网络的攻击与防范202

8.1 案例问题202

8.1.1 案例说明202

8.1.2 思考与讨论205

8.2 技术视角208

8.2.1 网络攻击的三个阶段208

8.2.2 网络攻击的手段与防范209

8.3 常用攻击和防御软件的应用实验217

8.3.1 流光软件的使用217

8.3.2 密码破解工具的使用220

8.3.3 “冰河”木马攻击与防范222

8.3.4 拒绝服务的攻击练习229

8.3.5 安全保护工具的使用230

8.4 超越与提高233

8.4.1 黑客对系统识别的基本方法233

8.4.2 对抗黑客的措施237

本章小结242

本章习题242

第9章 虚拟专用网技术244

9.1 案例问题244

9.1.1 案例说明244

9.1.2 思考与讨论246

9.2 技术视角249

9.2.1 虚拟专用网技术的概述249

9.2.2 VPN服务器的安装与配置251

9.2.3 客户端VPN连接的配置256

9.3 虚拟专用网相关实验258

9.3.1 通过Internet远程访问局域网258

9.3.2 Windows Server 2003实现NAT地址转换和VPN服务器260

9.3.3 使用单网卡实现VPN虚拟专用网263

9.4 超越与提高265

9.4.1 IPSec与SSL265

9.4.2 动态VPN技术267

9.4.3 通过路由器配置VPN的实例268

本章小结270

本章习题270

参考文献272

热门推荐