[www.ed2k.online]下載基地為您提供軟件、遊戲、圖書、教育等各種資源的ED2K電驢共享下載和MAGNET磁力鏈接下載。
設為首頁
加入收藏
首頁 圖書資源 軟件資源 游戲資源 教育資源 其他資源
 電驢下載基地 >> 图书资源 >> 計算機與網絡 >> 《網管天下-網絡安全》掃描版[PDF]
《網管天下-網絡安全》掃描版[PDF]
下載分級 图书资源
資源類別 計算機與網絡
發布時間 2017/7/10
大       小 -
《網管天下-網絡安全》掃描版[PDF] 簡介: 中文名 : 網管天下-網絡安全 作者 : 陳忠平 李旎 劉青鳳 圖書分類 : 網絡 資源格式 : PDF 版本 : 掃描版 出版社 : 清華大學出版社 書號 : 9787302243656 發行時間 : 2011年1月24日 地區 : 大陸 語言 : 簡體中文 簡介 : 內容介紹:   本書介紹網絡安全方面的
電驢資源下載/磁力鏈接資源下載:
全選
"《網管天下-網絡安全》掃描版[PDF]"介紹
中文名: 網管天下-網絡安全
作者: 陳忠平
李旎
劉青鳳
圖書分類: 網絡
資源格式: PDF
版本: 掃描版
出版社: 清華大學出版社
書號: 9787302243656
發行時間: 2011年1月24日
地區: 大陸
語言: 簡體中文
簡介:



內容介紹:
  本書介紹網絡安全方面的知識,具體包括認識網絡安全、網絡操作系統安全、網絡設備安全、防火牆安全體系、加密技術及備份技術等。本書還插入大量的網絡工具列表內容,讓用戶充分了解用於保證網絡安全所需的各種關鍵技術和工具的應用等。
   本書適用於中小企業網絡管理人員、企業it經理和網絡管理員以及網絡安全工程師自學選用,也可作為高校的選用教材和參考手冊。
內容截圖:


目錄:


