图书介绍

网络安全基础PDF|Epub|txt|kindle电子书版本网盘下载

网络安全基础
  • CEAC国家信息化计算机教育认证项目电子政务与信息安全认证专项组,北京大学电子政务研究院电子政务与信息安全技术实验室编著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115178114
  • 出版时间:2008
  • 标注页数:382页
  • 文件大小:149MB
  • 文件页数:398页
  • 主题词:计算机网络-安全技术-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全基础PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述1

1.1 网络安全的概念2

1.1.1 什么是网络安全2

1.1.2 网络安全的主要内容3

1.2 主要网络安全威胁3

1.2.1 主要网络安全威胁3

1.2.2 主动攻击和被动攻击4

1.2.3 恶意程序5

1.2.4 影响网络安全的因素6

1.3 IP协议7

1.3.1 IP报头结构7

1.3.2 IP的功能14

1.4 TCP协议22

1.4.1 TCP协议主要功能22

1.4.2 TCP报头结构25

1.5 TCP/IP协议安全漏洞27

1.5.1 对于网络层的IP协议的攻击27

1.5.2 对于传输层TCP协议的安全威胁29

1.6 TCP/IP协议漏洞的防御32

1.6.1 缓冲区溢出的防御32

1.6.2 IP地址欺骗的防御33

1.7 网络应用服务的安全漏洞34

1.8 常用的网络安全技术36

1.8.1 网络加密技术36

1.8.2 防火墙技术37

1.8.3 网络地址转换技术(NAT)38

1.8.4 操作系统安全内核技术39

1.8.5 身份验证技术39

1.8.6 网络防病毒技术39

本章小结41

思考与练习41

第2章 软件系统安全性43

2.1 操作系统的安全性分析44

2.1.1 Windows NT系统上的重大安全漏洞44

2.1.2 Windows NT系统安全漏洞的防范措施47

2.1.3 Windows XP系统的安全优势50

2.1.4 Windows XP系统的安全漏洞51

2.1.5 Windows 2000 Server的安全漏洞及防范措施52

2.1.6 Windows 2003 Server的安全性56

2.1.7 UNIX系统的安全性分析70

2.1.8 Linux系统的安全漏洞及对策74

2.2 数据库的安全性分析79

2.2.1 数据库网络系统层次安全技术80

2.2.2 数据库宿主操作系统层次安全技术82

2.2.3 数据库管理系统层次安全技术83

2.2.4 Oracle数据库安全性实例分析85

2.2.5 微软SQL Server数据库安全性实例分析89

2.3 Web网站的安全性分析93

2.3.1 Web安全的层次性93

2.3.2 Web网站安全性实例分析94

本章小结98

思考与练习98

第3章 访问控制技术101

3.1 什么是访问控制102

3.2 自主访问控制105

3.2.1 自主访问控制方法105

3.2.2 自主访问控制的访问模式112

3.2.3 自主访问控制实例分析115

3.3 强制访问控制121

3.3.1 强制控制访问的方法122

3.3.2 强制访问控制的模型123

3.3.3 强制访问控制实例分析125

3.4 基于角色的访问控制127

3.4.1 基于角色的访问控制概述127

3.4.2 基于角色的访问控制中的角色管理129

3.4.3 Role-Base模型的构成130

本章小结133

思考与练习134

第4章 访问控制产品——防火墙135

4.1 防火墙基础知识136

4.1.1 网关136

4.4.2 电路级网关136

4.4.3 应用级网关137

4.4.4 包过滤137

4.4.5 代理服务器138

4.4.6 网络地址翻译(NAT)138

4.2 防火墙的作用139

4.2.1 防火墙的基本目标139

4.2.2 防火墙的体系结构与系统配置141

4.3 防火墙的类型144

4.3.1 防火墙的发展阶段144

4.3.2 按对数据的处理方法分类145

4.3.3 按设计类型分类149

4.4 常见攻击方式和防火墙防御150

4.5 防火墙的未来发展趋势155

4.5.1 防火墙包过滤技术发展趋势155

4.5.2 防火墙产品的发展趋势156

4.6 防火墙的配置158

