[www.ed2k.online]下載基地為您提供軟件、遊戲、圖書、教育等各種資源的ED2K電驢共享下載和MAGNET磁力鏈接下載。
設為首頁
加入收藏
首頁 圖書資源 軟件資源 游戲資源 教育資源 其他資源
 電驢下載基地 >> 图书资源 >> 計算機與網絡 >> 《網絡安全基礎-網絡攻防、協議與安全》(Introduction to Network Security)掃描版[PDF]
《網絡安全基礎-網絡攻防、協議與安全》(Introduction to Network Security)掃描版[PDF]
下載分級 图书资源
資源類別 計算機與網絡
發布時間 2017/7/10
大       小 -
《網絡安全基礎-網絡攻防、協議與安全》(Introduction to Network Security)掃描版[PDF] 簡介: 中文名 : 網絡安全基礎-網絡攻防、協議與安全 原名 : Introduction to Network Security 作者 : Douglas Jacobson 譯者 : 仰禮友 趙紅宇 圖書分類 : 網絡 資源格式 : PDF 版本 : 掃描版 出版社 : 電子工業出版社 書號 : 9787121129742 發行時間 : 2011年3月31日 地區 : 大陸
電驢資源下載/磁力鏈接資源下載:
全選
"《網絡安全基礎-網絡攻防、協議與安全》(Introduction to Network Security)掃描版[PDF]"介紹
中文名: 網絡安全基礎-網絡攻防、協議與安全
原名: Introduction to Network Security
作者: Douglas Jacobson
譯者: 仰禮友
趙紅宇
圖書分類: 網絡
資源格式: PDF
版本: 掃描版
出版社: 電子工業出版社
書號: 9787121129742
發行時間: 2011年3月31日
地區: 大陸
語言: 簡體中文
簡介:



內容介紹:
  《網絡安全基礎—網絡攻防、協議與安全》從網絡攻防、協議與安全解決方案的角度闡述網絡安全,把網絡看成安全與不安全的源頭。《網絡安全基礎—網絡攻防、協議與安全》共分為四部分,第一部分討論網絡概念與威脅的入門知識,分別介紹了網絡體系結構、網絡協議、互聯網和網絡漏洞的分類;第二部分討論低層網絡安全,包括物理網絡層概述、網絡層協議和傳輸層協議;第三部分討論應用層安全,包括應用層概述、郵件、web安全和遠程訪問安全;第四部分基於網絡防范,介紹了常用的網絡安全設備。
   《網絡安全基礎—網絡攻防、協議與安全》適合作為計算機科學或計算機工程專業高年級本科或碩士研究生的網絡安全課程教材,也適合網絡與信息安全相關方向專業人士參考。
內容截圖:

網盤下載
我的圖書館1
我的圖書館2
(長期更新各類圖書)



目錄:


