图书介绍
网络安全实用技术【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 叶丹编著 著
- 出版社: 北京:清华大学出版社
- ISBN:7302057931
- 出版时间:2002
- 标注页数:342页
- 文件大小:31MB
- 文件页数:357页
- 主题词:
PDF下载
下载说明
网络安全实用技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全概述1
1.1 网络安全基础知识2
1.2 网络安全问题的重要性和紧迫性6
1.2.1 网络安全分析7
1.3 系统安全级别10
1.4 TCP/IP参考模型12
1.4.1 TCP/IP参考模型13
1.4.2 TCP/IP模型中的网络和协议14
1.4.3 OSI参考模型与TCP/IP参考模型之比较15
1.5 TCP/IP各层的安全性和提升方法16
1.5.1 Internet层的安全性16
1.5.2 传输层的安全性19
1.5.3 应用层的安全性20
1.6 使用IPX/IP网关的安全问题22
1.7 本章小结23
1.8 习题24
第2章 网络安全策略25
2.1 网络安全基本原则26
2.1.1 最小特权26
2.1.2 纵深防御28
2.1.3 阻塞点29
2.1.4 最薄弱连接30
2.1.5 失效保护状态30
2.1.6 普遍参与33
2.1.7 防御多样化34
2.1.8 简单化35
2.2 内部控制和外部控制35
2.2.1 网络对内部用户的访问控制35
2.2.2 网络对外部的访问控制36
2.2.3 外部用户对网络的访问控制36
2.3 网络安全策略及其原则37
2.3.1 安全策略的考虑37
2.3.2 网络安全策略39
2.3.4 设置安全策略43
2.3.3 安全策略的目标43
2.4 IPSec协议概述46
2.4.1 VPN概念及其标准46
2.4.2 因特网安全协议IPSec47
2.5 其他网络安全技术50
2.5.1 网络加密技术50
2.5.2 智能卡技术51
2.5.3 操作系统安全内核技术51
2.5.5 网络防病毒技术52
2.5.4 身份验证技术52
2.6 本章小结53
2.7 习题53
第3章 Windows NT的安全55
3.1 Windows NT的访问控制56
3.1.1 账户锁定56
3.1.2 Window NT的账户口令管理56
3.2 文件和资源的访问控制57
3.2.1 Windows NT的资源访问控制58
3.3 Windows NT的安全管理61
3.3.1 Windows NT的用户安全管理61
3.3.2 Windows NT系统的安全审计62
3.3.3 Windows NT的RAS访问的安全64
3.4 Windows NT的安全问题65
3.4.1 访问控制列表65
3.4.2 网络访问66
3.4.3 文件共享66
3.5 安全措施68
3.6 小结71
3.7 习题71
第4章 UNIX的安全机制72
4.1 UNIX的历史73
4.1.1 操作系统和UNIX73
4.1.2 UNIX的主要特色和前景74
4.2 UNIX文件系统75
4.2.1 文件和分类75
4.2.2 UNIX目录及层次结构77
4.2.3 文件操作命令概述80
4.3 用户管理82
4.3.1 SHELL82
4.3.2 用户环境设置及要点83
4.4 进程85
4.4.1 进程是什么86
4.4.2 新建进程87
4.5 小结88
4.6 习题89
第5章 常见的系统攻击方法90
5.1 一般的系统攻击步骤91
5.1.1 寻找目标,收集信息91
5.1.2 获得初始的访问,获得特权91
5.1.3 攻击其他系统92
5.1.4 攻击时间92
5.1.5 攻击示例分析一93
5.1.6 攻击示例二94
5.2 缓冲区溢出95
5.2.1 缓冲区溢出,安全的大敌96
5.2.2 非法入侵者取得特权的捷径:使用缓冲区溢出程序97
5.2.3 缓冲区溢出的原理98
5.2.4 执行缓冲区溢出程序的步骤及要点99
5.2.5 缓冲区溢出的其他应用104
5.2.6 关于缓冲区溢出的一些讨论105
5.3.1 端口扫描简介106
5.3 端口扫描106
5.2.7 缓冲区溢出的防治106
5.3.2 端口扫描原理及方式107
5.3.3 一个简单的端口扫描程序109
5.3.4 一些对付扫描的工具111
