图书介绍

网络安全技术与实训 第2版【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

网络安全技术与实训 第2版
  • 杨文虎,李飞飞主编;刘志杰,平寒副主编 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115249814
  • 出版时间:2011
  • 标注页数:226页
  • 文件大小:37MB
  • 文件页数:233页
  • 主题词:计算机网络-安全技术-高等职业教育-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全技术与实训 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全基础1

1.1 引言1

1.2 网络安全概念2

1.2.1 安全模型2

1.2.2 安全体系5

1.2.3 安全标准8

1.2.4 安全目标12

1.3 常见的安全威胁与攻击13

1.3.1 网络系统自身的脆弱性13

1.3.2 网络面临的安全威胁14

1.3.3 威胁和攻击的来源15

1.4 网络安全的现状和发展趋势15

第2章 网络攻击与防范17

2.1 网络攻击概述17

2.1.1 黑客的概述17

2.1.2 常见的网络攻击18

2.1.3 攻击步骤21

2.2 网络攻击的准备阶段22

2.2.1 社会工程学介绍22

2.2.2 网络信息搜集23

2.2.3 资源搜集30

2.2.4 端口扫描31

2.3 网络攻击的实施阶段35

2.3.1 基于认证的入侵及防范35

2.3.2 基于IIS漏洞的入侵及防范39

2.3.3 基于电子邮件服务的攻击及防范41

2.3.4 注册表的入侵及防范43

2.3.5 安全解决方案48

2.4 网络攻击的善后阶段49

2.4.1 隐藏技术49

2.4.2 留后门50

实训1 网络的常用攻击方法53

第3章 拒绝服务与数据库安全66

3.1 拒绝服务攻击概述66

3.1.1 DoS定义66

3.1.2 拒绝服务攻击的分类67

3.1.3 常见DoS攻击68

3.1.4 分布式拒绝服务70

3.1.5 拒绝服务攻击的防护73

3.2 SQL数据库安全73

3.2.1 数据库系统概述73

3.2.2 SQL服务器的发展73

3.2.3 数据库技术的基本概念74

3.2.4 SQL安全原理75

3.3 SQL Server攻击的防护77

3.3.1 信息资源的收集77

3.3.2 获取账号及扩大权限77

3.3.3 设置安全的SQL Server78

第4章 计算机病毒与木马81

4.1 计算机病毒概述81

4.1.1 计算机病毒的起源81

4.1.2 计算机病毒的定义83

4.1.3 计算机病毒的分类85

4.1.4 计算机病毒的结构87

4.2 计算机病毒的危害89

4.2.1 计算机病毒的表现89

4.2.2 计算机故障与病毒特征区别90

4.2.3 常见的计算机病毒91

4.3 计算机病毒的检测与防范97

4.3.1 文件型病毒97

4.3.2 引导型病毒97

4.3.3 宏病毒98

4.3.4 蠕虫病毒99

4.4 木马攻击与分析100

4.4.1 木马背景介绍100

4.4.2 木马的概述101

4.4.3 木马的分类102

4.4.4 木马的发展103

4.5 木马的攻击防护技术104

4.5.1 常见木马的应用104

4.5.2 木马的加壳与脱壳105

4.5.3 安全解决方案105

实训2 宏病毒及网页病毒的防范107

实训3 第四代木马的防范109

实训4 手动清除CodeBlue110

第5章 安全防护与入侵检测112

5.1 Sniffer Pro网络管理与监视112

5.1.1 Sniffer Pro的功能112

5.1.2 Sniffer Pro的登录与界面113

5.1.3 Sniffer Pro报文的捕获与解析119

5.1.4 Sniffer Pro的高级应用121

5.2 入侵检测系统124

5.2.1 入侵检测的概念与原理124

5.2.2 入侵检测系统的构成与功能125

5.2.3 入侵检测系统的分类126

5.2.4 入侵检测系统的部署129

5.2.5 入侵检测系统的选型130

5.2.6 入侵防护系统131

5.3 蜜罐系统132

5.3.1 蜜罐概述132

5.3.2 蜜罐的分类132

5.3.3 蜜罐的应用133

实训5 Sniffer Pro的抓包与发包134

实训6 Session Wall 3的使用138

第6章 加密技术与虚拟专用网144

6.1 加密技术的产生与优势144

6.1.1 加密技术的优势145

6.1.2 加密技术的分类145

6.2 现代加密算法介绍146

6.2.1 对称加密技术147

6.2.2 非对称加密技术148

6.2.3 单向散列算法149

6.2.4 数字签名149

6.2.5 公钥基础设施150

6.3 VPN技术151

6.3.1 VPN技术的概述151

6.3.2 VPN的分类152

6 3 3 IPSec154

6.3.4 VPN产品的选择156

实训7 PGP加密程序应用157

实训8 PGP实现VPN实施164

第7章 防火墙168

7.1 防火墙概述168

7.1.1 防火墙的基本概念168

7.1.2 防火墙的功能169

7.1.3 防火墙的规则169

7.2 防火墙的分类170

7.2.1 按实现方式分类170

7.2.2 按使用技术分类171

7.2.3 防火墙的选择172

7.3 防火墙的应用173

7.3.1 防火墙在网络中的应用模式173

7.3.2 防火墙的工作模式175

7.3.3 防火墙的配置规则177

7.4 ISA Server防火墙179

7.5 Cisco Pix防火墙181

7.5.1 PIX防火墙的功能特点181

7.5.2 PIX防火墙的算法与策略181

7.5.3 PIX防火墙系列产品介绍183

7.5.4 PIX防火墙的基本使用184

7.5.5 PIX防火墙的高级配置188

实训9 ISA的构建与配置199

实训10 PIX防火墙PDM的安装与使用209

实训11 PIX防火墙的基本配置211

实训12 PIX防火墙的NAT配置213

第8章 无线局域网安全215

8.1 无线网络概述215

8.1.1 常见拓扑与设备215

8.1.2 无线局域网常见的攻击217

8.1.3 WEP协议的威胁218

8.2 无线安全机制219

8.3 无线VPN221

实训13 WEP机制的应用222

参考文献226

热门推荐