图书介绍
网络安全PDF|Epub|txt|kindle电子书版本网盘下载
![网络安全](https://www.shukui.net/cover/44/30161669.jpg)
- 吴金龙,蔡灿辉,王晋隆编 著
- 出版社: 北京:高等教育出版社
- ISBN:7040145138
- 出版时间:2004
- 标注页数:216页
- 文件大小:59MB
- 文件页数:228页
- 主题词:热工学-高等学校-教材
PDF下载
下载说明
网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全概述1
1.1 网络安全的意义和本质1
1.2 网络安全面临的威胁2
1.3 网络安全的特性和基本需求3
1.3.1 网络安全的特性3
1.3.2 网络安全的基本需求4
1.4 网络安全机制和管理策略4
1.4.1 网络安全机制5
1.4.2 安全管理策略7
1.5 计算机网络安全等级7
1.5.1 计算机安全等级8
1.5.2 我国的《计算机信息安全保护等级划分准则》9
习题9
第2章 网络安全基础11
2.1 因特网的安全缺陷11
2.1.1 IP欺骗(IP spoofing)12
2.1.2 路由选择欺骗(routing spoofing)12
2.1.3 TCP序列号欺骗(TCP sequence number spoofing)12
2.1.4 TCP序列号轰炸攻击(TCP SYN flooding attack)13
2.2 TCP/IP协议的IP安全机制14
2.2.1 IP数据包格式14
2.2.2 IP地址及其管理15
2.2.3 IP安全机制16
2.3 TCP/IP协议的TCP安全机制19
2.4 UDP协议和UDP安全性分析22
2.4.1 QQ的通信原理及其安全漏洞23
2.4.2 QQ所受的攻击及其防御25
习题27
第3章 黑客攻击与防范28
3.1 因特网上的踩点29
3.1.1 攻击者能确认的环境及其关键信息29
3.1.2 因特网的踩点技巧29
3.2 因特网上的扫描31
3.2.1 确定系统是否在活动31
3.2.2 确定哪些服务正处于监听状态33
3.2.3 确定被扫描系统的操作系统类型36
3.3 Windows NT/2000查点37
3.3.1 Windows NT/2000 Resource Kit和空会话38
3.3.2 NT/2000网络资源查点38
3.3.3 NT/2000用户查点40
3.3.4 利用Ldp对Windows 2000活动目录进行查点41
3.3.5 NT/2000应用程序和旗标查点42
3.4 UNIX的查点42
3.4.1 UNIX网络资源和共享资源查点43
3.4.2 UNIX用户和用户组查点43
3.4.3 UNIX服务器程序和旗标查点44
3.5 BGP路由器查点44
3.5.1 BGP路由查点方法44
3.5.2 BGP路由安全漏洞45
习题45
第4章 网络操作系统安全46
4.1 Windows 9x的安全46
4.1.1 直接连接到Windows 9x的共享资源47
4.1.2 Windows 9x后门服务器的攻击及其对策48
4.1.3 利用Windows 9x的本地漏洞的攻击49
4.2 Windows NT的安全50
4.2.1 窃取管理员Administrator账号51
4.2.2 破解安全账号管理器SAM51
4.2.3 挖掘域用户的账号和密码53
4.2.4 扩展破坏的范围与掩盖破坏的踪迹54
4.3 Windows 2000的安全56
4.3.1 域控制器上的可监听端口和IP Sec Filter56
4.3.2 NetBIOS/SMB和密码散列57
4.3.3 System权限被利用的安全漏洞58
4.3.4 EFS的恢复代理密钥和临时文件数据的获取59
4.3.5 Windows 2000的安全工具及其未来60
4.4 UNIX的安全62
4.4.1 远程攻击的4种形式62
4.4.2 远程攻击的原理和方法63
4.4.3 常见的漏洞发掘和常用的远程攻击65
4.4.4 本地访问的安全漏洞及其对策67
4.4.5 Rootkit及其恢复69
习题72
第5章 Web系统安全74
5.1 Web技术概述75
5.1.1 Web服务器与浏览器75
5.1.2 公共网关接口CGI75
5.1.3 交互程序开发环境ASP75
5.2 CGI的安全76
5.2.1 CGI脚本和程序语言编程工具76
5.2.2 CGI的安全与用户的交互访问76
5.2.3 CGI的安全与PATH_INFO环境变量77
5.2.4 CGI的安全与数据格式的正确处理77
5.2.5 CGI的安全与带有外部进程的用户输入78
5.2.6 CGI的安全与内部函数的处理78
5.2.7 CGI的弱点与本地用户的安全79
5.3 IIS与ASP的安全79
5.3.1 ASP泄露源代码80
5.3.2 ASP编程时容易疏忽的安全问题80
5.3.3 IIS5“Translate:f”的源代码暴露的问题81
5.3.4 IIS4.0/5.0 Unicode输入验证攻击82
5.4 Web体系结构与安全性83
5.4.1 Web浏览器安全83
5.4.2 Web服务器安全84
习题84
第6章 网络攻击常见的手段与防御措施85
6.1 拒绝服务攻击86
6.1.1 拒绝服务的原理86
6.1.2 分布式拒绝服务的原理87
