图书介绍
网络安全进阶笔记PDF|Epub|txt|kindle电子书版本下载
![网络安全进阶笔记](https://www.shukui.net/cover/55/34698320.jpg)
- 彭文波,彭圣魁,万建邦编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302245285
- 出版时间:2011
- 标注页数:539页
- 文件大小:222MB
- 文件页数:550页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网络安全进阶笔记PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 理解网络安全要素1
1.1开篇之语:网络安全和我们有什么关系1
1.2从黑客、网管、程序员到CTO:我们关心什么3
1.2.1办公室行政人员也要懂网络安全4
1.2.2刚入行的毕业生该怎样学习网络安全4
1.2.3优秀网络管理员应该具备哪些安全知识5
1.2.4我是一个想做出一番事业的黑客6
1.2.5优秀的程序员也要懂网络安全7
1.2.6成为CTO,让梦想的距离更近一些7
1.3理解网络安全的几个为什么8
1.3.1网络的结构是怎样的8
1.3.2交换机与路由器9
1.3.3像看故事一样去理解网络安全术语10
1.3.4隐藏在TCP/IP后面的网络协议14
1.3.5高手们喜欢的网络安全命令19
1.3.6黑客离我到底有多远22
1.4进阶资源推荐24
1.4.1国内网络安全组织26
1.4.2国外网络安全组织27
1.4.3国外网络安全工具资源28
1.5小结30
第2章 构建个性化的进阶平台31
2.1理解服务器安全的要点32
2.1.1漏洞规范及操作系统安全等级划分32
2.1.2系统漏洞到底有哪些33
2.1.3文件格式与服务器安全38
2.2打造虚拟安全测试平台42
2.2.1为什么需要安全测试平台42
2.2.2经常会用到的虚拟硬件43
2.2.3轻松建立虚拟系统44
2.2.4网络安全中的虚拟设备和文件48
2.2.5配置个性化的网络测试环境51
2.3成功进阶必备的测试环境53
2.3.1一个“注入”引发的服务器安全思考53
2.3.2实用的ASP虚拟主机安全配置57
2.3.3流行的PHP虚拟主机安全配置62
2.3.4强势的JSP虚拟主机安全配置65
2.3.5联袂出击:严格网络编程确保虚拟主机安全67
2.4网络服务器安全的进阶秘籍73
2.4.1用户管理、权限和密码设置74
2.4.2寻找Windows系统自带的安全利器80
2.4.3环境变量与系统安全85
2.4.4操作系统日志和事件管理90
2.4.5部署局域网的漏洞防范94
2.5服务器安全攻防进阶实例100
2.5.1数据库与操作系统的安全攻击分析101
2.5.2 FTP文件服务器破解演示109
2.6小结116
第3章享受安全的网络办公环境117
3.1典型钓鱼式攻击的原理及特点118
3.1.1网络钓鱼攻击原理118
3.1.2社会工程学:网络安全不仅仅是技术问题121
3.1.3典型的网络欺骗手段123
3.2网络办公中的典型攻击案例137
3.2.1利用垃圾邮件骗取PayPal用户账号137
3.2.2社会工程学与网络欺骗140
3.2.3骗取虚拟财产或信用卡等重要信息142
3.3网络安全办公的进阶秘籍144
3.3.1保证网络交易及虚拟财产的安全144
3.3.2隐藏在网络广告背后的间谍软件147
3.3.3读懂日常办公中的网络安全日志156
3.3.4手工修改常见的恶意代码160
3.4小结164
第4章 拒绝恶意代码与神秘的黑客165
4.1让计算机病毒不再可怕165
4.1.1揭开恶意代码与计算机病毒的神秘面纱166
4.1.2不再谈毒色变:剖析计算机病毒的原理167
4.1.3解决之道:清除常见病毒的思路173
4.1.4全局病毒防范与网络安全管理176
4.1.5手机病毒的发展与防范181
4.2木马攻击与反木马攻击全程演练183
4.2.1危险木马的潜伏方法与分类183
4.2.2隐藏在“挖掘机”后的社会工程学秘密186
4.2.3吹灰之力:批量破解用户名和密码188
4.2.4上传木马文件的实战演练189
4.2.5批量清除挂马内容191
4.2.6木马觅踪:揭开“网络盒子”中的秘密193
4.3寻找黑客突破的N种武器195
4.3.1突破与反突破:一个典型的限制实例195
4.3.2常规武器:突破网络限制的一般方法196
