图书介绍

网络安全分析师之路PDF|Epub|txt|kindle电子书版本下载

网络安全分析师之路
  • 董军,侯颖,杨文静编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7121027135
  • 出版时间:2006
  • 标注页数:387页
  • 文件大小:53MB
  • 文件页数:402页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全分析师之路PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络基础知识与因特网1

1.1 网络参考模型OSI1

1.1.1 网络的层次结构1

1.1.2 服务、接口和协议1

1.1.3 分层通信2

1.1.4 信息格式6

1.2 网络互联设备6

1.2.1 中继器(Repeater)7

1.2.2 集线器(Hub)7

1.2.3 网桥(Bridge)8

1.2.4 路由器(Router)9

1.2.5 网关(Gateway)10

1.2.6 调制解调器(MODEM)11

1.2.7 交换机(Switch)11

1.3 局域网技术12

1.3.1 以太网(Ethernet)和IEEE 802.312

1.3.2 令牌环网和IEEE 802.515

1.3.3 光纤分布式数据接口(FDDI)16

1.3.4 ATM网络17

1.4.1 广域网概述18

1.4 广域网技术18

1.4.2 广域网基本技术20

1.4.3 广域网协议23

1.5 TCP/IP协议基础29

1.5.1 TCP/IP与OSI参考模型29

1.5.2 TCP/IP协议栈32

1.5.3 网络层33

1.5.4 传输层40

1.5.5 应用层41

1.6.3 电子邮件服务(E-mail)42

1.6.4 Usenet新闻服务42

1.6.1 远程终端访问服务(Telnet)42

1.6.2 文件传输服务(FTP)42

1.6 因特网提供的主要服务42

1.6.5 WWW服务43

1.6.6 电子公告牌(BBS)43

1.6.7 网上IP电话43

第2章 操作系统与系统安全44

2.1 UNIX系统简介44

2.1.1 操作系统和UNIX44

2.1.3 UNIX的主要特色和安全特征45

2.1.2 UNIX系统的由来45

2.1.4 UNIX常用命令介绍46

2.1.5 UNIX系统基本知识47

2.1.6 UNIX文件系统49

2.2 Linux系统51

2.2.1 Linux的历史51

2.2.2 Linux的特点51

2.2.3 vi用法介绍52

2.2.4 gcc编译器和gdb调试器的使用52

2.3.2 Windows NT53

2.3.3 注册表的逻辑结构体系53

2.3.1 Windows 9x53

2.3 Windows系统简介53

2.4 UNIX网络配置61

2.4.1 网络配置文件61

2.4.2 UNIX文件访问控制61

2.4.3 NFS文件访问系统的安全62

2.5 UNIX系统安全65

2.5.1 文件系统安全65

2.5.2 UNIX的安全保护机制70

2.5.3 不安全的因素72

2.5.4 安全措施74

2.5.5 保障UNIX安全的具体措施75

2.6 Windows NT网络配置及安全76

2.6.1 Windows NT的访问控制76

2.6.2 Windows NT的资源访问控制77

2.6.3 Windows的NTFS文件系统79

2.6.4 Windows NT的安全管理79

2.6.5 Windows NT的RAS访问的安全80

3.1.1 网络安全的含义82

3.1 网络安全基础知识82

第3章 网络安全概述82

3.1.2 网络安全的特征83

3.1.3 对网络安全的威胁83

3.1.4 网络安全的关键技术83

3.2 网络的安全策略83

3.2.1 物理安全策略83

3.2.2 访问控制策略84

3.3 威胁网络安全的因素86

3.3.1 威胁网络安全的主要因素86

3.3.2 各种外部威胁87

3.3.3 防范措施88

3.4 网络安全分类89

3.4.1 基本安全类89

3.4.2 管理与记账类89

3.4.3 网络互联设备安全类89

3.4.4 连接控制类89

3.5 网络安全解决方案89

3.5.2 安全策略设计的依据90

3.5.3 网络安全解决方案90

3.5.1 网络信息安全模型90

3.5.4 网络安全性措施92

3.5.5 因特网安全管理93

3.5.6 网络安全的评估94

3.5.7 常见网络安全评估系统95

第4章 计算机系统安全与访问控制99

4.1 什么是计算机安全99

4.1.1 计算机系统的安全需求100

4.1.2 计算机系统安全技术101

