图书介绍

网络安全技术及实训PDF|Epub|txt|kindle电子书版本网盘下载

网络安全技术及实训
  • 童均,陈学平编著 著
  • 出版社: 北京:中国人民大学出版社
  • ISBN:9787300164014
  • 出版时间:2013
  • 标注页数:313页
  • 文件大小:66MB
  • 文件页数:323页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全技术及实训PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述1

1.1 网络安全的特征1

1.2 网络安全现状2

1.3 网络攻击手段2

1.4 网络安全分析4

1.5 网络安全防范措施5

1.6 实训1—1:网络窃听5

1.7 实训1—2:冰河木马远程控制10

1.8 实训1—3:利用IPC漏洞进行远程攻击18

习题27

第2章 操作系统安全29

2.1 用户账号安全29

2.1.1 密码策略29

2.1.2 账户锁定策略30

2.1.3 密码认证方式选择30

2.1.4 实训2—1:Windows的账号安全性31

2.2 文件访问安全35

2.2.1 NTFS概述35

2.2.2 实训2—2:NTFS安全权限设置37

2.3 端口安全与防范46

2.3.1 端口的重要性46

2.3.2 端口的分类46

2.3.3 端口的查看方法46

2.3.4 端口攻击的防范对策47

2.3.5 实训2—3:配置IP安全策略关闭端口48

2.4 软件安全52

2.4.1 软件限制策略52

2.4.2 软件限制策略在操作系统安全中的应用53

2.4.3 实训2—4:利用软件限制策略限制客户端安装和运行软件55

2.5 注册表安全61

2.5.1 注册表与网络安全61

2.5.2 实训2—5:修改注册表实训网络安全62

2.6 系统日志的安全审计66

2.6.1 系统日志66

2.6.2 安全审计67

2.6.3 实训2—6:Windows 2003系统的安全审计67

2.7 系统备份与恢复71

2.7.1 备份模式72

2.7.2 备份类型72

2.7.3 实训2—7:操作系统的备份与恢复73

习题84

第3章 网络加密与认证技术87

3.1 加密技术87

3.2 数字证书90

3.2.1 授权机构90

3.2.2 数字证书90

3.2.3 数字签名90

3.2.4 证书类型91

3.2.5 证书格式92

3.2.6 证书的申请、导入和导出92

3.3 网络加密技术92

3.3.1 网络加密技术分类92

3.3.2 网络加密技术的应用93

3.4 实训3—1:PGP实现文件加密和数字签名95

3.5 实训3—2:加密算法DES和RSA的实现99

3.6 实训3—3:证书服务器的安装和配置109

3.7 实训3—4:配置Web服务的SSL证书111

3.8 实训3—5:邮件加密和数字签名123

习题134

第4章 交换机安全配置137

4.1 交换机端口安全概述137

4.2 实训4—1:交换机的端口安全配置138

4.3 实训4—2:ARP攻击与防御141

4.4 IEEE 802.1x安全网络接入146

4.4.1 IEEE 802.1x介绍146

4.4.2 RADIUS服务介绍146

4.4.3 基于IEEE 802.1x认证系统的组成147

4.4.4 实训4—3:RADIUS服务器的配置147

4.5 实训4—4:配置交换机的保护功能155

4.6 实训4—5:交换机端口镜像与监听158

习题161

第5章 路由器安全配置163

5.1 PPP协议简介163

5.1.1 PPP链路建立过程163

5.1.2 PPP认证方式164

5.1.3 PPP协议的应用164

5.1.4 实训5—1:配置PAP认证165

5.1.5 实训5—2:配置CHAP认证167

5.2 MD5认证技术169

5.2.1 MD5认证介绍169

5.2.2 实训5—3:配置RIP路由的MD5认证169

5.2.3 实训5—4:OSPF邻居明文认证配置172

5.2.4 实训5—5:OSPF的MD5认证配置173

5.3 网络地址转换175

5.3.1 网络地址转换简介175

5.3.2 实训5—6:网络地址转换配置175

5.4 访问控制列表178

5.4.1 访问控制简介178

5.4.2 实训5—7:配置访问控制列表限制网络流量179

习题182

第6章 防火墙安全配置186

6.1 防火墙简介186

6.1.1 防火墙的概念186

6.1.2 防火墙的作用186

6.1.3 防火墙的类型186

6.1.4 防火墙的基本特性187

6.1.5 防火墙的代理服务188

6.1.6 防火墙的优点188

6.1.7 防火墙的功能188

6.1.8 防火墙的架构190

6.1.9 防火墙的三种配置190

6.1.10 防火墙的发展史191

6.2 锐捷RG-WAL 160防火墙介绍191

6.2.1 概述191

6.2.2 防火墙硬件描述191

6.2.3 防火墙的安装192

6.2.4 通过CONSOLE串口命令进行管理193

6.3 实训6—1:防火墙的基本配置194

6.4 实训6—2:防火墙的地址转换202

6.5 实训6—3:防火墙的访问控制策略配置207

6.6 实训6—4:配置客户端认证210

6.7 实训6—5:使用防火墙防止“死亡之ping”攻击214

6.8 实训6—6:使用防火墙保护服务资源216

习题219

第7章 虚拟专用网222

7.1 虚拟专用网简介222

7.2 远程VPN223

7.3 站点到站点的VPN224

7.3.1 单向初始化连接224

7.3.2 双向初始化连接225

7.4 服务器的VPN配置225

7.4.1 实训7—1:配置服务器的端到端IPSec VPN225

7.4.2 实训7—2:配置服务器的远程IPSEC VPN232

7.5 路由器的VPN配置239

7.5.1 实训7—3:配置路由器的端到端IPSec VPN239

7.5.2 实训7—4:配置路由器的远程VPN241

7.6 锐捷VPN设备基础248

7.6.1 VPN设备介绍248

7.6.2 实训7—5:VPN设备基本配置248

7.7 锐捷VPN虚拟专用网配置254

7.7.1 实训7—6:配置VPN设备的端到端VPN254

7.7.2 实训7—7:配置VPN设备的远程VPN257

习题262

第8章 无线网络安全265

8.1 无线局域网安全技术265

8.2 实训8—1:锐捷无线交换机的基本配置266

8.3 锐捷无线交换机的安全配置273

8.3.1 实训8—2:无线网络的WEP认证273

8.3.2 实训8—3:无线网络的MAC认证276

8.3.3 实训8—4:无线网络的802.1x认证278

8.3.4 实训8—5:无线网络的Web认证282

8.4 无线路由器的安全配置286

8.4.1 实训8—6:无线路由器的网络连接286

8.4.2 实训8—7:设置网络密钥290

8.4.3 实训8—8:禁用SSID广播293

8.4.4 实训8—9:禁用DHCP295

8.4.5 实训8—10:启用MAC地址、IP地址过滤298

习题301

第9章 入侵检测系统304

9.1 入侵检测系统简介304

9.2 使用SessionWall监测ping flooding306

习题311

参考文献313

热门推荐