第一篇 認識網絡安全
第1章 網絡安全基礎 2
1.1 網絡安全基本概念 2
1.1.1 網絡安全概述 2
1.1.2 安全模型 4
1.1.3 網絡安全攻防技術 5
1.1.4 層次體系結構 6
1.1.5 安全管理 8
1.1.6 安全目標 10
1.2 網絡安全評價標准 12
1.2.1 國內評價標准 12
1.2.2 美國評價標准 13
1.2.3 加拿大評價標准 15
1.2.4 美國聯邦標准 17
1.2.5 共同標准 18
1.2.6 網管心得——網絡安全防范建議 19
1.3 常見的安全威脅與攻擊 20
1.3.1 網絡系統自身的脆弱性 20
1.3.2 網絡面臨的安全威脅 21
1.3.3 網絡安全面臨威脅的原因 24
.1.3.4 網管心得——網絡安全策略 26
1.4 網絡安全的現狀和發展趨勢 28
第2章 計算機病毒 31
2.1 計算機病毒概述 31
2.1.1 計算機病毒的起源 31
2.1.2 計算機病毒的發展過程 32
2.1.3 計算機病毒的定義 35
2.1.4 計算機病毒的分類 36
2.1.5 計算機病毒的命名 38
2.1.6 網管心得——計算機病毒的結構 39
2.2 計算機病毒的危害 41
2.2.1 計算機病毒的表現 42
2.2.2 計算機病毒特征 43
2.2.3 網管心得——計算機病毒的防范措施 44
2.3 常見的計算機病毒類型 45
2.3.1 文件型病毒 46
2.3.2 引導型病毒 46
2.3.3 宏病毒 48
2.3.4 蠕蟲病毒 49
2.4 操作實例 57
2.4.1 操作實例——網頁病毒的防范 57
2.4.2 操作實例——手動清除arp病毒 59
第3章 網絡攻擊與防范 62
3.1 黑客概述 62
3.1.1 黑客的由來 62
3.1.2 黑客的行為發展趨勢 63
3.2 常見的網絡攻擊 65
3.2.1 攻擊目的 65
3.2.2 攻擊分類 69
3.2.3 網管心得——留後門與清痕跡的防范方法 70
3.3 木馬攻擊與分析 73
3.3.1 木馬背景介紹 73
3.3.2 木馬概述 73
3.3.3 木馬的分類 76
3.3.4 網管心得——木馬的發展 78
3.4 木馬的攻擊防護技術 79
3.4.1 常見木馬的應用 80
3.4.2 木馬的加殼與脫殼 83
3.4.3 網管心得——安全解決方案 84
3.5 操作實例 86
3.5.1 操作實例——網絡信息搜集 86
3.5.2 操作實例——端口掃描 88
3.5.3 操作實例——基於認證的入侵防范 89
第二篇 網絡操作系統安全
第4章 操作系統加固 96
4.1 操作系統安裝與更新 96
4.1.1 安裝注意事項 96
4.1.2 補丁安裝注意事項 98
4.1.3 補丁安裝 100
4.1.4 網管心得——系統服務安全中的服務賬戶 101
4.2 internet連接防火牆 102
4.2.1 windows防火牆簡介 102
4.2.2 啟用windows防火牆 104
4.3 安全配置向導 104
4.3.1 安全配置向導概述 105
4.3.2 配置安全策略 105
4.3.3 應用安全配置策略 112
4.4 默認共享 113
4.4.1 查看默認共享 113
4.4.2 停止默認共享 114
4.4.3 設置隱藏共享 116
4.4.4 網管心得——系統服務配置注意事項 117
4.5 操作實例 118
4.5.1 操作實例——使用本地安全策略禁用端口服務 118
4.5.2 操作實例——查看端口 122
4.5.3 操作實例——使用tcp/ip篩選器 123
第5章 系統安全策略 127
5.1 賬戶策略 127
5.1.1 密碼策略 127
5.1.2 賬戶鎖定策略 130
5.1.3 推薦的賬戶策略設置 132
5.2 審核策略 133
5.2.1 審核策略設置 133
5.2.2 推薦的審核策略設置 135
5.2.3 調整日志審核文件的大小 137
5.3 限制用戶登錄 140
5.3.1 用戶權限 140
5.3.2 限制登錄 142
5.4 安全配置和分析 143
5.4.1 預定義的安全模板 143
5.4.2 安全等級 144
5.4.3 實施安全配置和分析 145
5.4.4 網管心得——企業系統監控安全策略 149
5.5 ipsec安全策略 150
5.5.1 ipsec服務 150
5.5.2 創建ipsec連接安全規則 151
5.6 操作實例 152
5.6.1 操作實例——限制外部鏈接 152
5.6.2 操作實例——防范網絡嗅探 155
5.6.3 操作實例——限制特權組成員 158
第6章 系統漏洞修補 161
6.1 漏洞概述 161
6.1.1 漏洞的特性 161
6.1.2 漏洞生命周期 162
6.1.3 漏洞掃描概述 163
6.14 網管心得——漏洞管理流程 164
6.2 操作實例一 166
6.2.1 操作實例——mbsa工具 166
6.2.2 操作實例——奇虎360安全衛士 167
6.2.3 操作實例——瑞星漏洞掃描工具 168
6.3 漏洞預警 170
6.3.1 中文速遞郵件服務 170
6.3.2 安全公告網絡廣播 170
6.4 漏洞更新 171
6.4.1 wsus概述 171
6.4.2 配置wsus 173
6.4.3 配置wsus客戶端 176
6.4.4 網管心得——漏洞修補方略 178
6.5 操作實例二 179
6.5.1 操作實例——漏洞評估掃描工具 179
6.5.2 操作實例——漏洞評估掃描工具安裝 181
第三篇 網絡設備安全
第7章 交換機安全配置 186
7.1 基於端口的傳輸控制 186
7.1.1 風暴控制 186
7.1.2 流控制 188
7.1.3 保護端口 189
7.1.4 端口阻塞 189
7.1.5 端口安全 190
7.1.6 傳輸速率限制 192
7.1.7 mac地址更新通知 193
7.1.8 綁定ip和mac地址 195
7.1.9 網管心得——第三層交換機技術白皮書 196
7.2 pvlan安全 198
7.2.1 pvlan概述 199
7.2.2 配置pvlan 200
7.2.3 網管心得——vlan技術白皮書 202
7.3 基於端口的認證安全 205
7.3.1 ieee 802.1x認證介紹 205
7.3.2 配置ieee 802.1x認證 209
7.3.3 配置重新認證周期 211
7.3.4 修改安靜周期 212
7.4 配置rmon 212
7.4.1 默認的rmon配置 212
7.4.2 配置rmon警報和事件 213
7.4.3 創建歷史組表項 215
7.4.4 創建rmon統計組表項 215