4.3.3秘密武器:灵活运用Socksonline进行突破198
4.3.4双剑合璧:巧用Socks2HTTP和SocksCap32突破限制199
4.4实用的反恶意代码工具201
4.4.1抽丝剥茧:循序渐进巧解“IFEO映像劫持”201
4.4.2巧用Wsyscheck清理未知恶意程序207
4.4.3巧借VMware逆向分析入侵过程213
4.5小结217
第5章 趣解加密与解密219
5.1开启加密与解密之门220
5.1.1加密解密技术的趣闻轶事220
5.1.2简单有趣的加密方法欣赏220
5.1.3洞悉奥妙:一个最普通的加密系统分析221
5.1.4一个有关加密技术的浪漫故事223
5.2 PGP:探索加密技术的指南针226
5.2.1 PGP加密的实现原理和特点227
5.2.2 PGP安装及密钥的生成229
5.2.3安全初体验:使用PGP给电子邮件加密和解密232
5.2.4精彩案例:利用PGP给文件加密和解密234
5.3趣解加密系统和加密算法235
5.3.1加密算法的分类235
5.3.2古典密码基础知识236
5.3.3精彩案例:利用“霏霏认证”进行算法演示238
5.4对称密码算法基础知识242
5.4.1对称密码简介242
5.4.2 DES算法描述243
5.4.3利用VC实现的DES算法分析247
5.4.4精彩案例:通过加密软件TEFS实现算法250
5.5非对称算法基础知识254
5.5.1非对称算法简介254
5.5.2 RSA算法描述254
5.5.3精彩案例:一个RSA算法实现的演示256
5.6 Hash算法基础知识257
5.6.1 Hash算法简介257
5.6.2 MD5算法的基础知识258
5.6.3 MD5算法实现过程描述259
5.6.4精彩案例:MD5算法的实例及应用261
5.7进阶实战:XML文档加密解密一点通262
5.7.1 XML应用基础知识262
5.7.2 XML文档加密及其实现264
5.7.3一个XML加密与解密软件的实现266
5.8安全实验:常用软件的加密与解密268
5.8.1 Word和Excel加密和解密268
5.8.2 Access数据库加密和解密269
5.8.3 WinZip、WinRAR加密和解密269
5.8.4加密和解密用“*”号隐藏的密码270
5.8.5巧用JavaScript进行加密保护271
5.8.6 Java程序开发中的加密和解密272
5.9小结277
第6章 奇妙的数字证书与PKI应用279
6.1揭开数字证书的神秘面纱279
6.1.1为什么要使用数字证书279
6.1.2国内外CA认证中心介绍282
6.1.3网络身份证:数字证书的获得、安装及查看283
6.1.4电子签名技术及其实现原理286
6.2用数字证书为电子邮件保驾护航289
6.2.1在Outlook Express中设置数字证书289
6.2.2发送签名、加密的电子邮件291
6.3 EJBCA:打造独立的“网络公安局”293
6.3.1 EJBCA系统的安装293
6.3.2 PKI技术的产品实现——数字证书296
6.3.3数字证书的管理流程296
6.3.4 EJBCA数字证书的申请及应用296
6.3.5利用数字证书提高服务器安全299
6.4进阶应用:无处不在的数字证书304
6.4.1通过Esign实现电子签名304
6.4.2电子签名软件和图片生成器的巧妙结合307
6.4.3利用数字证书进行软件代码签名311
6.4.4利用数字证书实现安全的SSL访问313
6.5小结317
第7章 配置安全的网管Linux平台319
7.1快速熟悉Linux桌面的安全应用319
7.1.1实施安全的Linux系统策略320
7.1.2桌面安全工具的使用323
7.1.3实战Linux内核编译326
7.2比控制面板功能更强大的Webmin332
7.2.1 Webmin的下载和安装333
7.2.2 Webmin操作要点详解334
7.2.3用Webmin实现安全的配置管理338
7.3 Linux下的防火墙安全配置339
7.3.1 Linux防火墙安全基础知识340
7.3.2通过GUI工具设置安全级别342
7.3.3 iptables的配置示例344
7.4 Linux下邮件系统的安全管理347
7.4.1从一个典型现象解读邮件系统安全348
7.4.2进阶要点:SMTP用户认证管理350
7.4.3利用Webmin配置Sendmail邮件服务器352
7.4.4 Linux邮件服务器的安全策略354
