图书介绍
计算机网络安全案例教程PDF|Epub|txt|kindle电子书版本下载
![计算机网络安全案例教程](https://www.shukui.net/cover/4/34913855.jpg)
- 陈昶,杨艳春主编 著
- 出版社: 北京市:北京大学出版社
- ISBN:7301140843
- 出版时间:2008
- 标注页数:281页
- 文件大小:55MB
- 文件页数:294页
- 主题词:计算机网络-安全技术-高等学校:技术学校-教材
PDF下载
下载说明
计算机网络安全案例教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机网络安全概述1
1.1 信息安全简介2
1.1.1 信息安全的发展历程2
1.1.2 信息安全的3个最基本的原则3
1.1.3 信息安全的知识体系3
1.2 网络安全简介4
1.2.1 网络安全的定义4
1.2.2 网络安全案例5
1.2.3 网络安全所涉及的内容6
1.2.4 网络安全的特征6
1.3 研究网络安全的必要性7
1.4 网络安全相关法规7
1.4.1 网络安全的相关政策法规7
1.4.2 关于保密和网络安全管理的相关法规条例(摘录)8
本章小结10
练习题11
第2章 黑客常用的系统攻击方法12
2.1 黑客概述13
2.1.1 黑客与骇客13
2.1.2 著名黑客14
2.1.3 黑客守则16
2.1.4 黑客行为的发展趋势16
2.2 网络扫描工具原理与使用16
2.2.1 ping17
2.2.2 X-Scan18
2.2.3 nessus20
2.2.4 nmap21
2.3 网络监听原理与工具21
2.3.1 网络监听的原理21
2.3.2 网络监听工具22
2.3.3 网络监听的防范27
2.4 木马28
2.4.1 什么是木马28
2.4.2 木马的种类28
2.4.3 木马系统的组成29
2.4.4 木马攻击原理29
2.4.5 木马的清除34
2.5 拒绝服务攻击35
2.5.1 DoS35
2.5.2 DDoS36
2.5.3 DRDoS38
2.6 缓冲区溢出39
2.6.1 缓冲区溢出的概念和原理39
2.6.2 缓冲区溢出漏洞攻击方式39
2.6.3 缓冲区溢出的防患40
本章小结41
练习题42
第3章 网络防病毒44
3.1 计算机病毒的基本概念45
3.1.1 计算机病毒的由来45
3.1.2 计算机病毒的定义46
3.2 计算机病毒的特征46
3.3 计算机病毒的分类48
3.3.1 按照计算机病毒存在的媒体进行分类48
3.3.2 按照计算机病毒传染的方法进行分类48
3.3.3 按照病毒破坏的能力进行分类49
3.3.4 按照病毒特有的算法进行分类49
3.3.5 按照病毒名进行分类50
3.4 计算机病毒的防治53
3.4.1 常用的防御措施53
3.4.2 常见的清除病毒的方法54
3.5 防病毒软件57
3.5.1 奇虎360安全卫士57
3.5.2 卡巴斯基反病毒软件59
3.6 网络病毒实例65
3.6.1 ARP病毒65
3.6.2 “熊猫烧香”病毒68
3.6.3 机器狗69
3.6.4 磁碟机70
本章小结71
练习题72
第4章 数据加密74
4.1 概述75
4.1.1 密码学的有关概念76
4.1.2 传统的加密技术76
4.1.3 换位密码技术78
4.2 对称加密算法79
4.2.1 DES算法及其基本思想79
4.2.2 DES算法的安全性分析88
4.3 公开密钥算法89
4.3.1 RSA算法及其基本思想89
4.3.2 RSA算法的安全性分析90
4.4 数据加密技术的应用91
4.4.1 报文鉴别和MD5算法91
4.4.2 数字认证92
4.4.3 安全技术协议96
4.5 PGP加密解密软件的使用99
4.5.1 PGP系统的基本工作原理99
4.5.2 PGP软件的安装和使用101
本章小结104
练习题105
第5章 防火墙技术107
5.1 防火墙的概述109
5.1.1 防火墙的定义109
5.1.2 防火墙的功能110
5.1.3 防火墙的发展过程111
5.2 防火墙实现技术原理112
5.2.1 包过滤防火墙技术112
5.2.2 代理防火墙技术114
5.2.3 动态包过滤防火墙技术115
5.2.4 自适应代理防火墙技术116
5.3 防火墙体系结构116
5.3.1 双重宿主主机体系结构116
5.3.2 被屏蔽主机体系结构117
5.3.3 被屏蔽子网体系结构118
5.4 防火墙的应用120
5.4.1 个人版防火墙的应用120
5.4.2 代理服务器的应用124
5.5 防火墙的性能和选购防火墙的注意事项127
5.5.1 防火墙的性能127
5.5.2 选购防火墙的注意事项130
本章小结132
练习题132
第6章 入侵检测技术135
6.1 入侵检测的概念与作用136
