《教育部职业教育与成人教育司推荐教材:网络安全基础》[47M]百度网盘|pdf下载|亲测有效
《教育部职业教育与成人教育司推荐教材:网络安全基础》[47M]百度网盘|pdf下载|亲测有效

教育部职业教育与成人教育司推荐教材:网络安全基础 pdf下载

出版社 社会出版社
出版年 2005-01
页数 390页
装帧 精装
评分 8.6(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供教育部职业教育与成人教育司推荐教材:网络安全基础电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com

编辑推荐

《网络安全基础(引进版)》译自美国职业教育教材。《网络安全基础(引进版)》为《网络安全基础》一书配套的实验指导书。包括主教材相应的实验。《网络安全基础(引进版)》主要内容有:概述、验证、攻击和有害代码、远程访问、电子邮件、Web安全、目录和文件传输服务、无线和瞬时报文、设备、介质、网络安全拓扑学、入侵检测、安全基线、密码、物理安全、灾难恢复和业务连续性、计算机的法律问题和更进一步的话题。

内容简介

《网络安全基础(引进版)》从技术的角度讨论了网络安全的策略和目标、各种安全威胁及验证的必要性、各种类型验证设备的发展、防止或者减轻攻击和有害代码影响的对策和最佳实践方法、电子邮件的缺陷及如何保护的问题、Web安全的技术细节、FTP的缺陷及FTP的替代者以及网络设备的正确使用对创建安全网络的重要性。《网络安全基础(引进版)》主要内容有:安全概述、验证、攻击和有害代码、远程访问、电子邮件、Web安全、目录和文件传输服务、无线和即时通信、设备、传输媒介和存储介质、网络安全拓扑结构、入侵检测、安全基线、密码学、物理安全、灾难恢复和业务连续性以及计算机的法律问题等。《网络安全基础(引进版)》译自美国优秀职业教育教材,适合作为职业学校的教材,也可作为计算机网络管理专业人员的参考书。

目录

第1章 安全概述
1.1 网络安全
1.2 安全隐患
1.2.1 完整性
1.2.2 机密性
1.2.3 可用性
1.3 安全分类
1.3.1 技术缺陷
1.3.2 配置缺陷
1.3.3 政策缺陷
1.3.4 人为错误
1.4 网络安全的目标
1.4.1 消除窃贼
1.4.2 确定身份
1.4.3 鉴别假冒
1.4.4 保密
1.5 建立一个安全网络策略
1.5.1 人为因素
1.5.2 确知系统弱点
1.5.3 限制访问
1.5.4 达到持续的安全
1.5.5 牢记物理安全
1.5.6 周界安全
1.5.7 防火墙
1.5.8 web和文件服务器
1.5.9 存取控制
1.5.10 变更管理
1.5.11 加密
1.5.12 入侵检测系统
本章小结
关键术语
复习题
安全实验

第2章 验证
2.1 用户名和口令
2.1.1 强口令的创建技术
2.1.2 采用多口令技术
2.1.3 保存口令
2.2 Kerberos
2.2.1 Kerberos假设
2.2.2 Kerberos验证过程
2.2.3 大型网络系统中使用Kerberos
2.2.4 Kerberos安全弱点
2.3 询问握手验证协议
2.3.1 CHAP的询问一响应序列
2.3.2 CHAP安全议题
2.4 相互验证
2.5 数字证书
2.5.1 电子加密和解密概念
2.5.2 CA认证的可信度
2.6 安全标记卡
2.6.1 无源标记卡
2.6.2 有源标记卡
2.6.3 一次性口令
2.7 生物鉴定学
2.7.1 生物鉴定学验证系统如何工作
2.7.2 虚假正片与虚假负片
2.7.3 生物鉴定学的种类
2.7.4 生物鉴定学的一般趋势
2.8 多因素验证
本章小结
关键术语
复习题
安全实验