6.1.3 DOS和DDOS的常用工具88
6.1.4 分布式拒绝服务的防范对策91
6.2 欺骗攻击92
6.2.1 DNS欺骗的原理和攻击技术92
6.2.2 Web欺骗的工作原理95
6.2.3 Cookie欺骗和网络欺骗的作用96
6.3 电子邮件攻击99
6.3.1 E-mail的工作原理99
6.3.2 E-mail的安全漏洞举例99
习题105
第7章 计算机病毒106
7.1 计算机病毒概述106
7.1.1 计算机病毒的定义106
7.1.2 计算机病毒的历史及产生原因107
7.1.3 计算机病毒的传播途径108
7.1.4 计算机病毒的特征109
7.1.5 计算机病毒的命名110
7.1.6 计算机病毒的危害111
7.1.7 计算机病毒的发展112
7.2 病毒原理及检测方法113
7.2.1 病毒的工作原理113
7.2.2 计算机病毒的触发机制113
7.2.3 计算机病毒的传染机制114
7.2.4 计算机病毒的破坏机制116
7.2.5 计算机病毒的引导机制116
7.2.6 病毒检测的方法117
7.2.7 怎样发现病毒120
7.2.8 计算机病毒的预防120
7.3 宏病毒121
7.3.1 宏病毒的特点122
7.3.2 宏病毒的共性122
7.3.3 宏病毒的判断方法123
7.3.4 宏病毒的防治和清除123
7.4 网络病毒124
7.4.1 蠕虫病毒概述125
7.4.2 网络蠕虫病毒分析和防范127
7.4.3 对个人用户产生直接威胁的蠕虫病毒129
7.4.4 个人用户对蠕虫病毒的防范措施130
7.4.5 特洛伊木马131
7.4.6 邮件病毒及其防范132
7.5 典型病毒介绍132
7.5.1 CIH病毒132
7.5.2 Code RedⅡ病毒134
7.5.3 RedLof病毒134
7.5.4 FunLove病毒134
7.5.5 求职信病毒135
7.5.6 尼姆达病毒136
7.6 常用反病毒软件产品介绍137
7.6.1 使用方面137
7.6.2 服务方面138
7.6.3 四点建议138
7.6.4 如何选择反毒软件139
习题139
第8章 防火墙技术140
8.1 防火墙的基本概念140
8.1.1 防火墙的基本组成141
8.1.2 防火墙的主要技术142
8.1.3 因特网防火墙的优缺点144
8.2 防火墙的攻击与防范145
8.2.1 防火墙发现技术145
8.2.2 绕过防火墙的攻击技术147
8.2.3 利用防火墙安全漏洞的攻击151
8.3 现代防火墙安全技术152
8.3.1 分布式防火墙及其安全机制152
8.3.2 第四代防火墙技术153
8.3.3 防火墙主流产品155
习题156
第9章 数据加密技术与应用157
9.1 数据加密概述158
9.1.1 计算机网络信息安全与保密158
9.1.2 数据加密的几种算法159
9.2 DES密码算法162
9.2.1 DES加密解密过程及安全性评论162
9.2.2 DES算法的进一步改进167
9.3 RSA密码算法169
9.3.1 RSA算法的实现169
9.3.2 基于公开密钥的数字签名170
9.3.3 单向散列函数173
9.4 鉴别174
9.4.1 身份鉴别175
9.4.2 主机之间的鉴别175
9.4.3 Kerberos鉴别176
9.5 PGP数据加密系统178
9.5.1 PGP加密系统的工作流程179
9.5.2 PGP的安全性讨论181
习题183
第10章 入侵检测系统184
10.1 入侵检测系统概述184
10.1.1 入侵检测系统的分类185
10.1.2 入侵检测的实现过程186
10.1.3 通用入侵检测模型187
10.2 入侵检测系统的应用问题190
10.2.1 检测器的安装位置190
10.2.2 检测器应用于交换机环境中应注意的问题191
10.2.3 反嗅探器(anti-sniffer)技术192
10.2.4 入侵检测系统面临的挑战193
10.3 入侵检测系统的产品及其发展趋势194
10.3.1 ISS公司的RealSecure入侵检测系统194
10.3.2 Cisco公司的NetRanger入侵检测系统195
10.3.3 入侵检测技术发展趋势197
习题198
第11章 无线网络安全和VPN199
11.1 无线通信网络概述200
11.1.1 无线通信网络的主要特点200
11.1.2 无线通信网络的标准之争201
11.2 无线网络常见的弱点及攻击手段203
11.2.1 WEP中存在的弱点203
11.2.2 窃听、截取和监听204
11.2.3 欺骗与非授权访问204
11.2.4 网络接管与篡改205
11.2.5 拒绝服务和洪泛攻击205
11.2.6 恶意代码的攻击206
11.2.7 偷窃用户设备206
11.3 无线网络安全对策206
11.3.1 安全访问策略207
11.3.2 威胁分析和安全网络设计207
11.3.3 实现WEP、MAC过滤和协议过滤208
11.3.4 使用封闭系统和网络209
11.3.5 分配IP209
11.4 虚拟专用网络210
11.4.1 VPN的基本原理210
11.4.2 VPN的工作流程和主要技术210
11.4.3 支持VPN的相关协议211
11.4.4 使用VPN增强无线网络的安全213
习题214
参考文献216