图书介绍

网络安全进阶笔记PDF|Epub|txt|kindle电子书版本下载

网络安全进阶笔记
  • 彭文波,彭圣魁,万建邦编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302245285
  • 出版时间:2011
  • 标注页数:539页
  • 文件大小:222MB
  • 文件页数:550页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全进阶笔记PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 理解网络安全要素1

1.1开篇之语:网络安全和我们有什么关系1

1.2从黑客、网管、程序员到CTO:我们关心什么3

1.2.1办公室行政人员也要懂网络安全4

1.2.2刚入行的毕业生该怎样学习网络安全4

1.2.3优秀网络管理员应该具备哪些安全知识5

1.2.4我是一个想做出一番事业的黑客6

1.2.5优秀的程序员也要懂网络安全7

1.2.6成为CTO,让梦想的距离更近一些7

1.3理解网络安全的几个为什么8

1.3.1网络的结构是怎样的8

1.3.2交换机与路由器9

1.3.3像看故事一样去理解网络安全术语10

1.3.4隐藏在TCP/IP后面的网络协议14

1.3.5高手们喜欢的网络安全命令19

1.3.6黑客离我到底有多远22

1.4进阶资源推荐24

1.4.1国内网络安全组织26

1.4.2国外网络安全组织27

1.4.3国外网络安全工具资源28

1.5小结30

第2章 构建个性化的进阶平台31

2.1理解服务器安全的要点32

2.1.1漏洞规范及操作系统安全等级划分32

2.1.2系统漏洞到底有哪些33

2.1.3文件格式与服务器安全38

2.2打造虚拟安全测试平台42

2.2.1为什么需要安全测试平台42

2.2.2经常会用到的虚拟硬件43

2.2.3轻松建立虚拟系统44

2.2.4网络安全中的虚拟设备和文件48

2.2.5配置个性化的网络测试环境51

2.3成功进阶必备的测试环境53

2.3.1一个“注入”引发的服务器安全思考53

2.3.2实用的ASP虚拟主机安全配置57

2.3.3流行的PHP虚拟主机安全配置62

2.3.4强势的JSP虚拟主机安全配置65

2.3.5联袂出击:严格网络编程确保虚拟主机安全67

2.4网络服务器安全的进阶秘籍73

2.4.1用户管理、权限和密码设置74

2.4.2寻找Windows系统自带的安全利器80

2.4.3环境变量与系统安全85

2.4.4操作系统日志和事件管理90

2.4.5部署局域网的漏洞防范94

2.5服务器安全攻防进阶实例100

2.5.1数据库与操作系统的安全攻击分析101

2.5.2 FTP文件服务器破解演示109

2.6小结116

第3章享受安全的网络办公环境117

3.1典型钓鱼式攻击的原理及特点118

3.1.1网络钓鱼攻击原理118

3.1.2社会工程学:网络安全不仅仅是技术问题121

3.1.3典型的网络欺骗手段123

3.2网络办公中的典型攻击案例137

3.2.1利用垃圾邮件骗取PayPal用户账号137

3.2.2社会工程学与网络欺骗140

3.2.3骗取虚拟财产或信用卡等重要信息142

3.3网络安全办公的进阶秘籍144

3.3.1保证网络交易及虚拟财产的安全144

3.3.2隐藏在网络广告背后的间谍软件147

3.3.3读懂日常办公中的网络安全日志156

3.3.4手工修改常见的恶意代码160

3.4小结164

第4章 拒绝恶意代码与神秘的黑客165

4.1让计算机病毒不再可怕165

4.1.1揭开恶意代码与计算机病毒的神秘面纱166

4.1.2不再谈毒色变:剖析计算机病毒的原理167

4.1.3解决之道:清除常见病毒的思路173

4.1.4全局病毒防范与网络安全管理176

4.1.5手机病毒的发展与防范181

4.2木马攻击与反木马攻击全程演练183

4.2.1危险木马的潜伏方法与分类183

4.2.2隐藏在“挖掘机”后的社会工程学秘密186

4.2.3吹灰之力:批量破解用户名和密码188

4.2.4上传木马文件的实战演练189

4.2.5批量清除挂马内容191

4.2.6木马觅踪:揭开“网络盒子”中的秘密193

4.3寻找黑客突破的N种武器195

4.3.1突破与反突破:一个典型的限制实例195

4.3.2常规武器:突破网络限制的一般方法196

4.3.3秘密武器:灵活运用Socksonline进行突破198

