图书介绍

计算机网络安全教程【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

计算机网络安全教程
  • 石志国,薛为民,尹浩编著 著
  • 出版社: 北京:北京交通大学出版社
  • ISBN:9787512104693
  • 出版时间:2011
  • 标注页数:330页
  • 文件大小:79MB
  • 文件页数:346页
  • 主题词:计算机网络-安全技术-高等学校:技术学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1部分 网络安全基础3

第1章 网络安全概述与环境配置3

1.1信息安全概述3

1.11信息安全研究层次3

1.1.2信息安全的基本要求4

1.1.3信息安全的发展4

1.1.4 可信计算概述5

1.2网络安全概述5

1.2.1网络安全的攻防体系5

1.2.2网络安全的层次体系7

1.3研究网络安全的必要性8

1.3.1物理威胁8

1.3.2系统漏洞威胁8

1.3.3身份鉴别威胁8

1.3.4线缆连接威胁9

1.3.5有害程序威胁9

1.4研究网络安全的社会意义10

1.4.1网络安全与政治10

1.4.2网络安全与经济10

1.4.3网络安全与社会稳定10

1.4.4网络安全与军事11

1.4.5网络安全与青少年成长11

1.5网络安全的相关法规12

1.5.1我国立法情况12

1.5.2国际立法情况12

1.6网络安全的评价标准13

1.6.1我国评价标准13

1.6.2国际评价标准13

1.7环境配置15

1.7.1 配置VMware虚拟机16

1.7.2 网络抓包软件Sniffer Pro22

小结25

课后习题26

第2章 网络安全协议基础27

2.1 OSI参考模型27

2.2 TCP/IP协议族29

2.21TCP/IP协议族模型29

2.2.2 解剖TCP/IP模型29

2.2.3 TCP/IP协议族与OSI参考模型对应关系30

2.3 网际协议IP31

2.3.1 IP协议的头结构31

2.3.2 IPv4的IP地址分类33

2.3.3子网掩码34

2.4传输控制协议TCP35

2.4.1 TCP协议的头结构35

2.4.2 TCP协议的作原理38

2.4.3 TCP协议的“三次握手”38

2.4.4 TCP协议的“四次挥手”40

2.5用户数据报协议UDP42

2.5.1 UDP协议和TCP协议的区别42

2.5.2 UDP协议的头结构43

2.5.3 UDP数据报分析43

2.6 ICMP协议44

2.6.1 ICMP协议的头结构45

2.6.2 ICMP数据报分析45

2.7常用的网络服务45

2.7.1 FTP服务45

2.7.2 Telnet服务46

2.7.3 E-mail服务48

2.7.4 Web服务49

2.7.5常用的网络服务端口49

2.8常用的网络命令49

2.8.1 ping指令50

2.8.2 ipconfig指令50

2.8.3 netstat指令51

2.8.4 net指令52

2.8.5 at指令54

2.8.6 tracert命令55

小结55

课后习题56

第3章 网络安全编程基础57

3.1网络安全编程概述57

3.1.1 Windows内部机制57

3.1.2学习Windows下编程58

3.1.3选择编程工具59

3.2 C和C++的几种编程模式62

3.2.1 面向过程的C语言62

3.2.2 面向对象的C++++语言64

3.2.3 SDK编程67

3.2.4 MFC编程73

3.3网络安全编程78

3.3.1 Socket编程78

3.3.2注册表编程80

3.3.3 文件系统编程86

3.3.4定时器编程88

3.3.5 驻留程序编程90

3.3.6多线程编程96

小结99

课后习题99

第2部分 网络攻击技术103

第4章 网络扫描与网络监听103

4.1黑客概述103

4.1.1黑客分类103

4.1.2黑客精神104

4.1.3黑客守则104

4.1.4攻击五部曲105

4.1.5 攻击和安全的关系105

4.2网络踩点106

4.3网络扫描106

4.3.1网络扫描概述106

4.3.2被动式策略扫描107

4.3.3 主动式策略扫描113

4.4网络监听115

小结117

课后习题118

第5章 网络入侵119

5.1社会工程学攻击119

5.2物理攻击与防范119

5.2.1获取管理员密码120

5.2.2权限提升121

5.3暴力攻击122

5.3.1字典文件122

5.3.2暴力破解操作系统密码123

5.3.3暴力破解邮箱密码123

5.3.4暴力破解软件密码124

5.4 Unicode漏洞专题126

5.4.1 Unicode漏洞的检测方法126

5.4.2使用 Unicode漏洞进行攻击129

5.5其他漏洞攻击132

5.5.1利用打印漏洞132

5.5.2 SMB致命攻击133

5.6缓冲区溢出攻击134

5.6.1 RPC漏洞溢出135

5.6.2利用IIS溢出进行攻击136

5.6.3利用WebDav远程溢出139

5.7拒绝服务攻击143

5.7.1 SYN风暴(SYN flooding)143

5.7.2 Smurf攻击144

5.7.3利用处理程序错误进行攻击145

5.8分布式拒绝服务攻击146

5.8.1 DDos的特点146

5.8.2 攻击手段147

5.8.3 DDos的著名攻击工具147

小结148

课后习题148

第6章 网络后门与网络隐身150

6.1网络后门150

6.1.1留后门的艺术150

6.1.2常见后门工具的使用150

6.1.3连接终端服务的软件159

6.1.4命令行安装开启对方的终端服务162

6.2木马163

6.2.1木马和后门的区别163

6.2.2常见木马的使用163

6.3网络代理跳板166

6.3.1网络代理跳板的作用166

6.3.2网络代理跳板工具的使用167

6.4清除日志170

6.4.1清除IIs日志171

6.4.2清除主机日志172

小结181

课后习题181

第7章 恶意代码182

7.1恶意代码概述182

7.1.1研究恶意代码的必要性182

