图书介绍
网络安全高级工程师PDF|Epub|txt|kindle电子书版本网盘下载
- 程庆梅,徐雪鹏主编;杜婉琛副主编 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111384823
- 出版时间:2012
- 标注页数:170页
- 文件大小:48MB
- 文件页数:179页
- 主题词:计算机网络-安全技术-教材
PDF下载
下载说明
网络安全高级工程师PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息与网络安全概述1
1.1 信息安全1
1.1.1 信息安全概述1
1.1.2 信息安全的目标2
1.2 网络安全3
1.2.1 网络安全概述3
1.2.2 网络安全典型问题5
1.2.3 安全体系构成5
1.3 安全目标6
课后习题7
第2章 安全威胁分析8
2.1 网络与信息安全威胁8
2.2 漏洞简介10
2.2.1 操作系统漏洞12
2.2.2 传输层与通信层漏洞13
2.2.3 应用程序漏洞13
2.3 网络服务威胁13
2.3.1 拒绝服务攻击14
2.3.2 分布式拒绝服务攻击22
2.4 数据威胁25
2.4.1 网络监听26
2.4.2 密码破解技术27
2.4.3 数据库攻击27
课后习题29
第3章 安全防御技术分析30
3.1 补丁技术30
3.2 病毒防护技术31
3.2.1 计算机病毒的定义及分类31
3.2.2 各种防病毒技术的发展现状32
3.2.3 病毒检测的方法33
3.2.4 计算机病毒的防治策略35
3.3 加密技术与加密算法36
3.3.1 密钥与密钥管理37
3.3.2 密码学与算法40
3.4 数字签名与数字证书47
3.4.1 数字签名47
3.4.2 数字证书47
课后习题47
第4章 安全防御解决方案48
4.1 神州数码DCFS流量整形解决方案48
4.1.1 典型方案流程48
4.1.2 带宽多维管理解决方案51
4.1.3 带宽智能巡航解决方案53
4.2 DCSM-A安全接入运营解决方案54
4.2.1 接入管理解决方案概述55
4.2.2 DCN接入管理解决方案57
4.2.3 用户管理解决方案62
4.2.4 运营管理解决方案65
4.3 DCSM网络准入控制与网络行为管理系统安全联动技术67
4.3.1 概述67
4.3.2 基于用户的网络行为审计68
4.3.3 基于用户的网络行为实时监控和准入管理69
4.4 基于802.1x的可信网络连接技术71
4.4.1 概述71
4.4.2 TNC的架构及原理71
4.4.3 TNC与标准802.1x的关系72
4.4.4 基于标准802.1x的TNC模型73
4.4.5 基于标准802.1x的TNC架构的优点74
课后习题75
第5章 局域网安全攻防解决方案76
5.1 扫描器76
5.2 欺骗攻击及防御77
5.2.1 ARP欺骗概述77
5.2.2 ARP欺骗分析79
5.2.3 ARP欺骗防御88
5.2.4 MAC地址欺骗97
5.2.5 实训——MAC-Port绑定98
5.2.6 路由欺骗101
5.2.7 实训——配置路由协议102
5.3 Flooding攻击及防御106
5.3.1 MAC洪泛106
5.3.2 UDP洪泛107
5.4 协议攻击107
5.4.1 生成树攻击107
5.4.2 DHCP攻击108
5.4.3 ICMP攻击112
5.5 监听攻击及其防御117
5.5.1 PPPoE PAP认证监听攻击117
5.5.2 MSN监听攻击120
5.6 木马122
5.6.1 木马介绍122
5.6.2 木马原理123
5.6.3 实训——木马128
课后习题135
第6章 网络边界流量控制及入侵防御技术136
6.1 过滤IP网络流量136
6.1.1 路由器IP标准ACL136
6.1.2 路由器IP扩展ACL138
6.1.3 实训——配置路由器IP标准ACL139
6.1.4 实训——配置路由器IP扩展ACL141
6.1.5 配置路由器IPACL的要点144
6.2 过滤Web和应用流量144
6.3 流量控制理论及控制方法146
6.3.1 P2P应用及危害防御149
6.3.2 QQ特定数据包危害及防御154
6.4 边界入侵防御技术156
6.4.1 入侵防御系统156
6.4.2 数据审计和取证157
6.4.3 网络安全审计产品的分类158
课后习题160
第7章 安全协议分析161
7.1 IPSec协议分析161
7.1.1 概述161
7.1.2 隧道模式与传输模式162
7.1.3 AH与ESP163
7.1.4 IKE协议163
7.1.5 协议局限性166
7.2 SSL协议分析166
7.3 SSH协议168
7.4 HTTPS170
课后习题170