5.4 监听111
5.4.1 什么是网络监听111
5.4.2 网络监听,能干什么114
5.4.3 介绍两个工具118
5.4.4 网络监听的检测122
5.4.5 可用的网络监听软件124
5.5 IP欺骗技术125
5.5.1 关于盗用IP地址125
5.5.2 IP欺骗技术的原理126
5.5.3 IP欺骗的实施128
5.5.4 IP欺骗攻击的防备131
5.6 电子邮件攻击131
5.6.1 什么是电子邮件欺骗132
5.6.3 发送一封假冒的邮件133
5.6.2 邮件的发送过程133
5.6.4 保护电子邮件信息135
5.6.5 电子邮件轰炸和电子邮件“滚雪球”135
5.7 路由系统的安全问题136
5.7.1 Cisco NAT的配置例子136
5.7.2 Cisco路由器的寄存器配置138
5.7.3 Cisco路由器的基本安装维护139
5.7.4 接入路由器的几种选择142
5.7.5 警惕DoS的路由器攻击145
5.8 特洛伊木马程序146
5.8.1 病毒与特洛伊木马概念比较147
5.9 针对攻击的处理对策147
5.9.1 一些原则147
5.9.2 发现入侵者149
5.9.3 捉住进行活动的入侵者149
5.9.4 预防和补救151
5.11 习题154
5.10 本章小结154
第6章 WWW的安全性155
6.1 Web与HTTP协议156
6.1.1 Web的访问控制156
6.1.2 HTTP安全考虑158
6.1.3 安全超文本传输协议(S-HTTP)159
6.1.4 安全套接层(SSL)159
6.1.5 缓存的安全性159
6.2.1 NCSA服务器的安全漏洞160
6.2 WWW服务器的安全漏洞160
6.2.3 Netscape的WWW服务器的安全问题161
6.2.2 Apache WWW服务器的安全问题161
6.3 CGI程序的安全性问题162
6.3.1 CGI程序的编写应注意的问题162
6.3.2 CGI脚本的激活方式162
6.3.3 不要依赖于隐藏变量的值162
6.3.4 使用Perl的感染检查163
6.3.5 CGI的权限问题165
6.5 SSL加密的安全性167
6.4 Plug-in的安全性167
6.6 Java与JavaScript168
6.6.1 Java applet的安全性问题168
6.6.2 JavaScript的安全性问题169
6.7 ActiveX的安全性170
6.8 Cookies的安全性171
6.9 Web欺骗171
6.9.2 Web攻击的行为和特点172
6.9.1 安全相关的决策172
6.9.3 攻击的原理和过程173
6.10 增强WWW的安全性176
6.10.1 WWW客户应注意的问题176
6.10.2 WWW安全建议176
6.10.3 Web保护方法177
6.10.4 Web服务器的一些安全措施178
6.11 小结179
6.12 习题179
第7章 域名系统的安全性180
7.1 域名系统简介181
7.1.1 域名系统的原理181
7.1.2 域名系统的结构182
7.2 域名服务器183
7.2.1 名字服务器183
7.2.2 解析器184
7.3 UNIX名字服务——BIND185
7.3.1 named的配置186
7.3.2 标准资源记录188
7.4 名字欺骗技术189
7.5 增强DNS服务的安全性191
7.6 小结200
7.7 习题200
第8章 电子邮件的安全性201
8.1 电子邮件安全问题概述202
8.2 SMTP协议的安全性问题202
8.2.1 SMTP协议原理203
8.2.2 Sendmail服务器的安全问题204
8.3 POP协议的安全问题209
8.3.1 POP协议的工作原理210
8.3.2 POP协议的使用及安全性问题211
8.4 MIME的安全性问题212
8.4.1 什么是MIME213
8.4.2 S/MIME,安全的多功能电子邮件扩展215
8.4.3 PGP/MIME标准219
8.5 增强电子邮件服务的安全性219
8.5.1 保密增强邮件(PEM)220
8.5.2 MOSS和PEM220
8.6 小结221
8.7 习题221
第9章 其他常见网络服务与应用安全性222
9.1 文件传输服务223
9.1.1 文件传输协议简介223
9.1.2 文件传输服务的漏洞226
9.1.3 文件传输服务的安全227
