图书介绍

网络安全与管理PDF|Epub|txt|kindle电子书版本网盘下载

网络安全与管理
  • 石磊,赵慧然编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302404910
  • 出版时间:2015
  • 标注页数:399页
  • 文件大小:87MB
  • 文件页数:418页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全与管理PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述1

1.1 互联网介绍1

1.1.1 互联网的影响1

1.1.2 互联网的意义2

1.1.3 我国互联网规模与使用2

1.2 网络安全介绍4

1.2.1 网络安全概念4

1.2.2 网络安全的重要性4

1.2.3 网络安全的种类5

1.3 威胁网络安全的因素6

1.3.1 黑客6

1.3.2 黑客会做什么8

1.3.3 黑客攻击9

1.3.4 史上最危险的计算机黑客9

1.3.5 网络攻击分类11

1.3.6 常见网络攻击形式11

1.4 国内网络安全的基本现状14

1.4.1 中国网民信息安全总体现状15

1.4.2 中国网民计算机上网安全状况15

1.4.3 中国网民手机信息安全状况17

1.4.4 中国网民信息安全环境17

1.5 个人数据信息面临的网络威胁18

1.5.1 Cookie的使用18

1.5.2 利用木马程序侵入计算机19

1.5.3 钓鱼网站20

1.5.4 监视网络通信记录20

1.5.5 手机厂商侵犯隐私21

1.6 常用网络安全技术简介22

1.7 常用网络密码安全保护技巧23

1.8 网络安全的目标25

1.8.1 第38届世界电信日主题25

1.8.2 我国网络安全的战略目标25

1.8.3 网络安全的主要目标25

课后习题26

第2章 网络监控原理31

2.1 网络监控介绍31

2.1.1 为什么要使用网络监控31

2.1.2 网络监控的主要目标31

2.1.3 网络监控的分类32

2.2 Sniffer工具35

2.2.1 Sniffer介绍35

2.2.2 Sniffer原理35

2.2.3 Sniffer的工作环境36

2.2.4 Sniffer攻击36

2.2.5 如何防御Sniffer攻击37

2.2.6 Sniffer的应用38

2.3 Sniffer Pro软件介绍39

2.3.1 Sniffer Pro软件简介39

2.3.2 Sniffer Pro软件使用39

2.4 网路岗软件介绍40

2.4.1 网路岗的基本功能40

2.4.2 网路岗对上网的监控程度40

2.4.3 网路岗安装方式41

课后习题42

第3章 操作系统安全44

3.1 国际安全评价标准的发展及其联系44

3.1.1 计算机安全评价标准45

3.1.2 欧洲的安全评价标准46

3.1.3 加拿大的评价标准46

3.1.4 美国联邦准则46

3.1.5 国际通用准则47

3.2 我国安全标准简介47

3.2.1 用户自主保护级47

3.2.2 系统审计保护级48

3.2.3 安全标记保护级48

3.2.4 结构化保护级49

3.2.5 访问验证保护级49

3.3 安全操作系统的基本特征49

3.3.1 最小特权原则49

3.3.2 访问控制50

3.3.3 安全审计功能51

3.3.4 安全域隔离功能52

3.4 Windows操作系统安全52

3.4.1 远程攻击Windows系统的途径52

3.4.2 取得合法身份后的攻击手段53

3.4.3 Windows安全功能54

3.4.4 Windows认证机制56

3.4.5 Windows文件系统安全57

3.4.6 Windows的加密机制58

3.4.7 Windows备份与还原59

3.5 Android操作系统安全60

3.5.1 Android安全体系结构60

3.5.2 Linux安全性61

3.5.3 文件系统许可/加密61

3.5.4 Android应用安全61

课后习题62

第4章 密码技术66

4.1 密码学的发展历史66

4.1.1 古典密码67

4.1.2 隐写术71

4.1.3 转轮密码机75

4.1.4 现代密码(计算机阶段)79

4.1.5 密码学在网络信息安全中的作用80

4.2 密码学基础81

4.2.1 密码学相关概念81

4.2.2 密码系统83

4.2.3 密码学的基本功能84

4.3 密码体制85

4.3.1 对称密码体制85

4.3.2 常用的对称密钥算法86

4.3.3 非对称密码体制87

4.3.4 常用公开密钥算法89

4.4 哈希算法92

4.5 MD5简介93

4.6 PGP加密软件95