6.1.1 入侵检测的相关概念137
6.1.2 入侵检测的分类138
6.1.3 入侵检测的作用139
6.2 入侵检测原理140
6.2.1 工作原理140
6.2.2 系统模型142
6.3 入侵检测的应用143
6.3.1 IDS的应用143
6.3.2 IDS的分析方式144
6.3.3 IDS部署实例144
6.3.4 Snort简介145
6.3.5 发展趋势150
本章小结150
练习题151
第7章 Windows 2000的安全152
7.1 Windows 2000的安全特性153
7.1.1 Windows 2000产品的组成153
7.1.2 Windows 2000的安全机制154
7.1.3 Windows 2000的安全体系155
7.2 Windows 2000的安全配置158
7.2.1 安全策略配置158
7.2.2 文件保护163
7.2.3 其他安全设置166
7.3 Windows 2000常用的系统进程和服务169
7.3.1 Windows 2000系统进程169
7.3.2 Windows 2000常用服务172
7.4 Windows 2000注册表174
7.4.1 注册表的管理174
7.4.2 注册表的键175
7.4.3 直接修改注册表使系统更加安全的几个应用177
本章小结178
练习题179
第8章 Web的安全性180
8.1 Web安全性概述182
8.1.1 Internet安全隐患182
8.1.2 Web安全问题183
8.2 Web服务器的安全性183
8.2.1 Web服务器3层模式183
8.2.2 Web服务器存在的漏洞183
8.2.3 Web服务器的安全设置184
8.3 脚本语言的安全性、SQL注入187
8.3.1 CGI程序的安全性187
8.3.2 SQL注入188
8.4 旁注Web综合检测程序195
8.5 Web浏览器的安全性196
8.5.1 浏览器本身的漏洞196
8.5.2 ActiveX的安全漏洞198
8.5.3 Cookie的安全性设置201
本章小结203
练习题203
第9章 VPN技术205
9.1 VPN技术的概述207
9.1.1 VPN的概念207
9.1.2 VPN的基本功能207
9.2 VPN协议209
9.2.1 VPN安全技术209
9.2.2 VPN的隧道协议209
9.2.3 IPSecVPN系统的组成213
9.3 VPN的类型215
9.3.1 按VPN的应用方式分类215
9.3.2 按VPN的应用平台分类215
9.3.3 按VPN的协议分类216
9.3.4 按VPN的服务类型分类216
9.3.5 按VPN的部署模式分类217
9.4 SSL VPN简介217
9.4.1 SSL VPN的安全技术218
9.4.2 SSL VPN的功能与特点218
9.4.3 SSL VPN的工作原理219
9.4.4 SSL VPN的应用模式及特点219
9.5 VPN应用221
9.5.1 Microsoft的解决方案221
9.5.2 Windows 2003服务器端配置221
9.5.3 VPN客户端连接配置223
本章小结225
练习题226
第10章 数据库系统安全228
10.1 数据库安全概述230
10.1.1 数据库安全的概念230
10.1.2 计算机系统安全模型230
10.2 数据库安全技术231
10.2.1 用户标识与鉴别232
10.2.2 存取控制233
10.2.3 数据加密236
10.3 并发控制、封锁和可串行化237
10.3.1 并发控制237
10.3.2 封锁238
10.3.3 活锁与死锁240
10.3.4 可串行性242
10.4 数据库备份与恢复243
10.4.1 事务243
10.4.2 数据库的备份244
10.4.3 数据库恢复246
10.5 数据库系统安全保护实例247
10.5.1 数据库完全备份247
10.5.2 数据库还原248
本章小结250
练习题251
第11章 实验指导及综合实训252
11.1 实验指导253
实验一 使用sniffer分析网络协议253
实验二 扫描工具的使用及常用的网络命令254
实验三 木马程序254
实验四 DoS与DDoS攻击255
实验五 杀毒软件的安装及使用255
实验六 上网访问各防病毒网站及“奇虎360安全卫士”的应用256
实验七 病毒清除的综合应用256
实验八 RSA及MD5算法应用257
实验九 PGP软件的应用257
实验十 天网防火墙的应用258
实验十一 入侵检测系统259
实验十二 Windows 2000安全性配置262
实验十三 Windows 2000服务程序264
实验十四 Web程序安全性及SQL注入266
实验十五 VPN网络配置及应用268
实验十六 数据库安全配置及备份与恢复268
11.2 综合实训271
部分习题参考答案279
参考文献281