图书介绍

网络安全技术教程2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络安全技术教程
  • 赵小林主编;彭祖林,王亚彬,薛沙燕编著 著
  • 出版社: 北京市:国防工业出版社
  • ISBN:7118041475
  • 出版时间:2005
  • 标注页数:299页
  • 文件大小:33MB
  • 文件页数:308页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全技术教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录1

第1章 系统安全概论1

1.1 安全的概念1

1.1.1 安全威胁1

1.1.2 安全策略2

1.1.3 安全的5要素2

1.1.4 安全服务、机制与技术3

1.1.5 安全工作的目的3

1.2 安全体系结构3

1.2.1 物理安全3

1.2.2 网络安全4

1.2.3 信息安全6

1.2.4 安全管理9

第2章 TCP/IP基础12

2.1 TCP/IP的历史12

2.2 TCP/IP基本概念13

2.2.1 OSI层次模型和TCP/IP层次模型13

2.2.2 IP协议15

2.2.3 TCP/UDP协议19

2.2.4 RIP等路由协议27

2.3 域名系统36

2.4 基于TCP/IP的主要服务和众所周知的端口39

2.5 探索TCP/IP协议的应用程序43

2.5.1 Telnet43

2.5.2 FTP45

3.1.2 黑客简史51

3.1.1 网络入侵者的范围51

3.1 网络入侵者51

第3章 网络入侵初步分析51

3.2 网络入侵的基本原理54

3.2.1 攻击的目的54

3.2.2 网络入侵的基本步骤55

3.2.3 网络入侵的各种级别55

3.2.4 桌面操作系统平台入侵57

3.2.5 口令认证入侵58

3.2.6 端口扫描60

3.2.7 拒绝服务攻击61

3.2.8 IP欺骗64

3.3 网络入侵的基本防范68

3.3.1 桌面操作系统平台的安全性68

3.3.2 防火墙73

3.3.3 口令攻击防御76

3.3.4 E-mail的入侵防范76

3.3.5 先进的认证技术79

3.3.6 拒绝服务防范79

3.3.7 虚拟专网81

3.3.8 网络入侵方式及其防御方法85

第4章 网络入侵工具分类89

4.1 远程入侵的一般过程89

4.1.1 信息收集与分析89

4.1.2 模拟入侵89

4.1.3 利用适当的工具进行扫描89

4.1.4 实施入侵90

4.2 扫描工具90

4.2.1 概述90

4.2.2 端口扫描91

4.3.1 网络监听工具109

4.3 审计及检测工具109

4.3.2 审计与日志工具124

4.4 破解工具129

4.4.1 口令破解工具129

4.4.2 字典143

4.5 IP欺骗147

4.6 网络攻击工具148

4.6.1 拒绝服务攻击148

4.6.2 后门攻击160

4.6.3 基于应用层协议的攻击170

5.1 网络安全策略概述177

5.1.1 网络安全的威胁177

第5章 网络安全策略177

5.1.2 网络安全策略分类181

5.2 网络安全策略实施185

5.2.1 网络安全分析185

5.2.2 网络安全策略设计187

5.2.3 网络安全监测195

5.3 系统平台安全策略199

5.3.1 Windows NT系统的安全策略199

5.3.2 Linux系统的网络安全策略204

5.4 站点安全策略207

5.4.1 Web服务器安全问题208

5.4.2 CGI安全问题210

5.5 电子商务安全策略222

6.1.1 防火墙的基础知识227

6.1 防火墙技术227

第6章 网络安全专题227

6.1.2 防火墙技术及发展231

6.1.3 防火墙的设计与实现237

6.1.4 防火墙的选购、安装与维护242

6.1.5 防火墙的产品介绍243

6.1.6 展望245

6.2 入侵检测技术245

6.2.1 什么是入侵检测245

6.2.2 入侵检测的分类246

6.2.3 入侵检测的步骤248

6.2.4 典型的入侵检测系统250

6.2.5 入侵检测系统的选择及实例251

6.2.6 入侵检测原理的发展现状253

6.2.7 Linux系统中的入侵检测257

6.2.8 常用的入侵检测方法265

6.3 数据加密技术266

6.3.1 数据加密概述266

6.3.2 数据加密的几种算法267

6.3.3 数据加密标准272

6.3.4 公钥密码体制简介273

6.3.5 数据加密的应用276

6.3.6 完全保密277

6.4 一次性口令身份认证技术290

6.4.1 概述290

6.4.2 一次性口令技术原理292

附录A 安全术语294

附录B 一些著名安全站点的地址299

热门推荐