4.3.4双剑合璧:巧用Socks2HTTP和SocksCap32突破限制199

4.4实用的反恶意代码工具201

4.4.1抽丝剥茧:循序渐进巧解“IFEO映像劫持”201

4.4.2巧用Wsyscheck清理未知恶意程序207

4.4.3巧借VMware逆向分析入侵过程213

4.5小结217

第5章 趣解加密与解密219

5.1开启加密与解密之门220

5.1.1加密解密技术的趣闻轶事220

5.1.2简单有趣的加密方法欣赏220

5.1.3洞悉奥妙:一个最普通的加密系统分析221

5.1.4一个有关加密技术的浪漫故事223

5.2 PGP:探索加密技术的指南针226

5.2.1 PGP加密的实现原理和特点227

5.2.2 PGP安装及密钥的生成229

5.2.3安全初体验:使用PGP给电子邮件加密和解密232

5.2.4精彩案例:利用PGP给文件加密和解密234

5.3趣解加密系统和加密算法235

5.3.1加密算法的分类235

5.3.2古典密码基础知识236

5.3.3精彩案例:利用“霏霏认证”进行算法演示238

5.4对称密码算法基础知识242

5.4.1对称密码简介242

5.4.2 DES算法描述243

5.4.3利用VC实现的DES算法分析247

5.4.4精彩案例:通过加密软件TEFS实现算法250

5.5非对称算法基础知识254

5.5.1非对称算法简介254

5.5.2 RSA算法描述254

5.5.3精彩案例:一个RSA算法实现的演示256

5.6 Hash算法基础知识257

5.6.1 Hash算法简介257

5.6.2 MD5算法的基础知识258

5.6.3 MD5算法实现过程描述259

5.6.4精彩案例:MD5算法的实例及应用261

5.7进阶实战:XML文档加密解密一点通262

5.7.1 XML应用基础知识262

5.7.2 XML文档加密及其实现264

5.7.3一个XML加密与解密软件的实现266

5.8安全实验:常用软件的加密与解密268

5.8.1 Word和Excel加密和解密268

5.8.2 Access数据库加密和解密269

5.8.3 WinZip、WinRAR加密和解密269

5.8.4加密和解密用“*”号隐藏的密码270

5.8.5巧用JavaScript进行加密保护271

5.8.6 Java程序开发中的加密和解密272

5.9小结277

第6章 奇妙的数字证书与PKI应用279

6.1揭开数字证书的神秘面纱279

6.1.1为什么要使用数字证书279

6.1.2国内外CA认证中心介绍282

6.1.3网络身份证:数字证书的获得、安装及查看283

6.1.4电子签名技术及其实现原理286

6.2用数字证书为电子邮件保驾护航289

6.2.1在Outlook Express中设置数字证书289

6.2.2发送签名、加密的电子邮件291

6.3 EJBCA:打造独立的“网络公安局”293

6.3.1 EJBCA系统的安装293

6.3.2 PKI技术的产品实现——数字证书296

6.3.3数字证书的管理流程296

6.3.4 EJBCA数字证书的申请及应用296

6.3.5利用数字证书提高服务器安全299

6.4进阶应用:无处不在的数字证书304

6.4.1通过Esign实现电子签名304

6.4.2电子签名软件和图片生成器的巧妙结合307

6.4.3利用数字证书进行软件代码签名311

6.4.4利用数字证书实现安全的SSL访问313

6.5小结317

第7章 配置安全的网管Linux平台319

7.1快速熟悉Linux桌面的安全应用319

7.1.1实施安全的Linux系统策略320

7.1.2桌面安全工具的使用323

7.1.3实战Linux内核编译326

7.2比控制面板功能更强大的Webmin332

7.2.1 Webmin的下载和安装333

7.2.2 Webmin操作要点详解334

7.2.3用Webmin实现安全的配置管理338

7.3 Linux下的防火墙安全配置339

7.3.1 Linux防火墙安全基础知识340

7.3.2通过GUI工具设置安全级别342

7.3.3 iptables的配置示例344

7.4 Linux下邮件系统的安全管理347

7.4.1从一个典型现象解读邮件系统安全348

7.4.2进阶要点:SMTP用户认证管理350

7.4.3利用Webmin配置Sendmail邮件服务器352

7.4.4 Linux邮件服务器的安全策略354

7.5天堑变通途:玩转Samba服务器安全维护356