9.1.4 FTP守护程序229
9.2 远程终端访问230
9.2.1 Telnet简介230
9.2.2 Telnet的安全问题231
9.3 网络管理服务234
9.4.1 NFS简介235
9.4 网络文件系统235
9.4.2 NFS的坚固性239
9.4.3 NFS的安全240
9.4.4 NFS安全性方面的缺陷241
9.4.5 NFS对网络的安全危害及防范241
9.5 X窗口系统的安全性243
9.5.1 X11系统简介243
9.5.2 X11系统的安全性244
9.5.3 问题描述246
9.5.4 使用Windows系统上的X仿真程序247
9.6 NIS的安全性问题247
9.6.1 NIS简介248
9.6.2 NIS安全脆弱性249
9.6.3 NIS的安全性问题250
9.6.4 攻击NIS的例子251
9.7.1 数据库安全性要求252
9.7 数据库系统的安全性252
9.7.2 数据库的完整性253
9.7.3 元素的完整性253
9.7.4 可审计性253
9.7.5 访问控制254
9.7.6 可获性254
9.8 小结259
9.9 习题259
第10章 物理安全与人员安全260
10.1 物理安全问题261
10.1.1 物理安全的重要性261
10.1.2 主要的物理安全隐患262
10.2 人员安全问题265
10.2.1 管理员安全265
10.2.2 用户安全漏洞274
10.2.3 程序员安全漏洞280
10.3 小结288
10.4 习题289
第11章 防火墙290
11.1 防火墙简介291
11.1.1 什么是防火墙291
11.1.2 防火墙的评价292
11.1.3 防火墙的几种形式293
11.2 防火墙的组成294
11.3 防火墙模型296
11.4 防火墙的不同实现技术297
11.4.1 数据包过滤297
11.4.2 应用层网关301
11.4.3 代理服务和网络地址转换304
11.4.4 各种实现技术的比较307
11.5 网络拓扑结构和防火墙技术的关系310
11.6 确定防火墙安全策略的原则311
11.7 常见的防火墙产品315
11.7.1 CheckPoint Firewall的Firewall-1316
11.7.2 Cisco Systems的Cisco PIX防火墙520319
11.9 习题320
11.8 小结320
第12章 密码学与PKI321
12.1 密码学概述322
12.1.1 现代密码学的基本理论322
12.2 常用信息加密技术介绍324
12.3 信息认证技术327
12.4 其他加密技术328
12.5.1 算法介绍330
12.5 PKI基础330
12.5.2 PKI组成335
12.6 信息安全技术在电子商务中的应用336
12.6.1 推动电子商务发展的关键因素336
12.6.2 电子商务的基本术语337
12.6.3 电子商务的结构模型338
12.6.4 电子商务的流程339
12.6.5 电子商务中使用的信息安全技术340
12.7 小结341
12.8 习题342
热门推荐
- 1457453.html
- 1210991.html
- 1626845.html
- 3458474.html
- 1093577.html
- 1737518.html
- 2006018.html
- 754159.html
- 2874316.html
- 705636.html
- http://www.ickdjs.cc/book_1348185.html
- http://www.ickdjs.cc/book_317259.html
- http://www.ickdjs.cc/book_984299.html
- http://www.ickdjs.cc/book_901194.html
- http://www.ickdjs.cc/book_2238183.html
- http://www.ickdjs.cc/book_3674166.html
- http://www.ickdjs.cc/book_590696.html
- http://www.ickdjs.cc/book_2347346.html
- http://www.ickdjs.cc/book_2443413.html
- http://www.ickdjs.cc/book_1163937.html