图书介绍
网络信息安全技术基础与应用【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 庞淑英主编 著
- 出版社: 北京:冶金工业出版社
- ISBN:9787502447090
- 出版时间:2009
- 标注页数:195页
- 文件大小:40MB
- 文件页数:206页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络信息安全技术基础与应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
1 信息安全技术基础1
1.1 概述1
1.1.1 信息安全技术研究内容1
1.1.2 信息安全的属性2
1.1.3 信息安全技术的基本功能2
1.2 信息安全涉及的问题3
1.2.1 法律法规问题3
1.2.2 管理问题3
1.2.3 技术问题3
1.2.4 其他问题4
1.3 信息系统的安全威胁与风险分析4
1.3.1 脆弱性分析4
1.3.2 安全威胁分析5
1.3.3 安全风险分析7
1.4 安全体系结构8
1.4.1 OSI安全体系结构9
1.4.2 TCP/IP安全体系结构12
1.4.3 动态安全体系结构模型13
1.5 网络信息安全技术相关标准15
1.5.1 美国国防部可信计算机评价标准TCSEC15
1.5.2 信息技术安全性评估通用准则(CC标准)17
1.5.3 我国信息技术安全性评估标准20
1.5.4 我国计算机安全等级标准22
1.6 信息与网络安全组件24
1.6.1 安全扫描技术25
1.6.2 防毒软件25
1.6.3 IDS(Intrusion Detection System)25
1.6.4 安全审计26
1.7 安全策略的制定与实施27
1.7.1 安全策略概述27
1.7.2 制定安全策略的原则28
1.7.3 访问控制策略及案例28
小结31
习题31
2 TCP/IP技术应用32
2.1 TCP/IP协议基础32
2.1.1 TCP/IP的历史32
2.1.2 TCP/IP标准—RFC标准草案33
2.1.3 TCP/IP分层模型34
2.1.4 IP地址与硬件地址35
2.1.5 子网掩码37
2.2 IP数据报分析39
2.2.1 IP数据报报头结构39
2.2.2 流量监控与数据报分析41
2.3 TCP协议分析42
2.4 TCP/IP协议的安全性分析44
2.4.1 物理层的安全威胁与防护44
2.4.2 网络层的安全威胁与防护44
2.4.3 传输层安全威胁与防护47
2.4.4 应用层安全威胁与防护48
2.5 IPSec协议49
2.6 IPv4的现状与IPv651
2.6.1 IPv4的现状51
2.6.2 IPv6概况51
2.6.3 IPv6标准发展趋势53
小结53
习题53
3 操作系统安全技术56
3.1 Windows安全基础知识56
3.1.1 Windows系统账号管理56
3.1.2 权限和特权59
3.1.3 文件系统61
3.1.4 证书服务结构66
3.1.5 Kerberos69
3.1.6 路由和远程访问70
3.2 保护Windows安全75
3.2.1 下级客户的安全75
3.2.2 Windows2000的安全设置78
3.2.3 保护终端服务83
3.3 安全工具84
3.3.1 安全配置和分析工具集84
3.3.2 组策略87
3.3.3 支持工具90
3.4 Linux安全技术90
3.4.1 Linux文件系统安全性90
3.4.2 Linux账号安全性93
3.4.3 Linux的安全配置文件94
3.5 操作系统间的协同工作99
3.5.1 ServicesforUnix2.099
3.5.2 Kerberos互操作性99
小结101
习题101
4 网络信息系统的攻防技术103
4.1 网络攻击概述103
4.1.1 网络攻击的步骤103
4.1.2 网络攻击的原理和手法103
4.2 信息搜集106
4.2.1 扫描106
4.2.2 社会工程学(SocialEngineering)108
4.3 计算机病毒110
4.3.1 计算机病毒概述110
4.3.2 常见病毒分析及清除114
4.4 常见攻击及防范119
4.4.1 防范SQL注入攻击的代码119
4.4.2 IP欺骗121
4.4.3 DDoS拒绝服务攻击和安全防范技术126
4.4.4 SYN攻击原理以及防范技术127
4.4.5 木马攻击131
4.5 防火墙技术136
4.5.1 防火墙的概念136
4.5.2 传统的防火墙技术及其特点137
4.5.3 新一代防火墙技术及其应用139
4.6 网闸的应用141
4.6.1 概述141
4.6.2 网闸的概念142
4.6.3 网闸工作原理142
4.6.4 网闸的应用定位143
4.6.5 网闸的应用领域143
小结144
习题144
5 网络信息实体环境安全技术145
5.1 概述145
5.2 环境安全技术145
5.2.1 场地安全及其区域防护145
5.2.2 设备防盗146
5.2.3 机房“三度”的技术要求147
5.2.4 防火150
5.2.5 防水151
5.3 供电配电安全技术152
5.3.1 供电配电安全152
5.3.2 供配电级别及技术152
5.3.3 漏电与触电153
5.3.4 静电及电磁场防护154
5.4 接地与防雷154
5.4.1 雷电危害概述154
5.4.2 雷击的防护措施及技术要求156
5.4.3 典型网络设备的防雷技术156
5.5 电磁防护158
5.6 媒体安全及数据恢复技术158
5.6.1 媒体的安全分类及管理要求158
5.6.2 数据的备份与恢复159
5.6.3 常用的备份与恢复方法160
小结169
习题169
6 上机实验指导170
6.1 常用网络管理命令170
6.1.1 ping命令及用法170
6.1.2 tracert命令及用法170
6.1.3 netstat命令及用法171
6.1.4 net命令及用法171
6.2 实验维护注册表安全172
6.2.1 注册表打开方法172
6.2.2 维护注册表的安全172
6.3 Windows网络监视器的使用176
6.3.1 网络监视器的安装176
6.3.2 网络监视器的使用176
6.3.3 显示筛选器的使用177
6.4 使用Sniffer工具进行TCP/IP协议分析179
6.4.1 抓某台机器的所有数据包179
6.4.2 抓HTTP包和分析HTTP网页密码180
6.4.3 分析常规协议181
6.5 Windows2000ServerCA服务器181
6.5.1 证书服务的安装182
6.5.2 通过Web申请证书182
6.5.3 创建新的Web服务器证书182
6.5.4 IE中证书的管理184
6.6 ISAServer2004安装及使用184
6.6.1 安装ISAServer2004185
6.6.2 配置ISAServer2004服务器185
6.7 扫描器的使用189
6.7.1 通过X-Scan来扫描一个网段的主机190
6.7.2 其他扫描器193
参考文献195
热门推荐
- 1642493.html
- 860571.html
- 1267886.html
- 962576.html
- 2221961.html
- 3458235.html
- 3067075.html
- 1412504.html
- 2618563.html
- 2870961.html
- http://www.ickdjs.cc/book_3007931.html
- http://www.ickdjs.cc/book_1920179.html
- http://www.ickdjs.cc/book_3218082.html
- http://www.ickdjs.cc/book_373136.html
- http://www.ickdjs.cc/book_3051205.html
- http://www.ickdjs.cc/book_1333789.html
- http://www.ickdjs.cc/book_3600058.html
- http://www.ickdjs.cc/book_2177991.html
- http://www.ickdjs.cc/book_3475417.html
- http://www.ickdjs.cc/book_1440291.html