7.1.2恶意代码的发展史182

7.1.3恶意代码长期存在的原因184

7.2恶意代码实现机理185

7.2.1恶意代码的定义185

7.2.2恶意代码攻击机制185

7.3常见的恶意代码186

7.3.1 PE病毒187

7.3.2脚本病毒193

7.3.3宏病毒195

7.3.4浏览器恶意代码195

7.3.5 U盘病毒197

7.3.6网络蠕虫203

小结205

课后习题206

第3部分 网络防御技术211

第8章 操作系统安全基础211

8.1常用操作系统概述211

8.1.1 UNIX操作系统211

8.1.2 Linux操作系统212

8.1.3 Windows操作系统213

8.2安全操作系统的研究发展214

8.2.1 国外安全操作系统的发展214

8.2.2 国内安全操作系统的发展217

8.3安全操作系统的基本概念218

8.3.1 主体和客体218

8.3.2安全策略和安全模型218

8.3.3访问监控器和安全内核218

8.3.4 可信计算基220

8.4安全操作系统的机制220

8.4.1硬件安全机制220

8.4.2标识与鉴别221

8.4.3访问控制221

8.4.4最小特权管理222

8.4.5可信通路222

8.4.6安全审计223

8.5代表性的安全模型223

8.5.1安全模型的特点223

8.5.2主要安全模型介绍223

8.6操作系统安全体系结构225

8.6.1安全体系结构的内容225

8.6.2安全体系结构的类型226

8.6.3Flask安全体系结构226

8.6.4权能体系结构227

8.7操作系统安全配置方案227

8.7.1安全配置方案初级篇227

8.7.2安全配置方案中级篇230

8.7.3安全配置方案高级篇235

小结243

课后习题243

第9章 密码学与信息加密245

9.1密码学概述245

9.1.1密码学的发展245

9.1.1密码技术简介246

9.1.2消息和加密246

9.1.3鉴别、完整性和抗抵赖性247

9.1.4算法和密钥247

9.1.5对称算法248

9.1.6公开密钥算法248

9.2 DES对称加密技术248

9.2.1 DES算法的历史249

9.2.2 DES算法的安全性249

9.2.3 DES算法的原理250

9.2.4 DES算法的实现步骤250

9.2.5 DES算法的程序实现254

9.3 RSA公钥加密技术259

9.3.1 RSA算法的原理259

9.3.2 RSA算法的安全性260

9.3.3 RSA算法的速度260

9.3.4 RSA算法的程序实现260

9.4 PGP加密技术264

9.4.1 PGP简介264

9.4.2 PGP加密软件264

9.5数字信封和数字签名267

9.5.1数字签名的原理267

9.5.2数字签名的应用例子268

9.6数字水印269

9.6.1数字水印产生背景269

9.6.2数字水印的嵌入方法270

9.7公钥基础设施PKI271

9.7.1 PKI的组成271

9.7.2 PKI证书与密钥管理271

9.7.3 PKI的信任模型272

小结273

课后习题273

第10章 防火墙与入侵检测275

10.1防火墙的概念275

10.1.1 防火墙的功能276

10.1.2防火墙的局限性276

10.2防火墙的分类276

10.2.1分组过滤防火墙277

10.2.2应用代理防火墙283

10.3常见防火墙系统模型284

10.3.1筛选路由器模型284

10.3.2单宿主堡垒主机模型284

10.3.3双宿主堡垒主机模型285

10.3.4屏蔽子网模型285

10.4创建防火墙的步骤286

10.4.1制定安全策略286

10.4.2搭建安全体系结构286

10.4.3制定规则次序287

10.4.4落实规则集287

10.4.5更换控制287

10.4.6审计1作288

10.5入侵检测系统的概念288

10.5.1入侵检测系统面临的挑战288

10.5.2入侵检测系统的类型和性能比较289

10.6入侵检测的方法290

10.6.1静态配置分析290

10.6.2异常性检测方法290

10.6.3基于行为的检测方法290

10.7入侵检测的步骤295

10.7.1信息收集295

10.7.2数据分析295

10.7.3响应296

小结300

课后习题300

第11章IP安全与Web安全302

11.1 IP安全概述302

11.1.1 IP安全的必要性302

11.1.2 IPSec的实现方式303

11.1.3 IPSec的实施304

11.1.4验证头AH304

11.1.5封装安全有效载荷ESP304

11.2密钥交换协议IKE305

11.2.1 IKE协议的组成305

11.2.2 ISAKMP协议305

11.2.3 IKE的两个阶段306

11.3 VPN技术307

11.3.1 VPN的功能307

11.3.2 VPN的解决方案307

11.4 Web安全概述308

11.4.1网络层安全性308

11.42 传输层安全性308

11.4.3应用层安全性309

11.5 SSL/TLS技术309

11.5.1 SSL/TLS的发展过程309

11.5.2 SSL体系结构310

11.5.3 SSL的会话与连接310

11.5.4 OpenSSL概述311

11.6安全电子交易SET简介311

小结311

课后习题311

第4部分 网络安全综合解决方案315

第12章 网络安全方案设计315

12.1网络安全方案概念315

12.1.1网络安全方案设计的注意点315

12.1.2评价网络安全方案的质量316

12.2网络安全方案的框架316

12.3网络安全案例需求318

12.3.1项目要求319

12.3.2工作任务319

12.4解决方案设计320

12.4.1公司背景简介320

12.4.2安全风险分析321

12.4.3解决方案321

12.4.4实施方案322

12.4.5技术支持322

12.4.6产品报价323

12.4.7产品介绍323

12.4.8第三方检测报告323

12.4.9安全技术培训323

小结325

课后习题325

附录A部分习题参考答案326

参考文献330

热门推荐