图书介绍

网络防御与安全对策原理与实践PDF|Epub|txt|kindle电子书版本下载

网络防御与安全对策原理与实践
  • (美)(Easttom.C.)伊斯特姆;张长富等译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302177777
  • 出版时间:2008
  • 标注页数:324页
  • 文件大小:83MB
  • 文件页数:347页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络防御与安全对策原理与实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全引论1

1.1引言1

1.2网络基础2

1.2.1基本网络结构2

1.2.2数据包2

1.2.3对安全来说意味着什么3

1.3评估针对网络的可能攻击3

1.3.1威胁的分类6

1.3.2可能攻击9

1.3.3威胁评估10

1.4理解安全术语11

1.4.1有关黑客的术语11

1.4.2有关安全的术语13

1.5走近网络安全14

1.5.1边界安全模式15

1.5.2分层安全模式15

1.5.3混合模式15

1.5.4网络安全和法律16

1.6使用安全资源17

1.7本章小结17

1.8自测题18

1.8.1多项选择题18

1.8.2练习题20

1.8.3项目题22

1.8.4案例研究22

第2章 攻击类型25

2.1引言25

2.2防御拒绝服务攻击26

2.2.1 DoS在行动26

2.2.2 SYN洪流30

2.2.3 Smurf攻击31

2.2.4 Ping of Death33

2.2.5分布式反射拒绝服务33

2.2.6 DoS工具34

2.2.7现实世界的示例36

2.2.8如何防御DoS攻击39

2.3防御缓冲区溢出攻击40

2.4防御IP欺骗42

2.5防御会话攻击43

2.6阻止病毒和木马攻击44

2.6.1病毒44

2.6.2木马48

2.7本章小结50

2.8自测题51

2.8.1多项选择题51

2.8.2练习题53

2.8.3项目题54

2.8.4案例研究54

第3章 防火墙基础55

3.1引言55

3.2什么是防火墙55

3.3防火墙的类型57

3.3.1包过滤防火墙57

3.3.2应用网关58

3.3.3电路层网关59

3.3.4状态数据包检查60

3.3.5混合防火墙61

3.4实现防火墙61

3.4.1基于网络主机62

3.4.2双宿主机63

3.4.3基于路由器的防火墙64

3.4.4屏蔽主机64

3.5选择和使用防火墙66

3.6使用代理服务器67

3.6.1 WinGate代理服务器68

3.6.2 NAT68

3.7本章小结69

3.8自测题69

3.8.1多项选择题69

3.8.2练习题71

3.8.3项目题73

3.8.4案例研究73

第4章 防火墙实际应用75

4.1引言75

4.2使用单机防火墙75

4.2.1 WindowsXP76

4.2.2 SymantecNorton防火墙78

4.2.3 McAfee个人防火墙79

4.2.4 Wolverine81

4.3使用小型办公/家庭办公防火墙82

4.3.1 SonicWall82

4.3.2 D-LinkDFL-300 Office防火墙83

4.4使用中型规模网络防火墙84

4.4.1 CheckPointFirewall-184

4.4.2 Cisco PIX 515E85

4.5使用企业防火墙86

4.6本章小结87

4.7自测题87

4.7.1多项选择题87

4.7.2练习题89

4.7.3项目题90

4.7.4案例研究91

第5章 入侵检测系统93

5.1引言93

5.2理解IDS概念94

5.2.1抢先阻塞94

5.2.2渗透94

5.2.3入侵诱捕95

5.2.4入侵威慑96

5.2.5异常检测96

5.3理解和实现IDS系统97

5.3.1 Snort98

5.3.2 Cisco入侵检测99

5.4理解和实现蜜罐100

5.4.1 Specter101

5.4.2 Symantec Decoy Server103

5.5本章小结103

5.6自测题104

5.6.1多项选择题104

5.6.2练习题105

5.6.3项目题106

5.6.4案例研究107

第6章 加密109

6.1引言109

6.2加密的历史109

6.2.1恺撒密码110

6.2.2多字母表置换114

6.2.3二进制操作114

6.3学习现代加密方法116

6.3.1 PGP116

6.3.2公钥加密117

6.3.3数据加密标准117

6.3.4 RSA118

6.3.5 Blowfish119

6.3.6 AES119

6.3.7 IDEA加密120

6.3.8选择块密码120

6.3.9识别好的加密方法121

6.4理解数字签名和证书121

6.5理解和使用解密122

6.5.1 Solarwinds123

6.5.2 Brutus123

6.5.3 John the Ripper124

6.5.4其他的口令破解器125

6.6加密的未来展望125

6.7本章小结126

6.8自测题127

6.8.1多项选择题127

6.8.2练习题129

6.8.3项目题130

6.8.4案例研究131

第7章 虚拟专用网133

7.1引言133

7.2基本的VPN技术134

7.3使用用于VPN加密的VPN协议135

7.3.1 PPTP135

7.3.2 PPTP认证137

7.3.3 L2TP138

7.3.4 L2TP认证138

7.3.5 L2TP与PPTP的比较139

7.4 IPSec140

7.5实现VPN解决方案141

7.5.1 Cisco解决方案141

7.5.2服务解决方案142

7.5.3 FreeS/wan142

7.5.4其他解决方案142

7.6本章小结144

7.7自测题144

7.7.1多项选择题144

7.7.2练习题146

7.6.3项目题148

7.6.4案例研究148

第8章 操作系统加固149