4.6.1 PGP的技术原理96

4.6 2 PGP的密钥管理96

4.7 软件与硬件加密技术97

4.7.1 软件加密97

4.7.2 硬件加密97

4.8 数字签名与数字证书98

4.8.1 数字签名98

4.8.2 数字证书99

4.9 PKI基础知识101

4.9.1 PKI的基本组成101

4.9.2 PKI的安全服务功能101

4.10 认证机构103

4.10.1 CA认证机构的功能104

4.10.2 CA系统的组成104

4.10.3 国内CA现状105

课后习题107

第5章 病毒技术114

5.1 病毒的基本概念114

5.1.1 计算机病毒的定义114

5.1.2 计算机病毒的特点114

5.1.3 计算机病毒分类115

5.1.4 计算机病毒的发展史117

5.1.5 其他的破坏行为118

5.1.6 计算机病毒的危害性119

5.1.7 知名计算机病毒简介121

5.2 网络病毒124

5.2.1 木马病毒的概念125

5.2.2 木马的种类127

5.2.3 木马病毒案例129

5.2.4 木马病毒的防治130

5.2.5 蠕虫病毒的概念133

5.2.6 蠕虫病毒案例134

5.2.7 蠕虫病毒的防治140

5.2.8 病毒、木马、蠕虫比较142

5.2.9 网络病毒的发展趋势143

5.2.10 计算机防毒杀毒的常见误区144

5.3 流氓软件145

5.3.1 流氓软件定义145

5.3.2 流氓软件的分类146

5.3.3 流氓软件的防治147

5.4 计算机病毒发展趋势148

5.5 病毒检测技术150

5.5.1 传统的病毒检测技术150

5.6.2 基于网络的病毒检测技术151

课后习题152

第6章 防火墙技术156

6.1 防火墙概述156

6.1.1 防火墙的功能156

6.1.2 防火墙的基本特性157

6.1.3 防火墙的主要缺点159

6.2 DMZ简介160

6.2.1 DMZ的概念160

6.2.2 DMZ网络访问控制策略161

6.2.3 DMZ服务配置162

6.3 防火墙的技术发展历程163

6.3.1 第一代防火墙:基于路由器的防火墙163

6.3.2 第二代防火墙:用户化的防火墙163

6.3.3 第三代防火墙:建立在通用操作系统上的防火墙164

6.3.4 第四代防火墙:具有安全操作系统的防火墙164

6.4 防火墙的分类164

6.4.1 软件防火墙165

6.4.2 包过滤防火墙165

6.4.3 状态检测防火墙168

6.4.4 应用网关(代理)防火墙170

6.5 防火墙硬件平台的发展171

6.5.1 x86平台171

6.5.2 ASIC平台172

6.5.3 NP平台173

6.6 防火墙关键技术174

6.6.1 访问控制174

6.6.2 NAT174

6.6.3 VPN175

6.7 个人防火墙176

课后习题178

第7章 无线网络安全182

7.1 无线网络安全概述182

7.1.1 无线网络的分类182

7.1.2 WLAN技术182

7.1.3 无线网络存在的安全隐患185

7.1.4 无线网络安全的关键技术186

7.2 WLAN安全187

7.2.1 WLAN的访问控制技术187

7.2.2 WLAN的数据加密技术188

7.2.3 WAPI与WiFi的竞争190

7.3 无线网络安全的防范措施191

7.3.1 公共WiFi上网安全注意事项191

7.3.2 提高无线网络安全的方法193

课后习题195

第8章 VPN技术197

8.1 VPN概述197

8.1.1 什么是VPN197

8.1.2 VPN的发展历程198

8.1.3 VPN的基本功能198

8.1.4 VPN特性199

8.2 常用VPN技术199

8.2.1 IPSec VPN199

8.2.2 SSL VPN204

8.2.3 MPLS VPN208

8.2.4 SSL VPN、 IPSec VPN、 MPLS VPN比较209

8.3 VPN采用的安全技术210

8.3.1 隧道技术210

8.3.2 加密技术212

8.3.3 密钥管理技术213

8.3.4 使用者与设备身份认证技术213

8.4 VPN的分类214

8.5 VPN技术应用215

8.5.1 大学校园网VPN技术要求215

8.5.2 某理工大学校园网VPN使用指南216

课后习题218

第9章 电子商务安全221

9.1 互联网安全概述221

9.1.1 风险管理221

9.1.2 电子商务安全分类221

9.1.3 安全策略和综合安全222

9.2 客户端的安全222

9.2.1 Cookies222

9.2.2 Java小程序224

9.2.3 JavaScript225

9.2.4 ActiveX控件225

