图书介绍

非常网管 网络安全PDF|Epub|txt|kindle电子书版本网盘下载

非常网管 网络安全
  • 王群编著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:7115158150
  • 出版时间:2007
  • 标注页数:486页
  • 文件大小:183MB
  • 文件页数:507页
  • 主题词:计算机网络-基本知识

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

非常网管 网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全基础知识3

1.1 什么是网络安全3

1.1.1 安全策略3

第一篇 网络理论基础3

1.1.2 安全性指标和安全等级4

1.1.3 安全机制4

1.2 常见的网络安全技术5

1.2.1 物理安全技术5

1.2.2 安全隔离5

1.2.3 访问控制6

1.2.4 加密通道6

1.2.6 入侵保护7

1.2.5 入侵检测7

1.2.7 安全扫描8

1.3 数据加密技术9

1.3.1 数据加密的方法和功能9

1.3.2 对称密钥体制9

1.3.3 公开密钥系统10

1.4 认证授权技术12

1.4.1 口令认证12

1.4.2 PPP协议中的认证机制13

1.4.3 其他使用认证机制的协议13

1.5.1 反病毒技术的发展过程14

1.5 防病毒技术14

1.5.2 主要的反病毒技术介绍15

1.6 网络黑客15

1.6.1 网络黑客常用的攻击方法15

1.6.2 黑客攻击的防范措施17

1.7 间谍软件18

1.7.1 什么是间谍软件18

1.7.2 如何避免间谍软件的入侵19

1.8 灾难恢复和备份技术20

1.9 本章小结21

2.1.1 端口的概念和作用23

2.1 端口和套接字的概念与功能23

第2章 TCP和UDP端口的安全设置和应用23

2.1.2 套接字的概念和作用25

2.2 Windows操作系统端口的查看和安全配置26

2.2.1 查看Windows操作系统已开放的端口26

2.2.2 关闭Windows操作系统中不用的端口28

2.2.3 本机默认端口的重定向32

2.3 网上邻居与IP端口33

2.3.1 网上邻居与NetBEUI协议33

2.3.2 开放NetBIOS端口带来的问题34

2.3.3 关于网上邻居的进一步认识36

2.3.4 关于空会话39

2.4.1 通过IP访问控制列表限制端口41

2.4 路由器和防火墙上IP端口的安全配置41

2.4.2 通过单条命令限制端口45

2.5 重要端口介绍45

2.6 本章小结49

第二篇 安全威胁与防范53

第3章 防火墙技术及应用53

3.1 防火墙技术的分类53

3.1.1 软件防火墙和硬件防火墙的比较53

3.1.2 硬件防火墙的实现技术53

3.1.3 千兆位防火墙技术介绍54

3.2.2 应用代理防火墙技术55

3.3 防火墙防御攻击的几种常用技术55

3.2 防火墙应用技术55

3.2.1 包过滤防火墙技术55

3.3.1 深度数据包处理56

3.3.2 SSL终止56

3.3.3 URL过滤56

3.3.4 用户会话跟踪56

3.3.5 响应模式匹配56

3.3.6 行为建模57

3.3.7 适应性安全算法57

3.4.1 防火墙的物理特性58

3.4 防火墙在网络中的应用58

3.4.2 防火墙在中小型网络中的应用59

3.5 PIX防火墙的基本配置方法60

3.5.1 PIX防火墙的管理访问模式60

3.5.2 PIX防火墙的基本配置命令60

3.5.3 PIX防火墙的扩展配置命令62

3.5.4 一个配置实例64

3.6 Norton Internet Security(诺顿网络安全特警)的应用66

3.6.1 Norton Internet Security的组成及功能67

3.6.2 Norton Internet Security的安装及初步配置67

3.6.3 Norton Protection Center(Norton防护中心)70

3.6.4 Norton Internet Security(NortonInternet安全)72

3.6.5 父母控制功能的应用75

3.6.6 Norton AntiVirus(防病毒)78

3.6.7 Norton AntiSpam(垃圾邮件过滤)79

3.7 本章小结82

第4章 计算机病毒及防治方法85

4.1 计算机病毒概述85

4.1.1 计算机病毒的特征85

4.1.2 计算机病毒的分类86

4.1.3 病毒、蠕虫和木马87

4.1.4 计算机病毒的演变过程88

4.2.1 蠕虫的特征90