第一部分 網絡概念與威脅入門
第1章 網絡體系結構
1.1 網絡的層次結構
1.2 協議概述
1.3 層次網絡模型
課後作業和實驗作業
參考文獻
第2章 網絡協議
2.1 協議規范
2.2 地址
2.3 頭部
課後作業和實驗作業
參考文獻
第3章 互聯網
3.1 尋址
3.1.1 地址欺騙
3.1.2 ip地址
3.1.3 主機名與ip地址的匹配
3.2 客戶-服務器模式
.3.3 路由
課後作業和實驗作業
參考文獻
第4章 網絡漏洞的分類
4.1 網絡安全威脅模型
4.2 分類
4.2.1 基於頭部的漏洞和攻擊
4.2.2 基於協議的漏洞和攻擊
4.2.3 基於驗證的漏洞和攻擊
4.2.4 基於流量的漏洞和攻擊
4.3 分類方法的應用
課後作業和實驗作業
參考文獻
第二部分 低層網絡安全
第5章 物理網絡層概述
5.1 常見的攻擊方法
5.1.1 硬件地址欺騙
5.1.2 網絡嗅探
5.1.3 物理攻擊
5.2 有線網絡協議
5.2.1 以太網協議
5.2.2 基於頭部的攻擊
5.2.3 基於協議的攻擊
5.2.4 基於驗證的攻擊
5.2.5 基於流量的攻擊
5.3 無線網絡協議
5.3.1 基於頭部的攻擊
5.3.2 基於協議的攻擊
5.3.3 基於驗證的攻擊
5.3.4 基於流量的攻擊
5.4 常用對策
5.4.1 虛擬局域網(vlan)
5.4.2 網絡訪問控制(nac)
5.5 一般結論
課後作業和實驗作業
參考文獻
第6章 網絡層協議
6.1 ipv4協議
6.1.1 ip尋址
6.1.2 路由
6.1.3 數據包格式
6.1.4 地址解析協議(arp)
6.1.5 網際控制消息協議(icmp)
6.1.6 把它們組合在一起
6.1.7 基於頭部的攻擊
6.1.8 基於協議的攻擊
6.1.9 基於認證的攻擊
6.1.10基於流量的攻擊
6.2 引導協議(bootp)和動態主機配置協議(dhcp)
6.2.1 引導協議(bootp)
6.2.2 dhcp協議
6.2.3 基於頭部的攻擊
6.2.4 基於協議的攻擊
6.2.5 基於驗證的攻擊
6.2.6 基於流量的攻擊
6.3 ipv6協議
6.3.1 數據包格式
6.3.2 版本6的icmp協議
6.4 常用的ip層對策
6.4.1 ip過濾
6.4.2 網絡地址轉換(nat)
6.4.3 虛擬專用網(vpn)
6.4.4 ip安全(ipsec)
課後作業和實驗作業
參考文獻
第7章 傳輸層協議
7.1 傳輸控制協議(tcp)
7.1.1 多路復用
7.1.2 連接管理
7.1.3 數據傳輸
7.1.4 特殊服務
7.1.5 錯誤報告
7.1.6 tcp協議
7.1.7 tcp數據包格式
7.1.8 基於頭部的攻擊
7.1.9 基於協議的攻擊
7.1.10 基於驗證的攻擊
7.1.11 基於流量的攻擊
7.2 用戶數據報協議(udp)
7.2.1 數據包格式
7.2.2 基於頭部和協議的攻擊
7.2.3 基於驗證的攻擊
7.2.4 基於流量的攻擊
7.3 域名服務(dns)
7.3.1 dns協議
7.3.2 dns數據包格式
7.3.3 基於頭部的攻擊
7.3.4 基於協議的攻擊
7.3.5 基於驗證的攻擊
7.3.6 基於流量的攻擊
7.4 常用對策
7.4.1 傳輸層安全(tls)
課後作業和實驗作業
參考文獻
第三部分 應用層安全
第8章 應用層概述
8.1 套接字
8.2 常見攻擊方法
8.2.1 基於頭部的攻擊
8.2.2 基於協議的攻擊
8.2.3 基於驗證的攻擊
8.2.4 基於流量的攻擊
課後作業和實驗作業
參考文獻
第9章 電子郵件
9.1 簡單電子郵件傳輸協議(smtp)
9.1.1 漏洞、攻擊和對策
9.2 pop和imap
9.2.1 漏洞、攻擊和對策
9.3 mime
9.3.1 漏洞、攻擊和對策
9.4 一般電子郵件對策
9.4.1 加密和驗證
9.4.2 電子郵件過濾
9.4.3 內容過濾處理
9.4.4 電子郵件取證
課後作業和實驗作業
參考文獻
第10章 web安全
10.1 超文本傳輸協議(http)
10.1.1 指令信息
10.1.2 回應消息
10.1.3 http消息頭部
10.1.4 漏洞、攻擊和對策
10.2 超文本標記語言(html)
10.2.1 漏洞、攻擊和對策
10.3 服務器端安全
10.3.1 漏洞、攻擊和對策
10.4 客戶端安全
10.4.1 漏洞、攻擊和對策
10.5 常用web對策
10.5.1 url過濾
10.5.2 內容過濾
課後作業和實驗作業
參考文獻
第11章 遠程訪問安全
11.1 基於終端的遠程訪問(telnet,rlogin和x-windows)
11.1.1 telnet
11.1.2 rlogin
11.1.3 x-windows
11.1.4 漏洞、攻擊和對策
11.2 文件傳輸協議
11.2.1 文件傳輸協議(ftp)
11.2.2 輕量級文件傳輸協議
11.2.3 遠程復制協議(rcp)
11.2.4 漏洞、攻擊和對策
11.3 對等網絡
11.3.1 集中式的對等網絡
11.3.2 kazaa
11.3.3 分布式對等網絡
11.3.4 漏洞、攻擊和對策
11.4 常用的對策
11.4.1 加密遠程訪問
11.4.2 安全外殼協議(ssh)
11.4.3 遠程桌面
11.4.4 安全文件傳輸(sftp、ftps和https)
課後作業和實驗作業
參考文獻
第四部分 網絡減災
第12章 常用網絡安全設備
12.1 網絡防火牆
12.2 基於網絡的入侵檢測和防護
12.3 基於網絡的數據丟失保護
課後作業和實驗作業
參考文獻附錄a 密碼學
附錄b 實驗室配置
附錄c 課後作業答案



相關資源:

免責聲明:本網站內容收集於互聯網,本站不承擔任何由於內容的合法性及健康性所引起的爭議和法律責任。如果侵犯了你的權益,請通知我們,我們會及時刪除相關內容,謝謝合作! 聯系信箱:[email protected]

Copyright © 電驢下載基地 All Rights Reserved