图书介绍

新世纪计算机信息安全教程 第2版PDF|Epub|txt|kindle电子书版本网盘下载

新世纪计算机信息安全教程 第2版
  • 徐明成主编 著
  • 出版社: 北京:电子工业出版社
  • ISBN:712105793X
  • 出版时间:2008
  • 标注页数:310页
  • 文件大小:55MB
  • 文件页数:326页
  • 主题词:电子计算机-安全技术-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

新世纪计算机信息安全教程 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述1

1.1 信息安全系统1

1.1.1 体系结构2

1.1.2 安全机制2

1.1.3 安全标准3

1.2 网络安全现状7

1.2.1 病毒问题7

1.2.2 非法访问和破坏7

1.2.3 管理漏洞8

1.2.4 网络的缺陷及漏洞8

1.3 网络安全防御体系8

1.3.1 可靠性9

1.3.2 可用性9

1.3.3 保密性9

1.3.4 完整性10

1.3.5 不可抵赖性10

1.3.6 可控性10

1.4 网络威胁10

1.4.1 网络威胁简介11

1.4.2 系统漏洞威胁11

1.4.3 人为因素威胁13

1.4.4 黑客入侵13

1.4.5 流氓软件骚扰16

1.5 本章小结19

1.6 习题19

1.6.1 填空题19

1.6.2 选择题20

1.6.3 简答题20

第2章 网络协议安全21

2.1 网络协议概述21

2.1.1 TCP/IP协议21

2.1.2 其他网络协议26

2.2 TCP/IP协议安全问题28

2.2.1 IP协议28

2.2.2 TCP和UDP协议29

2.2.3 因特网控制报文协议(ICMP)30

2.2.4 远程登录协议(Telnet)31

2.2.5 文件传输协议(FTP)32

2.2.6 超文本传输协议(HTTP)32

2.3 其他网络协议安全问题32

2.4 本章小结33

2.5 习题34

2.5.1 填空题34

2.5.2 选择题34

2.5.3 简答题34

第3章 安全设备与安全设计35

3.1 网络安全设备概述35

3.1.1 防火墙(专用防火墙,IOS防火墙,防火墙模块)36

3.1.2 IDS42

3.1.3 IPS45

3.1.4 漏洞扫描50

3.2 网络安全设计52

3.2.1 边界防火墙设计52

3.2.2 IDS设计57

3.2.3 IPS设计59

3.2.4 漏洞扫描设计61

3.2.5 综合安全设计71

3.3 网络防火墙配置方案示例72

3.4 本章小结75

3.5 上机练习与习题75

3.5.1 填空题75

3.5.2 选择题76

3.5.3 简答题76

第4章 网络设备安全77

4.1 交换机安全77

4.1.1 基于端口的传输控制78

4.1.2 动态ARP检测81

4.1.3 VLAN安全84

4.1.4 私有VLAN安全85

4.1.5 基于端口的认证安全89

4.1.6 配置SPAN和RSPAN91

4.1.7 配置RMON97

4.1.8 访问列表安全99

4.2 路由器安全101

4.2.1 IOS安全102

4.2.2 网络地址转换103

4.2.3 网络攻击安全防范105

4.3 无线网络安全108

4.3.1 无线网络设备安全109

4.3.2 IEEE 802.11i无线安全标准110

4.3.3 无线网络客户端安全111

4.4 实训111

4.4.1 交换机安全配置111

4.4.2 路由器安全配置113

4.4.3 无线AP安全配置114

4.5 本章小结119

4.6 上机练习与习题120

4.6.1 填空题120

4.6.2 选择题120

4.6.3 简答题120

第5章 服务器系统安全121

5.1 Windows Server系统安全121

5.1.1 系统组件安全121

5.1.2 系统防火墙123

5.1.3 安全配置向导123

5.1.4 账号安全管理125

5.1.5 磁盘存储安全管理129

5.1.6 组策略安全133

5.1.7 注册表安全135

5.1.8 系统服务安全139

5.1.9 事件审核及日志管理141

5.1.10 安全入侵监测142

5.1.11 端口安全143

5.2 Linux操作系统安全145

5.2.1 文件系统145

5.2.2 备份146

5.2.3 改进系统内部安全机制147

5.2.4 设置陷阱和蜜罐148

5.2.5 将入侵流水作业消灭在萌芽状态148

5.2.6 反攻击检测149

5.2.7 改进登录149

5.3 实训149

5.3.1 配置Windows ICF149

5.3.2 配置ISA Server 2004防火墙151

5.4 本章小结157

5.5 上机练习与习题157

5.5.1 填空题157

5.5.2 选择题158

5.5.3 简答题158

第6章 IIS服务安全159

6.1 IIS安全机制159