9.2.5 图形文件与插件226

9.2.6 数字证书227

9.2.7 信息隐蔽228

9.3 通信的安全229

9.3.1 对保密性的安全威胁229

9.3.2 对完整性的安全威胁230

9.3.3 对即需性的安全威胁231

9.3.4 对互联网通信信道物理安全的威胁231

9.3.5 对无线网的威胁231

9.3.6 加密232

9.3.7 用散列函数保证交易的完整性234

9.3.8 用数字签名保证交易的完整性234

9.3.9 保证交易传输235

9.4 服务器的安全235

9.4.1 对WWW服务器的安全威胁235

9.4.2 对数据库的安全威胁236

9.4.3 对其他程序的安全威胁236

9.4.4 对WWW服务器物理安全的威胁237

9.4.5 访问控制和认证237

9.5 电子商务安全实例238

课后习题239

第10章 校园网网络安全解决方案设计241

10.1 校园网现状分析241

10.1.1 校园网网络安全现状分析242

10.1.2 校园网威胁成因分析243

10.1.3 校园网安全需求243

10.2 校园网网络安全方案设计244

10.2.1 校园网网络安全方案设计的原则244

10.2.2 安全设计遵循的标准246

10.2.3 各层次的校园网络安全防范系统设计246

10.3 校园网出口安全设计249

10.4 统一身份认证系统的设计249

课后习题251

第11章 实验1 Sniffer软件的使用252

11.1 实验目的及要求252

11.1.1 实验目的252

11.1.2 实验要求252

11.1.3 实验设备及软件252

11.1.4 实验拓扑252

11.1.5 交换机端口镜像配置252

11.2 Sniffer软件概述253

11.2.1 功能简介253

11.2.2 报文捕获解析254

11.2.3 设置捕获条件256

11.2.4 网络监视功能257

11.3 数据报文解码详解258

11.3.1 数据报文分层258

11.3.2 以太网帧结构259

11.3.3 IP协议260

11.4 使用Sniffer Pro监控网络流量261

11.4.1 设置地址簿261

11.4.2 查看网关流量262

11.4.3 找到网关的IP地址262

11.4.4 基于IP层流量263

11.5 使用Sniffer Pro监控“广播风暴”265

11.5.1 设置广播过滤器265

11.5.2 选择广播过滤器265

11.5.3 网络正常时的广播数据266

11.5.4 出现广播风暴时仪表盘变化267

11.5.5 通过Sniffer Pro提供的警告日志系统查看“广播风暴”267

11.5.6 警告日志系统修改267

11.6 使用Sniffer Pro获取FTP的账号和密码268

实验思考题270

第12章 实验2网路岗软件的应用271

12.1 实验目的及要求271

12.1.1 实验目的271

12.1.2 实验要求271

12.1.3 实验设备及软件271

12.1.4 实验拓扑271

12.2 软件的安装272

12.2.1 系统要求272

12.2.2 重要子目录272

12.2.3 绑定网卡272

12.3 选择网络监控模式273

12.3.1 启动监控服务273

12.3.2 检查授权状态273

12.3.3 检查目标机器的监控状态274

12.3.4 检查被监控的机器上网情况274

12.3.5 封锁目标机器上网274

12.4 各种网络监控模式275

12.4.1 基于网卡的网络监控模式275

12.4.2 基于IP的网络监控模式276

12.5 常见系统配置277

12.5.1 网络定义277

12.5.2 监控项目278

12.5.3 监控时间279

12.5.4 端口配置279

12.5.5 空闲IP279

12.5.6 深层拦截过滤279

12.6 上网规则280

12.6.1 上网时间280

12.6.2 网页过滤280

12.6.3 过滤库281

12.6.4 上网反馈281

12.6.5 邮件过滤282

12.6.6 IP过滤282

12.6.7 封堵端口282

12.6.8 外发尺寸283

12.6.9 限制流量283

12.6.10 绑定IP283

12.6.11 监控项目284

12.7 日志查阅及日志报表284

12.7.1 查阅网络活动日志284

12.7.2 查阅外发资料日志286

12.7.3 日志报表287

12.8 代理服务器软件CCProxy的配置287

12.8.1 CCProxy的基本设置288

12.8.2 客户端的设置288

实验思考题289

第13章 实验3 Windows操作系统的安全设置290

13.1 实验目的及要求290

13.1.1 实验目的290