8.1引言149

8.2正确配置Windows150

8.2.1账户、用户、组和口令150

8.2.2设置安全策略154

8.2.3注册表设置157

8.2.4服务161

8.2.5加密文件系统163

8.2.6安全模板165

8.3正确配置Linux166

8.4给操作系统打补丁168

8.5配置浏览器168

8.5.1 Microsoft Internet Explorer浏览器的安全设置168

8.5.2 Netsacpe Navigator的安全设置171

8.6本章小结173

8.7自测题173

8.7.1多项选择题173

8.7.2练习题175

8.7.3项目题177

8.7.4案例研究177

第9章 防范病毒攻击179

9.1引言179

9.2理解病毒攻击180

9.2.1什么是病毒180

9.2.2什么是蠕虫180

9.2.3病毒是怎样传播的180

9.2.4病毒愚弄184

9.3病毒扫描器186

9.3.1病毒扫描技巧187

9.3.2商业反病毒软件188

9.4反病毒策略和过程196

9.5防护系统的附加方法197

9.6如果系统感染了病毒怎么办197

9.6.1阻止病毒的传播198

9.6.2删除病毒198

9.6.3找出感染是怎样开始的198

9.7本章小结199

9.8自测题199

9.8.1多项选择题199

9.8.2练习题201

9.8.3项目题202

9.8.4案例研究203

第10章 抵御特洛伊木马、间谍软件和广告软件205

10.1引言205

10.2特洛伊木马206

10.2.1识别特洛伊木马206

10.2.2特洛伊木马的征兆210

10.2.3阻止特洛伊木马211

10.3间谍软件和广告软件212

10.3.1识别间谍软件和广告软件212

10.3.2反间谍软件214

10.3.3反间谍软件策略219

10.4本章小结219

10.5自测题220

10.5.1多项选择题220

10.5.2练习题222

10.5.3项目题223

10.5.4案例研究223

第11章 安全策略225

11.1引言225

11.2定义用户策略226

11.2.1口令226

11.2.2互联网使用227

11.2.3电子邮件附件228

11.2.4软件安装和删除229

11.2.5即时消息229

11.2.6桌面配置230

11.2.7有关用户策略的最后思考230

11.3定义系统管理员策略231

11.3.1新雇员231

11.3.2离开的雇员231

11.3.3变化要求232

11.3.4安全缺口233

11.3.5黑客入侵234

11.4定义访问控制234

11.5定义开发策略235

11.6本章小结235

11.7自测题236

11.7.1多项选择题236

11.7.2练习题238

11.7.3项目题240

11.7.4案例研究240

第12章 评估系统241

12.1引言241

12.2评价安全风险242

12.3进行初期评估244

12.3.1补丁244

12.3.2端口246

12.3.3保护246

12.3.4物理248

12.4探查网络249

12.4.1 NetCop249

12.4.2 NetBrute251

12.4.3 Cerberus253

12.4.4 Unix上的端口扫描器:SATAN256

12.4.5 SAINT256

12.4.6 Nessus257

12.4.7 NetStat Live257

12.4.8 Active Ports259

12.4.9其他端口扫描器260

12.5安全文档260

12.5.1物理安全文档261

12.5.2策略和人员文档261

12.5.3探查文件261

12.5.4网络保护文件261

12.6本章小结262

12.7自测题262

12.7.1多项选择题262

12.7.2练习题264

12.7.3项目题265

12.7.4案例研究265

第13章 安全标准267

13.1引言267

13.2运用Orange Book267

13.2.1 D-最低保护268

13.2.2 C-自主保护268

13.2.3 B-强制的保护271

13.2.4 A-可验证保护275

13.3运用彩虹系列276

13.4运用Common Criteria279

13.5使用安全模型280

13.5.1 Bell-LaPadula模型280

13.5.2 Biba Integrity模型282

13.5.3 Clark-Wilson模型282

13.5.4 Chinese Wall模型282

13.5.5 State Machine模型283

13.6本章小结283

13.7自测题284

13.7.1多项选择题284

13.7.2练习题285

13.7.3项目题286

13.7.4案例研究287

第14章 基于计算机的间谍活动和恐怖主义289

14.1引言289

14.2防范基于计算机的间谍活动290

14.3防范基于计算机的恐怖主义295

14.3.1经济攻击296

14.3.2威胁国防297

14.3.3一般攻击298

14.4选择防范策略300

14.5防范信息战301

14.5.1宣传301

14.5.2信息控制302

14.5.3实际案例303

14.6本章小结304

14.7自测题304

14.7.1多项选择题304

14.7.2练习题306

14.7.3项目题307

14.7.4案例研究308

附录A 资源309

A.1 Web站点309

A.1.1综合的网络安全309

A.1.2防火墙站点309

A.1.3反病毒站点309

A.1.4一般的计算机安全和计算机犯罪资源310

A.1.5加密310

A.1.6一般Hacking310

A.1.7端口扫描器和嗅探器310

A.1.8口令破解器311

A.1.9对策311

A.1.10间谍软件311

A.1.11反间谍软件网站311

A.2图书312

A.3机构312

附录B 计算机安全教育和认证313

B.1理论培训和科目313

B.2行业认证314

B.3什么是理想的安全专业人员317

词汇表319

热门推荐