7.5.1 Samba服务测试及核心配置文件356

7.5.2在Windows下访问Linux资源358

7.5.3提高Samba服务器的安全性360

7.6 Linux下的FTP典型安全配置演练361

7.6.1手工完成Linux下的FTP配置361

7.6.2借助超级守护进程创建匿名FTP服务器363

7.7进阶实战:Linux系统远程安全管理366

7.7.1基于命令行的方式:快速设置SSH服务器366

7.7.2基于图形界面的方式:轻松搞定VNC服务器367

7.7.3巧用Linux解决局域网VPN难题369

第8章 掌握实用的Linux安全工具375

8.1寻找Linux的安全利器375

8.1.1黑客攻击思路分析375

8.1.2寻找肉鸡的N种Linux兵器376

8.1.3自由组合攻击软件382

8.2日志分析:安全进阶的基本功388

8.2.1利用日志信息防范Linux入侵388

8.2.2 TCPDump的跟踪日志及应用393

8.2.3巧用Webalizer分析网络服务器日志397

8.2.4 Linux下的后门和日志工具401

8.3寻找嗅探世界里的屠龙刀405

8.3.1嗅探器技术在网络中的应用406

8.3.2 Ettercap的5种监听模式407

8.3.3案例分析:使用Ettercap的方法409

8.4轻松阻止Linux下的非法进程412

8.4.1 Linux下的快速进程管理412

8.4.2实施安全可靠的进程保护 策略416

8.5小结418

第9章 举一反三学语言:以.NET为例419

9.1举一反三学习编程语言420

9.1.1了解语言的框架420

9.1.2熟悉安装和配置过程423

9.1.3了解程序开发的基础知识429

9.1.4熟悉程序的结构控制、过程与函数433

9.1.5尝试使用窗体与常用控件437

9.1.6使用VB.NET记录非法文件的蛛丝马迹441

9.2灵活运用编程知识实现网络安全444

9.2.1 Google AP应用基础知识444

9.2.2巧用Google API实现手机实时接收信息445

9.2.3探寻秒杀技术背后的猫腻448

9.3进阶实例:从基本语言到网络应用453

9.3.1巧用ASP.NET实现验证码安全登录453

9.3.2实战iframe脚本攻防458

9.3.3实战网页盗链攻与防461

9.3.4实战支付宝转接安全应用467

第10章Java网络安全应用进阶477

10.1 Java安全应用初接触477

10.1.1丰富的网络应用和强大的编程功能478

10.1.2轻松实现Java环境配置479

10.1.3一个简单的Java程序479

10.1.4调试助手:利用JCreator学习Java480

10.2 Java安全实战的基本功483

10.2.1小试牛刀:查看Java常见数据类型范围484

10.2.2举一反三:定义Java变量的方法485

10.2.3基本功:Java控制结构案例486

10.2.4按图索骥:轻松利用JCreator找错误488

10.3从Java类库到Java小工具489

10.3.1了解Java类库的“庐山真面目”490

10.3.2举一反三:了解java.lang包的常用类491

10.3.3实用工具:利用Java制作网络“身份证”494

10.3.4交互工具:让网络应用更强大的Java Applet497

10.4进阶实战:Java平台下的网络安全应用499

10.4.1体验Java:一个密码输入框的设计499

10.4.2水波荡漾中的Java Applet隐患502

10.4.3处处藏身的Java Servlet安全隐患504

10.4.4开放Java源代码中存在的隐患505

10.4.5使用安全的Java编程规范506

10.5小结507

第11章 企业网络安全进阶509

11.1局域网的安全管理隐患509

11.1.1高速公路管理的安全启示510

11.1.2数据传输与网络监听510

11.1.3对整体网络安全状况了然于胸513

11.2重点出击:构建安全的企业网络518

11.2.1企业网络管理的安全模型518

11.2.2用DEKSI Network Inventory实现企业网络安全管理522

11.2.3企业网管软件的部署及选购527

11.2.4防火墙特点及安全部署531

11.2.5分布式拒绝服务攻击及防范533

11.3实现精准的网络安全职业进阶535

11.3.1技术金字塔:学习阶段与薪水进阶535

11.3.2职业金字塔:学习阶段与职位 进阶537

热门推荐