图书介绍
网络安全技术及实训PDF|Epub|txt|kindle电子书版本网盘下载
![网络安全技术及实训](https://www.shukui.net/cover/28/30672361.jpg)
- 童均,陈学平编著 著
- 出版社: 北京:中国人民大学出版社
- ISBN:9787300164014
- 出版时间:2013
- 标注页数:313页
- 文件大小:66MB
- 文件页数:323页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络安全技术及实训PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全概述1
1.1 网络安全的特征1
1.2 网络安全现状2
1.3 网络攻击手段2
1.4 网络安全分析4
1.5 网络安全防范措施5
1.6 实训1—1:网络窃听5
1.7 实训1—2:冰河木马远程控制10
1.8 实训1—3:利用IPC漏洞进行远程攻击18
习题27
第2章 操作系统安全29
2.1 用户账号安全29
2.1.1 密码策略29
2.1.2 账户锁定策略30
2.1.3 密码认证方式选择30
2.1.4 实训2—1:Windows的账号安全性31
2.2 文件访问安全35
2.2.1 NTFS概述35
2.2.2 实训2—2:NTFS安全权限设置37
2.3 端口安全与防范46
2.3.1 端口的重要性46
2.3.2 端口的分类46
2.3.3 端口的查看方法46
2.3.4 端口攻击的防范对策47
2.3.5 实训2—3:配置IP安全策略关闭端口48
2.4 软件安全52
2.4.1 软件限制策略52
2.4.2 软件限制策略在操作系统安全中的应用53
2.4.3 实训2—4:利用软件限制策略限制客户端安装和运行软件55
2.5 注册表安全61
2.5.1 注册表与网络安全61
2.5.2 实训2—5:修改注册表实训网络安全62
2.6 系统日志的安全审计66
2.6.1 系统日志66
2.6.2 安全审计67
2.6.3 实训2—6:Windows 2003系统的安全审计67
2.7 系统备份与恢复71
2.7.1 备份模式72
2.7.2 备份类型72
2.7.3 实训2—7:操作系统的备份与恢复73
习题84
第3章 网络加密与认证技术87
3.1 加密技术87
3.2 数字证书90
3.2.1 授权机构90
3.2.2 数字证书90
3.2.3 数字签名90
3.2.4 证书类型91
3.2.5 证书格式92
3.2.6 证书的申请、导入和导出92
3.3 网络加密技术92
3.3.1 网络加密技术分类92
3.3.2 网络加密技术的应用93
3.4 实训3—1:PGP实现文件加密和数字签名95
3.5 实训3—2:加密算法DES和RSA的实现99
3.6 实训3—3:证书服务器的安装和配置109
3.7 实训3—4:配置Web服务的SSL证书111
3.8 实训3—5:邮件加密和数字签名123
习题134
第4章 交换机安全配置137
4.1 交换机端口安全概述137
4.2 实训4—1:交换机的端口安全配置138
4.3 实训4—2:ARP攻击与防御141
4.4 IEEE 802.1x安全网络接入146
4.4.1 IEEE 802.1x介绍146
4.4.2 RADIUS服务介绍146
4.4.3 基于IEEE 802.1x认证系统的组成147
4.4.4 实训4—3:RADIUS服务器的配置147
4.5 实训4—4:配置交换机的保护功能155
4.6 实训4—5:交换机端口镜像与监听158
习题161
第5章 路由器安全配置163
5.1 PPP协议简介163
5.1.1 PPP链路建立过程163
5.1.2 PPP认证方式164
5.1.3 PPP协议的应用164
5.1.4 实训5—1:配置PAP认证165
5.1.5 实训5—2:配置CHAP认证167
5.2 MD5认证技术169
5.2.1 MD5认证介绍169
5.2.2 实训5—3:配置RIP路由的MD5认证169
5.2.3 实训5—4:OSPF邻居明文认证配置172
5.2.4 实训5—5:OSPF的MD5认证配置173
5.3 网络地址转换175
5.3.1 网络地址转换简介175
5.3.2 实训5—6:网络地址转换配置175
5.4 访问控制列表178
5.4.1 访问控制简介178
5.4.2 实训5—7:配置访问控制列表限制网络流量179
习题182
第6章 防火墙安全配置186
6.1 防火墙简介186
6.1.1 防火墙的概念186
6.1.2 防火墙的作用186
6.1.3 防火墙的类型186
6.1.4 防火墙的基本特性187
6.1.5 防火墙的代理服务188
6.1.6 防火墙的优点188
6.1.7 防火墙的功能188
6.1.8 防火墙的架构190
6.1.9 防火墙的三种配置190
6.1.10 防火墙的发展史191
6.2 锐捷RG-WAL 160防火墙介绍191
6.2.1 概述191
6.2.2 防火墙硬件描述191
6.2.3 防火墙的安装192
6.2.4 通过CONSOLE串口命令进行管理193
6.3 实训6—1:防火墙的基本配置194
6.4 实训6—2:防火墙的地址转换202
6.5 实训6—3:防火墙的访问控制策略配置207
6.6 实训6—4:配置客户端认证210
6.7 实训6—5:使用防火墙防止“死亡之ping”攻击214
6.8 实训6—6:使用防火墙保护服务资源216
习题219
第7章 虚拟专用网222
7.1 虚拟专用网简介222
7.2 远程VPN223
7.3 站点到站点的VPN224
7.3.1 单向初始化连接224
7.3.2 双向初始化连接225
7.4 服务器的VPN配置225
7.4.1 实训7—1:配置服务器的端到端IPSec VPN225
7.4.2 实训7—2:配置服务器的远程IPSEC VPN232
7.5 路由器的VPN配置239
7.5.1 实训7—3:配置路由器的端到端IPSec VPN239
7.5.2 实训7—4:配置路由器的远程VPN241
7.6 锐捷VPN设备基础248
7.6.1 VPN设备介绍248
7.6.2 实训7—5:VPN设备基本配置248
7.7 锐捷VPN虚拟专用网配置254
7.7.1 实训7—6:配置VPN设备的端到端VPN254
7.7.2 实训7—7:配置VPN设备的远程VPN257
习题262
第8章 无线网络安全265
8.1 无线局域网安全技术265
8.2 实训8—1:锐捷无线交换机的基本配置266
8.3 锐捷无线交换机的安全配置273
8.3.1 实训8—2:无线网络的WEP认证273
8.3.2 实训8—3:无线网络的MAC认证276
8.3.3 实训8—4:无线网络的802.1x认证278
8.3.4 实训8—5:无线网络的Web认证282
8.4 无线路由器的安全配置286
8.4.1 实训8—6:无线路由器的网络连接286
8.4.2 实训8—7:设置网络密钥290
8.4.3 实训8—8:禁用SSID广播293
8.4.4 实训8—9:禁用DHCP295
8.4.5 实训8—10:启用MAC地址、IP地址过滤298
习题301
第9章 入侵检测系统304
9.1 入侵检测系统简介304
9.2 使用SessionWall监测ping flooding306
习题311
参考文献313