4.1.3 计算机系统安全技术标准102

4.2 信息安全评估标准103

4.3 系统访问控制105

4.3.1 系统登录106

4.3.2 保护系统的口令109

4.3.3 关于口令维护的问题109

4.4 身份认证110

4.4.1 原理111

4.4.2 单机状态下的身份认证111

4.4.3 网络环境下的身份认证113

4.5.1 概念原理118

4.5 授权与访问控制118

4.5.2 常用的实现方法119

4.5.3 访问控制策略121

4.6 Windows XP权限的设置123

4.6.1 权限123

4.6.2 安全标识符、访问控制列表、安全主体123

4.6.3 权限的四项基本原则124

4.6.4 资源权限高级应用125

4.6.5 程序使用权限设定131

4.6.6 内置安全主体与权限134

4.7.1 了解安全模板135

4.7 Windows XP安全模板配置指南135

4.7.2 管理安全模板136

4.7.3 设置安全模板137

第5章 密码学概述144

5.1 密码学的基本概念144

5.1.1 密码学概念145

5.1.2 密码学术语145

5.1.3 密码体制的分类146

5.1.4 密码系统攻击概述147

5.1.5 密码学的发展与应用148

5.2 私钥密码体制149

5.2.1 私钥加密的基本概念149

5.2.2 私钥加密的算法150

5.2.3 私钥加密实例155

5.3 公钥密码体制155

5.3.1 公钥加密的基本概念155

5.3.2 公钥加密的算法156

5.3.3 公钥加密实例159

5.4 密钥管理159

5.4.1 密钥的概述160

5.4.2 密钥的生成161

5.4.3 密钥的分配162

5.4.4 密钥的使用163

5.4.5 密钥的存储与备份164

5.4.6 密钥的撤销与销毁165

5.5 数字签名165

5.5.1 数字签名的基本原理165

5.5.2 数字签名的步骤166

5.5.3 数字签名的执行方式168

5.5.5 数字签名实例169

5.5.4 数字签名的标准(DSS)169

5.6 公钥基础设施PKI170

5.6.1 PKI概述170

5.6.2 PKI的功能172

5.6.3 PKI的协议173

5.6.4 PKI的产品和应用现状174

5.7 加密实例分析176

5.7.1 实现加密的软件编程方法176

5.7.2 银行转账加密实例179

6.1.2 数据库的特性183

6.1.1 简介183

6.1 数据库安全概述183

第6章 数据库系统安全183

6.1.3 数据库安全系统特性184

6.2 数据库安全的威胁185

6.3 数据库的数据保护186

6.3.1 数据库的故障类型186

6.3.2 数据库的数据保护187

6.4 数据库的备份与恢复190

6.4.1 数据库的备份190

6.4.3 制定备份的策略191

6.4.4 系统和网络完整性191

6.4.2 数据库备份的性能191

6.4.5 数据库的恢复192

6.5 SQL Server数据库安全的管理195

6.5.1 SQL Server 2005安全概述195

6.5.2 安全模式196

6.5.3 SQL Server安全:登录197

6.5.4 SQL Server安全:用户198

6.5.5 SQL Server安全:角色198

6.5.6 管理SQL Server登录200

6.5.7 管理SQL Server用户201

6.5.9 管理SQL Server权限202

6.5.8 管理SQL Server角色202

7.1 什么是计算机病毒205

第7章 计算机病毒的防治205

7.2 计算机病毒的传播206

7.2.1 计算机病毒的传播途径206

7.2.2 计算机病毒的传播207

7.3 计算机病毒的特点及破坏行为207

7.3.1 计算机病毒的特点207

7.4 宏病毒及网络病毒209

7.4.1 宏病毒209

7.3.2 计算机病毒的破坏行为209

7.4.2 网络病毒212

7.5 病毒的预防及检查214

7.5.1 病毒的预防214

7.5.2 病毒的检查216

7.6 病毒防御解决方案219

7.6.1 多层次病毒防御的意义219

7.6.2 常用病毒检测工具220

7.6.3 金山毒霸2005介绍220

8.1.1 因特网的防火墙224

第8章 防火墙技术224

8.1 防火墙的基本概念224

8.1.2 防火墙的工作原理226

8.1.3 防火墙体系结构227

8.2 堡垒主机230

8.2.1 堡垒主机的种类230

8.2.2 堡垒主机的选择230

8.2.3 堡垒主机提供的服务232

8.2.4 堡垒主机的保护与备份234

8.3.2 包过滤规则235

8.3 包过滤235

8.3.1 包过滤概述235