6.1.1 用户权限安全159

6.1.2 IIS访问安全160

6.1.3 NTFS访问安全160

6.1.4 IIS安装安全164

6.1.5 添加或删除MIME类型164

6.2 Web安全166

6.2.1 用户控制安全166

6.2.2 访问权限控制167

6.2.3 IP地址控制169

6.2.4 端口安全170

6.2.5 SSL安全171

6.2.6 审核IIS日志记录175

6.2.7 设置内容过期177

6.2.8 内容分级设置178

6.2.9 禁用非必要Web扩展178

6.2.10 Web服务器安全漏洞179

6.3 FTP安全182

6.3.1 设置TCP端口182

6.3.2 连接数量限制183

6.3.3 用户访问安全183

6.3.4 文件访问安全185

6.4 本章小结185

6.5 上机练习与习题186

6.5.1 填空题186

6.5.2 选择题186

6.5.3 简答题186

第7章 远程接入安全187

7.1 VPN简介187

7.1.1 虚拟专用网的定义188

7.1.2 虚拟专用网的功能190

7.1.3 虚拟专用网实现技术191

7.1.4 虚拟专用网的分类192

7.2 虚拟专用网的实施192

7.2.1 VPN设计原则及应用环境193

7.2.2 常规VPN设计方案194

7.2.3 VPN设备的选择196

7.3 网络隧道技术197

7.3.1 隧道传输技术概述197

7.3.2 GRE协议198

7.3.3 点对点隧道协议——PPTP198

7.3.4 第二层隧道协议——L2TP199

7.3.5 IPSec协议199

7.4 实训200

7.4.1 在Windows Server中实现VPN200

7.4.2 在Red Hat Linux中构建VPN Server207

7.4.3 安装、配置OpenVPN Server211

7.4.4 配置Windows XP/Vista的VPN客户端216

7.4.5 硬件VPN的配置219

7.5 本章小结227

7.6 上机练习与习题227

7.6.1 填空题227

7.6.2 选择题228

7.6.3 简答题228

7.6.4 实验题228

第8章 Windows客户端安全229

8.1 Windows XP/Vista单机安全229

8.1.1 Windows XP/Vista安全概述230

8.1.2 锁定计算机230

8.1.3 保护密码232

8.1.4 以普通用户运行计算机235

8.1.5 端口安全237

8.1.6 加密文件系统237

8.1.7 Windows防火墙238

8.1.8 第三方网络防火墙240

8.1.9 系统更新设置241

8.1.10 Internet Explorer设置243

8.1.11 Windows Defender246

8.1.12 第三防间谍软件249

8.2 组策略及应用249

8.2.1 本地组策略和域组策略250

8.2.2 组策略的功能250

8.2.3 组策略的组件252

8.3 本章小结253

8.4 上机练习与习题253

8.4.1 填空题253

8.4.2 选择题253

8.4.3 简答题254

第9章 计算机病毒及防范255

9.1 病毒概述255

9.1.1 病毒的定义256

9.1.2 病毒的特性256

9.1.3 病毒的分类258

9.1.4 病毒的传播途径259

9.1.5 病毒的表现形式260

9.1.6 病毒的主要危害261

9.1.7 病毒发展趋势262

9.1.8 病毒与网络安全263

9.2 病毒的机制263

9.2.1 病毒的引导机制264

9.2.2 病毒的发生机制265

9.2.3 病毒的破坏机制265

9.3 病毒检测与查杀266

9.3.1 单机防病毒266

9.3.2 网络防病毒269

9.3.3 查找病毒来源273

9.4 实训275

9.4.1 安装Symantec系统中心275

9.4.2 部署Norton AntiVirus客户端284

9.4.3 升级客户端病毒库289

9.5 本章小结293

9.6 上机练习与习题293

9.6.1 填空题293

9.6.2 选择题294

9.6.3 简答题294

9.6.4 实验题294

第10章 攻击与取证技术295

10.1 目标和攻击手段295

10.1.1 网络欺诈296

10.1.2 盗窃知识产权299

10.1.3 盗窃身份300

10.2 计算机犯罪301

10.2.1 计算机犯罪的定义301

10.2.2 计算机犯罪的特点302

10.2.3 计算机犯罪的手段302

10.2.4 计算机犯罪的发展趋势304

10.2.5 计算机犯罪的危害305

10.2.6 计算机犯罪相关法规305

10.3 计算机取证306

10.3.1 计算机取证定义306

10.3.2 计算机取证技术307

10.4 本章小结308

10.5 上机练习与习题309

10.5.1 填空题309

10.5.2 选择题309

10.5.3 简答题309

热门推荐