第3章 攻击和有害代码
3.1 拒绝服务攻击
3.1.1 SYN洪水
3.1.2 Smurt
3.2 IP拆分攻击
3.3 分布式拒绝服务攻击
3.3.1 建立DDoS攻击
3.3.2 操纵DDoS攻击
3.3.3 DDoS对策
3.4 伪装
3.4.1 IP地址伪装
3.4.2 ARP中毒
3.4.3 Web伪装
3.4.4 DNS伪装
3.5 中间人
3.6 重放
3.7 TCP会话劫持
3.8 社会工程学
3.8.1 垃圾分析
3.8.2 在线攻击
3.8.3 社会工程学对策
3.9 加密数据攻击
3.9.1 弱密钥
3.9.2 数学攻击
3.9.3 生日攻击
3.9.4 口令猜测
3.9.5 暴力方法
3.9.6 字典
3.10 软件利用
3.10.1 有害软件
3.10.2 病毒
3.10.3 后门
3.10.4 特洛伊木马
3.10.5 逻辑炸弹
3.10.6 蠕虫
本章小结
关键术语
复习题
动手实验

第4章 远程访问
4.1 IEEE802.1 x
4.2 虚拟私有网络
4.2.1 VPN选项
4.2.2 VPN的缺陷
4.3 远程验证拨号用户服务
4.4 终端访问控制器访问控制系统
4.5 点对点隧道协议
4.6 两层隧道协议
4.7 安全外壳
4.8 IP安全协议
4.9 远程办公的弱点
本章小结
关键术语
复习题
动手实验
安全实验

第5章 电子邮件
第6章 Web安全
第7章 目录和文件传输服务
第8章 无线和即时通信
第9章 设备
第10章 传输媒介和存储介质
第11章 网络安全拓扑结构
第12章 入侵检测
第13章 安全基线
第14章 密码学
第15章 物理安全
第16章 灾难恢复和业务连续性
第17章 计算机取证及更多议题
术语

精彩书摘

基于异常的检测(Anomaly-based Detection)涉及建立用户行为的统计特征,然后对落在这些特征之外的任何行为产生反应。用户的特征可以包括诸如登录网络花费的时间、网络接入的位置、访问的文件和服务器等属性。但是,坚持旁路上基于异常检测目前存在两个主要问题:首先,用户不会采用静态的可预计的方法来访问他们的计算机或者网络;员工调到其他的部门或者在路上或者在家里工作,会改变他们进入网络的接入点。第二,建立一个感知器后需要保持足够的内存来包含整个特征,即使对少数用户进行检测,开销也非常巨大,处理这些特征的时间也会很长。因此,基于异常的检查通常会导致出现大量错误。
基于特征检测(Signature- based Detection)在反病毒程序检测潜在的攻击方法中非常流行,厂家提供了一系列IDS用来与网络或者主机上的行为比较“特征”,当发现匹配行为时,IDS就采取行动,例如记录事件或者发送警报给管理台等。尽管许多厂家允许用户调整已存在的特征并创建新的特征,但对于大多数情况,用户还是依赖厂家最新提供的特征来保持IDS与最新攻击的时间同步。当某些正常网络行为被误解成恶意的代码时,基于特征检测也能够产生错误的结论。例如,一些网络应用和操作系统可能会发出许多ICMP信息,基于特征检测的系统就可能误解为攻击者在试图绘制一个网络区段地图。

前言/序言

以前,仅有的计算机安全措施只是用一道加锁的门来保护大型计算机免遭破坏;威胁存储在计算机中数据的方法也只有进入计算机房,通过计算机终端手工更改数据。台式计算机和网络的出现赋予了计算机巨大的功能,每个雇员都可以独自存取公司的数据。这种发展变化在提高全世界生产效率的同时,使得一个全新的领域一一网络安全也随之诞生。随着网络的发展和完善,给一些不法分子提供了很多技术,使其能很容易地侵犯一些组织机构的私有空间,破坏或者利用存储在那里的重要数据。本书从网络安全出发,为教师和学生提供了该领域内的大量知识,也为保护计算机存储的数据提供了工具和技术。
本书深入地讨论了一个组织中的数据当前所面临的风险和威胁以及从事保护这些重要资源的结构化方法。本书提供了必要的理论和背景知识,以便理解各种类型的风险和2l世纪领域内各项安全实践技术的工作原理。