8.3.3 包过滤的特点236

8.4 代理服务237

8.4.1 代理服务概述237

8.4.2 代理技术237

8.5 选择防火墙239

8.5.1 选择防火墙的原则240

8.5.2 常见的防火墙产品240

9.1 IP安全概述243

第9章 IP的安全243

9.2 IP安全体系结构245

9.2.1 IPsec的体系结构248

9.2.2 AH协议248

9.2.3 ESP协议251

9.2.4 IKE协议253

9.3 Windows 2000对于IPsec的支持256

9.3.1 Windows 2000的安全策略模式256

9.3.2 自动密钥管理257

9.3.4 域和对等通信258

9.3.3 安全服务258

9.3.5 Windows 2000上IPsec的配置和管理259

第10章 电子商务的安全264

10.1 电子商务概述264

10.1.1 电子商务的概念264

10.1.2 电子商务的功能265

10.1.3 电子商务的分类266

10.1.4 电子商务的支持环境268

10.2 电子商务所面临的威胁269

10.3.1 电子商务的安全性要求271

10.3 保护电子商务安全的措施271

10.3.2 电子商务中常用的安全措施272

10.4 安全电子交易SET274

10.4.1 SET概述274

10.4.2 SET交易的过程275

第11章 电子邮件的安全279

11.1 电子邮件概述279

11.1.1 电子邮件系统简介279

11.1.2 支持电子邮件的协议279

11.1.3 电子邮件的网关281

11.1.4 电子邮件系统的工作原理282

11.2 保护电子邮件安全的措施283

11.2.1 电子邮件系统所面临的威胁283

11.2.2 保护电子邮件安全的常用措施283

11.3 数字签名技术(PGP和S/MIME)285

11.3.1 PGP285

11.3.2 S/MIME290

11.4.1 PGP版本293

11.4.2 PGP安装和使用293

11.4 实例:PGP软件的使用293

11.4.3 PGPmail的使用303

第12章 Web的安全313

12.1 Web系统概述313

12.2 Web所面临的威胁316

12.2.1 Web系统的风险分析316

12.2.2 Web服务器面临的安全威胁317

12.2.3 Web浏览客户机面临的安全威胁318

12.2.4 通信信道面临的安全威胁318

12.3.1 Web站点的安全策略319

12.3 保护Web安全的措施319

12.3.2 保护Web服务器的安全措施320

12.3.3 保护Web浏览器的安全措施321

12.3.4 保护Web协议的安全措施322

12.3.5 Web安全的常用技术322

12.4 安全套接层协议(SSL)324

12.4.1 SSL协议概述324

12.4.2 SSL协议构成325

12.4.3 SSL握手过程326

12.5.1 安装IIS服务328

12.5.2 安装证书服务328

12.5 实例:创建一个安全的Web站点328

12.5.3 配置Web站点331

12.5.4 为Web站点安装证书336

第13章 常见的网络攻击与防范技术348

13.1 Web欺骗348

13.1.1 Web攻击的行为和特点349

13.1.2 攻击的原理和过程349

13.2 特洛伊木马352

13.3.1 口令破解过程353

13.3 口令攻击353

13.3.2 设置安全的口令354

13.4 网络监听355

13.4.1 什么是网络监听355

13.4.2 监听的可能性355

13.4.3 网络监听的作用357

13.4.4 网络监听工具358

13.4.5 网络监听的检测360

13.5 端口扫描363

13.5.1 端口扫描简介363

13.5.2 端口扫描原理及方式364

13.5.3 一个简单的端口扫描程序365

13.5.4 一些对付扫描的工具367

13.6 IP地址欺骗370

13.6.1 关于盗用IP地址370

13.6.2 IP欺骗技术的原理371

13.6.3 IP欺骗的实施373

13.6.4 IP欺骗攻击的防备375

13.7 缓冲区溢出376

13.7.1 缓冲区溢出的危险性376

13.7.2 利用缓冲区溢出程序非法获取特权377

13.7.3 缓冲区溢出的原理378

13.7.4 执行缓冲区溢出程序的步骤及要点380

13.7.5 关于缓冲区溢出的一些讨论380

13.7.6 缓冲区溢出的防范381

13.8 E-mail攻击382

13.8.1 E-mail工作原理及安全漏洞383

13.8.2 匿名转发384

13.8.3 E-mail欺骗384

13.8.4 E-mail轰炸和炸弹385

13.8.5 保护E-mail386

热门推荐