4.6.1 防火墙产品介绍158

4.6.2 配置防火墙必须掌握的概念159

4.6.3 防火墙的配置模式和配置方法163

4.6.4 微软ISA Server配置实例166

4.6.5 天网防火墙系统171

本章小结173

思考与练习173

第5章 隔离网闸技术175

5.1 什么是网络隔离技术176

5.1.1 网络隔离技术的发展176

5.1.2 我国网络隔离技术的发展178

5.2 网络隔离技术的原理180

5.2.1 实施网络隔离的技术路线180

5.2.2 网络隔离技术安全要点181

5.3 网闸产品概要183

5.3.1 什么是网闸183

5.3.2 什么是隔离网闸184

5.3.3 主流隔离网闸产品186

5.4 网络隔离产品的配置管理187

5.5 隔离网闸产品实验189

5.5.1 产品介绍189

5.5.2 配置模式和配置方法190

5.5.3 联想网御安全隔离网闸193

本章小结196

思考与练习196

第6章 入侵检测技术197

6.1 入侵检测技术基础知识198

6.1.1 入侵检测技术的产生与发展198

6.1.2 入侵检测技术的基本概念199

6.2 入侵检测系统200

6.2.1 入侵检测系统的基本模型200

6.2.2 入侵检测系统的工作模式202

6.2.3 入侵检测系统的分类203

6.2.4 入侵检测系统的数据来源206

6.2.5 入侵检测系统的数据分析209

6.2.6 入侵检测系统的部署210

6.3 入侵检测技术的性能指标和评估标准211

6.3.1 影响入侵检测系统性能的参数212

6.3.2 入侵检测系统测试评估的标准215

6.3.3 入侵检测系统测试评估中的数据216

6.4 入侵检测技术的发展趋势220

6.4.1 入侵检测技术发展现状分析220

6.4.2 入侵检测技术的主要问题221

6.4.3 入侵检测技术的发展趋势225

6.5 入侵检测系统实验232

6.5.1 “天眼”网络入侵检测系统232

6.5.2 Snort网络入侵检测系统235

6.5.3 其他入侵检测产品250

本章小结253

思考与练习253

第7章 漏洞扫描技术255

7.1 系统漏洞256

7.1.1 什么是漏洞256

7.1.2 漏洞的影响256

7.2 漏洞的基本类型257

7.2.1 按漏洞可能造成的直接威胁分类257

7.2.2 按漏洞的成因分类262

7.2.3 按漏洞严重性分级264

7.2.4 按漏洞被利用的方式分类264

7.3 漏洞的表现形式及利用265

7.3.1 漏洞的表现形式265

7.3.2 漏洞的利用266

7.4 漏洞扫描技术283

7.4.1 网络扫描技术概述283

7.4.2 网络扫描的过程284

7.4.3 网络扫描技术的分类284

7.5 漏洞扫描工具实验293

7.5.1 漏洞扫描产品概述293

7.5.2 漏洞扫描产品使用296

7.5.3 常见扫描工具300

7.6 扫描产品实验304

7.6.1 SuperScan简介304

7.6.2 SuperScan扫描实验305

7.6.3 其他扫描工具314

本章小结316

思考与练习316

第8章 虚拟专用网(VPN)319

8.1 VPN基础知识320

8.1.1 VPN及其工作原理320

8.1.2 VPN体系结构322

8.1.3 VPN分类323

8.2 虚拟专用网实现的关键技术327

8.2.1 VPN中的隧道技术327

8.2.2 IPSec协议330

8.2.3 实现VPN中的加密技术332

8.2.4 VPN中的QoS技术338

8.3 VPN的构建方案340

8.3.1 内联网VPN构建方案340

8.3.2 外联网VPN构建方案341

8.3.3 远程接入VPN构建方案342

8.4 虚拟专用网产品分析343

8.4.1 Cisco公司的VPN产品343

8.4.2 华为公司的Quidway Eudemon 1000(守护神)345

本章小结348

思考与练习349

第9章 其他网络安全技术351

9.1 负载均衡技术352

9.1.1 什么是负载均衡352

9.1.2 负载均衡的基本类型353

9.1.3 负载均衡的实现356

9.1.4 负载均衡实例分析359

9.2 网络流量控制技术365

9.2.1 什么是网络流量控制365

9.2.2 流量控制的基本原理367

9.2.3 网络流量监控常用方法370

9.2.4 MRTG流量控制实例分析374

本章小结382

思考与练习382

热门推荐