7.5天堑变通途:玩转Samba服务器安全维护356
7.5.1 Samba服务测试及核心配置文件356
7.5.2在Windows下访问Linux资源358
7.5.3提高Samba服务器的安全性360
7.6 Linux下的FTP典型安全配置演练361
7.6.1手工完成Linux下的FTP配置361
7.6.2借助超级守护进程创建匿名FTP服务器363
7.7进阶实战:Linux系统远程安全管理366
7.7.1基于命令行的方式:快速设置SSH服务器366
7.7.2基于图形界面的方式:轻松搞定VNC服务器367
7.7.3巧用Linux解决局域网VPN难题369
第8章 掌握实用的Linux安全工具375
8.1寻找Linux的安全利器375
8.1.1黑客攻击思路分析375
8.1.2寻找肉鸡的N种Linux兵器376
8.1.3自由组合攻击软件382
8.2日志分析:安全进阶的基本功388
8.2.1利用日志信息防范Linux入侵388
8.2.2 TCPDump的跟踪日志及应用393
8.2.3巧用Webalizer分析网络服务器日志397
8.2.4 Linux下的后门和日志工具401
8.3寻找嗅探世界里的屠龙刀405
8.3.1嗅探器技术在网络中的应用406
8.3.2 Ettercap的5种监听模式407
8.3.3案例分析:使用Ettercap的方法409
8.4轻松阻止Linux下的非法进程412
8.4.1 Linux下的快速进程管理412
8.4.2实施安全可靠的进程保护 策略416
8.5小结418
第9章 举一反三学语言:以.NET为例419
9.1举一反三学习编程语言420
9.1.1了解语言的框架420
9.1.2熟悉安装和配置过程423
9.1.3了解程序开发的基础知识429
9.1.4熟悉程序的结构控制、过程与函数433
9.1.5尝试使用窗体与常用控件437
9.1.6使用VB.NET记录非法文件的蛛丝马迹441
9.2灵活运用编程知识实现网络安全444
9.2.1 Google AP应用基础知识444
9.2.2巧用Google API实现手机实时接收信息445
9.2.3探寻秒杀技术背后的猫腻448
9.3进阶实例:从基本语言到网络应用453
9.3.1巧用ASP.NET实现验证码安全登录453
9.3.2实战iframe脚本攻防458
9.3.3实战网页盗链攻与防461
9.3.4实战支付宝转接安全应用467
第10章Java网络安全应用进阶477
10.1 Java安全应用初接触477
10.1.1丰富的网络应用和强大的编程功能478
10.1.2轻松实现Java环境配置479
10.1.3一个简单的Java程序479
10.1.4调试助手:利用JCreator学习Java480
10.2 Java安全实战的基本功483
10.2.1小试牛刀:查看Java常见数据类型范围484
10.2.2举一反三:定义Java变量的方法485
10.2.3基本功:Java控制结构案例486
10.2.4按图索骥:轻松利用JCreator找错误488
10.3从Java类库到Java小工具489
10.3.1了解Java类库的“庐山真面目”490
10.3.2举一反三:了解java.lang包的常用类491
10.3.3实用工具:利用Java制作网络“身份证”494
10.3.4交互工具:让网络应用更强大的Java Applet497
10.4进阶实战:Java平台下的网络安全应用499
10.4.1体验Java:一个密码输入框的设计499
10.4.2水波荡漾中的Java Applet隐患502
10.4.3处处藏身的Java Servlet安全隐患504
10.4.4开放Java源代码中存在的隐患505
10.4.5使用安全的Java编程规范506
10.5小结507
第11章 企业网络安全进阶509
11.1局域网的安全管理隐患509
11.1.1高速公路管理的安全启示510
11.1.2数据传输与网络监听510
11.1.3对整体网络安全状况了然于胸513
11.2重点出击:构建安全的企业网络518
11.2.1企业网络管理的安全模型518
11.2.2用DEKSI Network Inventory实现企业网络安全管理522
11.2.3企业网管软件的部署及选购527
11.2.4防火墙特点及安全部署531
11.2.5分布式拒绝服务攻击及防范533
11.3实现精准的网络安全职业进阶535
11.3.1技术金字塔:学习阶段与薪水进阶535
11.3.2职业金字塔:学习阶段与职位 进阶537