13.1.2 实验要求290

13.1.3 实验设备及软件290

13.2 禁止默认共享290

13.3 服务策略292

13.4 关闭端口293

13.5 使用IP安全策略关闭端口296

13.6 本地安全策略设置301

13.6.1 账户策略301

13.6.2 账户锁定策略302

13.6.3 审核策略302

13.6.4 安全选项303

13.6.5 用户权利指派策略303

13.7 用户策略304

13.8 安全模板设置305

13.8.1 启用安全模板305

13.8.2 新建安全模板306

13.9 组策略设置306

13.9.1 关闭自动运行功能307

13.9.2 禁止运行指定程序307

13.9.3 防止菜单泄漏隐私308

13.10 文件加密系统309

13.10.1 加密文件或文件夹309

13.10.2 备份加密用户的证书309

13.11 文件和数据的备份311

13.11.1 安排进行每周普通备份311

13.11.2 安排进行每周差异备份313

13.11.3 从备份恢复数据314

实验思考题315

第14章 实验4 PGP软件的安装与使用316

14.1 实验目的及要求316

14.1.1 实验目的316

14.1.2 实验要求316

14.1.3 实验设备及软件316

14.2 PGP简介与基本功能316

14.2.1 安装316

14.2.2 创建和设置初始用户317

14.2.3 导出并分发公钥318

14.2.4 导入并设置其他人的公钥319

14.2.5 使用公钥加密文件320

14.2.6 文件、邮件解密321

14.3 PGPmail的使用321

14.3.1 PGPmail简介321

14.3.2 分发PGP公钥并发送PGP加密邮件322

14.3.3 收取 PGP加密邮件325

14.3.4 创建自解密文档327

14.4 PGPdisk的使用328

14.4.1 PGPdisk简介328

14.4.2 创建PGPdisk328

14.4.3 装配使用PGPdisk330

14.4.4 PGP选项332

实验思考题334

第15章 实验5防火墙的安装与使用335

15.1 实验目的及要求335

15.1.1 实验目的335

15.1.2 实验要求335

15.1.3 实验设备及软件335

15.2 登录防火墙Web界面335

15.2.1 管理员证书335

15.2.2 管理员配置管理337

15.2.3 管理员首次登录337

15.2.4 登录Web界面337

15.3 防火墙实现带宽控制339

15.3.1 背景描述339

15.3.2 实验拓扑339

15.3.3 实验原理339

15.3.4 实验步骤339

15.3.5 验证测试341

15.4 防火墙实现地址绑定341

15.4.1 背景描述341

15.4.2 实验拓扑341

15.4.3 实验原理342

15.4.4 实验步骤342

15.4.5 验证测试342

15.5 防火墙实现访问控制343

15.5.1 背景描述343

15.5.2 实验拓扑343

15.5.3 实验原理343

15.5.4 实验步骤343

15.5.5 验证测试345

15.6 防火墙实现服务保护346

15.6.1 背景描述346

15.6.2 实验拓扑346

15.6.3 实验原理346

15.6.4 实验步骤346

15.6.5 验证测试347

15.7 防火墙实现抗攻击348

15.7.1 背景描述348

15.7.2 实验拓扑348

15.7.3 实验原理348

15.7.4 实验步骤348

15.7.5 验证测试350

15.8 防火墙实现链路负载350

15.8.1 背景描述350

15.8.2 实验拓扑350

15.8.3 实验原理350

15.8.4 实验步骤350

实验思考题352

第16章 实验6 VPN服务的配置与使用353

16.1 实验目的及要求353

16.1.1 实验目的353

16.1.2 实验要求353

16.1.3 实验设备及软件353

16.1.4 实验拓扑353

16.2 实验内容及步骤353

16.2.1 应用情景353

16.2.2 PPTP协议实现VPN服务354

16.2.3 L2TP/IPSec VPN在PPTP VPN的基础上配置370

实验思考题375

附录A网络安全知识手册376

A1计算机安全篇376

A2上网安全篇377

A3移动终端安全382

A4个人信息安全385

A5网络安全中用到的法律知识387

附录B习题答案393

第1章393

第2章393

第3章394

第4章394

第5章395

第6章396

第7章396

第8章397

第9章397

第10章398

参考文献399

热门推荐