本篇主要提供网络安全技术电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com
书名:网络安全技术
定价:30元
作者:骆耀祖 主编
出版社:北京大学出版社
出版日期:2009-07-01
ISBN:9787301150641
字数:420000
页码:278
版次:
装帧:平装
开本:16开
商品重量:
章 网络安全基础
1.1 信息安全概述
1.1.1 信息安全技术的目的
1.1.2 安全目的的相互依赖性
1.1.3 安全服务模型
1.2 网络安全体系结构
1.2.1 网络安全存在的问题
1.2.2 网络安全的层次体系
1.2.3 对网络安全的攻击类型
1.2.4 网络安全机制应具有的功能
1.2.5 网络安全常用的技术
1.2.6 安全协议
1.3 网络安全标准及安全等级
1.3.1 国际上的安全级别评价标准
1.3.2 我国网络安全评价标准
1.3.3 网络安全的相关法规
1.3.4 对网络安全前景的展望
1.4 练习与思考
第2章 网络协议与安全
2.1 TCP/IP协议概述
2.1.1 TCP/IP是Intemet的核心
2.1.2 物理层和数据链路层
2.1.3 网络层
2.1.4 传输层
2.1.5 应用层
2.2 各层协议常见的安全威胁
2.2.1 对物理层和数据链路层的安全威胁
2.2.2 对网络层安全的威胁
2.2.3 对传输层安全的威胁
2.2.4 对应用层安全的威胁
2.3 利用协议实现的攻击示例
2.3.1 简单溢出攻击
2.3.2 一个溢出攻击工具的示例
2.3.3 溢出攻击的防护
2.4 练习与思考
第3章 加密与认证
3.1 密码技术
3.1.1 私钥密码技术
3.1.2 公钥密码技术
3.1.3 PGP简介
3.1.4 SSH安全协议
3.2 数字证书、数字认证与公钥基础设施
3.2.1 数字证书
3.2.2 数字认证
3.2.3 公钥基础设施
3.3 加密与认证的应用
3.3.1 虚拟专用网
3.3.2 IP安全协议IPSec
3.3.3 基于IPSec的虚拟专用网
3.3.4 安全套接层SSL及SSLVPN
3.4 练习与思考
第4章 网络入侵与攻击
4.1 黑客攻击的目的和入侵的一般步骤
4.1.1 黑客攻击的目的
4.1.2 网络入侵的一般步骤
4.2 隐藏踪迹与种植后门
4.2.1 隐藏踪迹
4.2.2 建立后门
4.2.3 特洛伊木马
4.3 攻击技术
4.3.1 暴力破解
4.3.2 漏洞攻击
4.3.3 拒绝服务攻击
4.3.4 分布式拒绝服务攻击
……
第5章 入侵检测与蜜罐技术
第6章 安全审计与系统恢复
第7章 网络设备安全
第8章 操作系统安全
第9章 防火墙技术
0章 计算机病毒防治
1章 网络安全方案设计
2章 网络安全实验
参考文献