4.2.2 蠕虫的分类和主要感染对象90

4.2 蠕虫的清除和防治方法90

4.2.3 系统感染蠕虫后的表现91

4.2.4 SQL蠕虫王的清除和防治方法92

4.2.5 冲击波蠕虫病毒的清除和防治方法93

4.2.6 震荡波蠕虫病毒的清除和防治方法95

4.2.7 蠕虫的防治方法97

4.3 脚本病毒的清除和防治方法100

4.3.1 脚本的特征101

4.3.2 脚本病毒的特征101

4.3.3 宏病毒的清除和防治方法102

4.3.4 新欢乐时光病毒的清除和防治方法105

4.3.5 脚本病毒的防治方法107

4.3.6 通过管理WSH来防治脚本病毒110

4.4 木马的清除和防治方法112

4.4.1 木马的特征112

4.4.2 木马的隐藏方式113

4.4.3 木马的种类114

4.4.4 系统中运行了木马后的症状115

4.4.5 木马专杀工具介绍116

4.4.6 木马的自运行方式117

4.4.7 木马的防治方法118

4.5 间谍软件清除和防治方法120

4.5.1 间谍软件概述120

4.5.3 反间谍工具Spybot-Search Destroy的应用121

4.5.2 间谍软件对系统的危害121

4.5.4 反间谍工具Windows Defender的应用125

4.5.5 间谍软件的防治128

4.6 本章小结129

第5章 网络入侵与防范131

5.1 获取远程主机的账号和密码的方法131

5.1.1 字典攻击132

5.1.2 暴力破解132

5.1.3 网络监听134

5.1.4 弱口令扫描135

5.2.2 X-Scan的操作方法136

5.2.1 X-Scan的功能介绍136

5.2 获取远程主机账号和密码实例136

5.2.3 利用X-Scan获取远程主机账号和密码的过程139

5.3 进行远程入侵141

5.3.1 建立与远程主机的连接141

5.3.2 隐藏入侵痕迹143

5.3.3 通过命令提示符进行远程操作146

5.3.4 入侵后的操作147

5.3.5 为继续入侵作准备151

5.4 IPC$入侵方法及防范152

5.4.1 关于IPC$152

5.4.2 IPC$入侵操作基础153

5.4.3 利用IPC$进行远程入侵154

5.4.4 为继续进行IPC$入侵作准备156

5.4.5 IPC$空连接157

5.4.6 IPC$连接中的故障及排除157

5.4.7 IPC$入侵的安全防范158

5.5 Telnet入侵方法及防范160

5.5.1 Telnet入侵基础160

5.5.2 Telnet入侵的过程161

5.5.3 利用工具软件进行Telnet入侵164

5.5.4 Telnet入侵中常用的工具软件166

5.6 注册表入侵方法及防范169

5.6.1 注册表基础知识169

5.6.2 利用REG文件修改注册表171

5.6.3 开启“远程注册表”服务174

5.6.4 利用“注册表编辑器”进行注册表入侵175

5.6.5 利用REG文件导入法进行注册表入侵176

5.7 终端服务入侵方法及防范177

5.7.1 Windows终端服务基础知识177

5.7.2 开启远程主机的终端服务178

5.7.3 利用远程终端服务进行入侵181

5.8 “计算机管理”的安全应用182

5.8.1 打开远程主机的“计算机管理”服务182

5.8.2 查看远程主机的信息183

5.9 本章小结184

6.1.1 拒绝服务攻击185

第6章 网络攻击与防范185

6.1 网络攻击基础知识185

6.1.2 利用型攻击188

6.1.3 信息收集型攻击189

6.1.4 假消息攻击190

6.1.5 脚本和ActiveX攻击190

6.2 DoS和DDoS攻击与防范191

6.2.1 DoS攻击的概念192

6.2.2 DDoS攻击的概念192

6.2.3 利用软件运行缺陷的攻击和防范193

6.2.4 利用协议漏洞的攻击和防范194

6.2.5 利用防火墙防范DoS/DDoS攻击195

6.3 IDS技术及应用197

6.3.1 IDS的概念及功能197

6.3.2 IDS中的相关术语198

6.3.3 IDS的分类199

6.3.4 IDS的信息收集199

6.3.5 IDS的信息分析203

6.3.6 IDS的特点204

6.3.7 IDS的部署205

6.4 IPS技术及应用206

6.4.1 IPS的概念207

6.4.2 IPS的分类208

6.5 强化Windows 2000的TCP/IP堆栈安全209

6.4.3 IPS的发展209

6.5.1 抵御SYN攻击210

6.5.2 抵御ICMP攻击211

6.5.3 抵御SNMP攻击211

6.5.4 AFD.SYS保护211

6.5.5 其他保护212

6.6 本章小结213