7.4.5 顯示rmon的狀態 216
7.5 操作實例 217
7.5.1 操作實例——破解交換機密碼 217
7.5.2 操作實例——華為交換機防止同網段arp欺騙攻擊 219
第8章 路由器安全配置 223
8.1 訪問列表安全 223
8.1.1 訪問列表概述 223
8.1.2 ip訪問列表 225
8.1.3 時間訪問列表 230
8.1.4 mac訪問列表 233
8.2 網絡地址轉換 234
8.2.1 nat概述 234
8.2.2 靜態地址轉換的實現 237
8.2.3 動態地址轉換的實現 238
8.2.4 端口復用地址轉換 239
8.2.5 網管心得——路由器安全漫談 239
8.3 網絡攻擊安全防范 241
8.3.1 ip欺騙防范 241
8.3.2 ping攻擊防范 244
8.3.3 dos和ddos攻擊防范 246
8.3.4 網管心得——路由器的安全設計 248
8.4 使用sdm配置路由器 251
8.4.1 cisco sdm簡介 251
8.4.2 實現sdm與路由器連接 253
8.5 操作實例 255
8.5.1 操作實例——家庭用路由器安全配置 255
8.5.2 操作實例——為路由器間的協議交換增加認證功能 257
第四篇 防火牆安全體系
第9章 防火牆基礎 262
9.1 防火牆概述 262
9.1.1 防火牆的基本概念 262
9.1.2 防火牆的功能 263
9.1.3 防火牆的規則 264
9.2 防火牆的分類 266
9.2.1 按軟硬件分類 266
9.2.2 按技術分類 268
9.2.3 防火牆的選擇 270
9.2.4 網管心得——防火牆與路由器的安全性比較 272
9.3 防火牆的體系結構 274
9.4 防火牆的主要應用 277
9.4.1 防火牆的工作模式 277
9.4.2 防火牆的配置規則 283
9.4.3 isa server的應用 284
9.5 操作實例 288
9.5.1 操作實例——isa的構建與配置 288
9.5.2 操作實例——使用風雲防火牆 295
第10章 cisco pix防火牆 298
10.1 pix防火牆的概述 298
10.1.1 pix防火牆的功能特點 298
10.1.2 pix防火牆的算法與策略 299
10.1.3 網管心得——pix防火牆系列產品介紹 300
10.2 pix防火牆的基本使用 302
10.2.1 pix防火牆的基本命令 302
10.2.2 基本的pix防火牆配置 303
10.2.3 pix防火牆的口令恢復 307
10.3 pix防火牆的高級配置 308
10.3.1 pix防火牆的翻譯 309
10.3.2 pix防火牆的管道應用 312
10.3.3 pix防火牆系統日志 314
10.3.4 pix防火牆高級協議處理 315
10.3.5 pix防火牆攻擊防護 317
10.4 操作實例 320
10.4.1 操作實例——pix防火牆的基本配置 320
10.4.2 操作實例——pix防火牆的nat配置 322
第11章 入侵檢測系統 325
11.1 ids的概述 325
11.1.1 ids的基本概念 325
11.1.2 ids基本組成 328
11.1.3 ids提供的信息 330
11.2 ids系統分類 332
11.2.1 基於主機的ids 333
11.2.2 基於網絡的ids 334
11.2.3 混合式入侵檢測系統 336
11.2.4 ids相關軟件 337
11.2.5 網管心得——網絡入侵檢測系統的主動響應技術 339
11.3 ids的檢測方式 340
11.3.1 基於行為的檢測 341
11.3.2 基於知識的檢測 341
11.3.3 協議分析檢測技術 342
11.3.4 網管心得——無線入侵檢測系統 342
11.4 ids的應用 344
11.4.1 ids設置 344
11.4.2 ids部署 347
11.4.3 網管心得——如何構建一個基於網絡的ids 349
11.5 ids的發展方向 351
11.6 操作實例 352
11.6.1 操作實例——使用sax入侵檢測系統 352
第五篇 加密技術及備份技術
第12章 公鑰基礎設施 356
12.1 pki基礎 356
12.1.1 網絡安全對於pki的需求 356
12.1.2 認證機構和數字證書 358
12.1.3 公鑰基礎設施組件 360
12.1.4 授權的作用 362
12.2 pki服務和實現 364
12.2.1 密鑰和證書的生命周期管理 364
12.2.2 密鑰管理 365
12.2.3 證書管理 366
12.3 pki的體系結構 368
12.3.1 公鑰基礎設施體系結構 368
12.3.2 pki實體 370
12.3.3 pkix證書驗證 372
12.4 權限管理基礎設施pmi概況 374
12.5 屬性權威和權限管理 378
12.5.1 屬性權威 379
12.5.2 權限管理 380
12.6 基於pmi建立安全應用 382
12.6.1 pmi應用結構 382
12.6.2 訪問控制模型 384
12.6.3 訪問控制實現 386
12.7 操作實例——使用ssl搭建安全的web站點 387
第13章 數據加密及備份 392
13.1 密鑰密碼學介紹 392
13.1.1 背景知識概述 392
13.1.2 密鑰密碼學簡介 393
13.1.3 當前密鑰加密算法 394
13.1.4 密鑰的發布和管理 397
13.2 數據加密技術 398
13.2.1 數據加密概述 398
13.2.2 數據加密應用 400
13.2.3 efs概述 401
13.3 操作實例一 403
13.3.1 操作實例——使用efs加密文件或文件夾 403
13.3.2 操作實例——使用efs加密後的共享 405
13.3.3 操作實例——密鑰的備份和恢復 407
13.4 數據及數據庫備份 410
13.4.1 數據備份概述 410
13.4.2 數據庫備份及恢復 412
13.5 數據恢復工具 414
13.5.1 finaldata 415
13.5.2 easyrecovery 417
13.6 操作實例二 419
13.6.1 操作實例——使用windows server 2003工具備份/恢復數據 419
13.6.2 操作實例——數據庫的備份/恢復 423



相關資源:

免責聲明:本網站內容收集於互聯網,本站不承擔任何由於內容的合法性及健康性所引起的爭議和法律責任。如果侵犯了你的權益,請通知我們,我們會及時刪除相關內容,謝謝合作! 聯系信箱:[email protected]

Copyright © 電驢下載基地 All Rights Reserved