7.1 数字证书概述217

7.1.1 数字证书的概念217

第7章 数字证书与网络安全217

第三篇 安全技术的应用217

7.1.2 数字证书的获取218

7.1.3 数字证书应用实例220

7.2 PKI与数字证书224

7.2.1 公开密钥加密法225

7.2.2 公开密钥验证法225

7.2.3 证书认证机构(CA)226

7.2.4 CA的结构及信任关系226

7.2.5 CA的分类227

7.3 企业CA的安装与数字证书的应用228

7.3.1 如何让用户通过Web浏览器向CA申请证书228

7.3.2 安装企业根CA229

7.3.3 使域用户自动信任由企业根CA发放的证书231

7.3.4 域用户向企业CA申请证书的方法232

7.3.5 数字证书应用实例——邮件加密和签名236

7.3.6 安装企业从属CA241

7.4 独立根CA的安装与数字证书的应用241

7.4.1 安装独立根CA242

7.4.2 用户向独立根CA申请数字证书的方法242

7.4.3 独立根CA证书的保存和应用245

7.5 安装独立从属CA246

7.5.1 安装独立从属CA证书服务器246

7.5.2 独立从属CA从其父CA申请证书248

7.6.1 用户对CA进行自动信任的准则250

7.6 利用组策略实现域用户对根CA的自动信任250

7.6.2 让域内用户自动信任独立根CA251

7.6.3 让域用户自动信任企业外部的CA254

7.7 数字证书的管理257

7.7.1 CA的备份与还原257

7.7.2 增加证书模板259

7.7.3 让独立CA自动发放用户申请的证书260

7.7.4 证书的吊销管理261

7.7.5 用户证书的导入和导出263

7.7.6 证书到期前的更新265

7.8 本章小结267

8.1.1 目录服务269

8.1 企业服务器与目录服务269

第8章 企业服务器的安全269

8.1.2 Novell目录服务270

8.1.3 Microsoft目录服务270

8.1.4 iPlanet目录服务270

8.1.5 OpenLDAP270

8.1.6 LDAP271

8.2 站点的规划和安全271

8.2.1 站点与活动目录之间的关系272

8.2.2 同一站点内活动目录数据的复制原则272

8.2.3 不同站点之间的数据复制273

8.3.1 默认站点的特点274

8.3 默认站点的安全274

8.2.4 复制Active Directory数据时的通信协议274

8.3.2 默认站点中域控制器之间的数据复制275

8.4 站点间Active Directory数据的安全277

8.4.1 站点的建立278

8.4.2 建立站点链接279

8.4.3 将域控制器添加到对应的站点280

8.4.4 关于“bridgehead服务器”的安全问题281

8.4.5 “站点链接”的配置281

8.4.6 “站点链接桥接器”的功能及应用283

8.5 通过“全局编录”增强站点间数据的安全284

8.5.1 什么是“全局编录”284

8.5.2 “全局编录”的功能286

8.5.3 “通用组成员缓存”的功能和应用288

8.6 解决Active Directory数据复制中的冲突问题289

8.6.1 属性戳的作用289

8.6.2 冲突的种类及解决方法289

8.7 Active Directory数据库的备份291

8.7.1 认识Active Directory数据库291

8.7.2 备份Active Directory数据库292

8.8 Active Directory数据库的还原294

8.8.1 Active Directory数据库的3种还原方式294

8.8.2 标准还原方法295

8.8.3 强制性还原方法296

8.8.4 主要还原方法297

8.9 Active Directory数据库的管理298

8.9.1 Active Directory数据库文件的转移298

8.9.2 Active Directory数据库的整理300

8.10 “目录服务还原模式”系统管理员密码的重置方法302

8.11 通过Active Directory管理系统资源302

8.11.1 通过Active Directory来管理共享文件夹302

8.11.2 查找域中的共享资源304

8.12 Active Directory与防火墙305

8.12.1 服务与连接端口305

8.12.2 限制动态RPC连接端口的范围308

8.12.3 安全传输端口309

8.13 本章小结310

第四篇 基于操作平台的安全技术和实现313

第9章 Windows Server 2003网络安全313

9.1 利用组策略加强Windows Server 2003系统的安全性313

9.1.1 Windows Server 2003支持的网络环境313

9.1.2 Windows组策略的功能314

9.1.3 用户账户密码的安全设置314

9.1.4 在Windows Server 2003中如何防止用户更改密码318

9.1.5 账户锁定策略的安全设置321

9.1.6 Kerberos策略的安全设置323

9.1.7 通过“安全选项”的设置增强系统的安全性323

9.2.1 限制用户登录时间326

9.2 限制用户登录326

9.2.2 限制用户登录地点327

9.3 限制外部连接328

9.3.1 限制外部连接的解决思路328

9.3.2 安装和设置远程访问服务器329

9.3.3 设置用户的远程访问权限332

9.3.4 客户端的设置332

9.4 利用虚拟专用网(VPN)加强远程连接的安全性335

9.4.1 VPN的实现原理335

9.4.2 基于PPTP的VPN实现337

9.4.3 基于L2TP的VPN实现——使用IPSec证书342

9.4.4 基于L2TP的VPN实现——使用预共享密钥345

9.5.1 Windows Server 2003支持的验证通信协议346

9.5 验证通信协议346

9.5.2 “验证通信协议”应用实例347

9.6 基于IPSec的网络安全348

9.6.1 什么是IPSec348

9.6.2 Windows Server 2003的“IPSec策略”349

9.6.3 IPSec应用实例350

9.6.4 进一步掌握“Internet密钥交换”351

9.6.5 深入认识“IPSec策略”353

9.7 身份验证和记账服务358

9.7.1 什么是RADIUS服务器358

9.7.2 RADIUS服务器的安装和配置359

9.7.3 指定RADIUS客户端362

9.7.4 RADIUS应用实例363

9.7.5 RADIUS代理服务器的功能和应用364

9.8 本章小结368

第10章 Windows 2000 Server网络安全369

10.1 运用组策略对网络进行安全配置和管理369

10.1.1 安全模板369

10.1.2 使用安全模板管理工具369

10.1.3 定义安全模板371

10.1.4 安全配置和分析374

10.1.5 安全性分析374

10.1.6 安全配置376

10.1.7 服务器角色377

10.1.8 支持服务器角色的Active Directory结构378

10.1.9 应用安全模板380

10.1.10 集中管理安全模板381

10.2 通过角色对服务器进行安全配置和管理382

10.2.1 域策略382

10.2.2 成员服务器策略384

10.2.3 成员服务器基准安全选项策略385

10.2.4 成员服务器基准注册表策略388

10.2.5 成员服务器基准文件访问控制列表策略392

10.2.6 成员服务器基准服务策略393

10.2.7 加强各成员服务器角色的安全394

10.2.8 域控制器基准策略397

10.2.9 其他基准安全策略的应用398

10.3 通过其他系统集成的工具对网络进行安全配置和管理400

10.3.1 Microsoft Baseline Security Analyzer400

10.3.2 Hfnetchk407

10.3.3 IIS Lockdown411

10.4 本章小结416

第11章 Linux网络安全417

11.1 系统安全介绍417

11.1.1 C1/C2安全级设计框架417

11.1.2 Linux的身份认证418

11.1.3 Linux的超级用户与用户权限422

11.1.4 Linux的存储空间安全423

11.1.5 Linux中的数据加密426

11.1.6 B1安全级强化429

11.1.7 Linux的安全日志431

11.2 影响Linux网络安全的因素434

11.2.1 Linux的网络接口层功能434

11.2.2 Linux的网络层功能437

11.2.3 Linux的传输层功能439

11.2.4 Linux的应用层功能440

11.3 Linux的安全工具447

11.3.1 tcpserver447

11.3.2 xinetd449

11.3.3 Sudo457

11.3.4 安全检查工具Nessus461

11.3.5 监听工具Sniffit464

11.3.6 扫描工具Nmap466

11.3.7 其他安全工具470

11.4 配置安全可靠的Linux系统470

11.4.1 SSH应用实例470

11.4.2 SSL应用实例477

11.4.3 构造chroot的DNS480

11.4.4 代理服务器Socks482

11.4.5 邮件服务器484

11.5 本章小结486

热门推荐