图书介绍

计算机信息安全技术应用【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

计算机信息安全技术应用
  • 陈志雨主编 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7121004046
  • 出版时间:2004
  • 标注页数:207页
  • 文件大小:56MB
  • 文件页数:217页
  • 主题词:电子计算机-安全技术-高等学校:技术学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机信息安全技术应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机信息安全技术概述1

1.1 引言1

1.1.1 信息安全技术的必要性2

1.1.2 信息安全技术现状3

1.2 计算机信息安全成熟技术3

1.2.1 安全技术3

1.2.2 平台安全5

1.3 计算机信息安全技术解决方案模板6

1.3.1 基本的策略6

1.3.2 企业网络设置7

本章小结8

思考题9

第2章 网络边缘设备安全技术10

2.1 网络边缘设备11

2.2 路由器安全技术11

2.2.1 路由器的原理与作用11

2.2.2 路由器的功能12

2.2.3 路由器的安全特性13

2.2.4 路由器的安全技术措施14

2.2.5 路由器配置举例16

2.3 防火墙安全技术18

2.3.1 防火墙的基本概念18

2.3.2 为什么需要防火墙19

2.3.3 防火墙能做什么19

2.3.4 防火墙的种类20

2.3.5 防火墙体系结构23

2.3.6 非法攻击防火墙的基本方法27

2.3.7 防火墙的安全技术分析28

2.4 物理隔离器安全技术29

2.4.1 什么是物理隔离技术30

2.4.2 物理隔离技术的发展过程30

2.4.3 物理隔离与逻辑隔离31

2.4.4 物理隔离在信息安全体系中的定位32

2.4.5 对物理隔离技术的几点误解32

2.4.6 物理隔离产品介绍33

2.5 隔离卡安全技术33

2.5.1 什么是隔离卡33

2.5.2 隔离卡技术原理34

2.5.3 隔离卡技术应用与使用34

2.6 网络边缘设备安全解决方案35

2.6.1 方案一 双网线、双硬盘双网隔离系统35

2.6.2 方案二 单网线、双硬盘双网隔离系统35

2.6.3 方案三 单内网双硬盘隔离系统36

2.6.4 方案四 单机双网隔离系统37

2.7 实训37

2.7.1 配置Cisco路由器上的标准访问列表37

2.7.2 使用Symantec Client Firewall38

本章小结43

思考题43

第3章 局域网安全配置44

3.1 局域网安全技术概述44

3.1.1 威胁局域网安全的因素45

3.1.2 保证局域网信息安全的技术手段45

3.2 局域网安全技术解决方法46

3.2.1 网络分段方法46

3.2.2 以交换式集线器代替共享式集线器方法47

3.2.3 虚拟局域网(VLAN)的划分方法47

3.3 入侵检测系统50

3.3.1 入侵检测的基本概念50

3.3.2 入侵检测原理51

3.3.3 入侵检测分类53

3.3.4 入侵检测技术常用的检测方法54

3.3.5 入侵检测技术的发展方向55

3.4 扫描技术56

3.4.1 安全扫描技术概论56

3.4.2 扫描技术及原理介绍58

3.5 UNIX/Linux操作系统的安全配置61

3.5.1 用户管理61

3.5.2 用户组管理62

3.5.3 文件管理63

3.6 Windows Server 2003操作系统安全配置65

3.6.1 Windows Server 2003文件系统安全66

3.6.2 Windows Server 2003安全策略68

3.6.3 Windows Server 2003安全配置工具69

3.6.4 Windows Server 2003的审核机制71

3.7 实训74

3.7.1 虚拟局域网解决方案74

3.7.2 实施Active Directory76

3.7.3 创建和使用安全工具82

本章小结87

思考题87

第4章 计算机病毒防治88

4.1 计算机病毒概述89

4.1.1 计算机病毒定义和特性89

4.1.2 计算机病毒的发展历史92

4.1.3 计算机病毒的分类93

4.1.4 计算机病毒的传播途径95

4.1.5 计算机病毒的危害及症状97

4.1.6 计算机病毒未来的发展趋势98

4.2 单机病毒防治100

4.2.1 如何防范单机计算机病毒100

4.2.2 典型病毒及其防治100

4.3 网络病毒防治105

4.3.1 网络病毒的特点105

4.3.2 网络蠕虫病毒106

4.3.3 网络蠕虫病毒的诊断与防治108

4.4 局域网防病毒解决方案110

4.4.1 局域网病毒的传播方式110

4.4.2 局域网防病毒解决方案实例111

4.5 实训114

4.5.1 杀毒软件的使用114

4.5.2 网页病毒的防范及感染后的修复121

本章小结125

思考题125

第5章 认证技术126

5.1 认证技术概述127

5.1.1 认证128

5.1.2 Kerberos132

5.1.3 RADIUS133

5.1.4 TACACS+135

5.2 路由器上的认证技术应用136

5.2.1 路由器的安全特性136

5.2.2 路由器AAA的配置137

5.2.3 认证方法列表137

5.3 利用Windows Server 2003构造认证服务器139

5.3.1 IAS简介139

5.3.2 IAS提供的功能139

5.3.3 IAS的安装与配置140

5.4 实训142

5.4.1 在Linux中安装Kerberos服务器142

5.4.2 路由器的AAA配置144

5.4.3 IAS的使用147

本章小结152

思考题152

第6章 攻防技术实践153

6.1 日志在线分析的实现154

6.1.1 为什么要记录日志154

6.1.2 日志能够记录的信息154

6.1.3 影响日志准确性的操作155

6.1.4 建立合理的日志策略156

6.1.5 对常用日志进行分析158

6.2 端口扫描的实现168

6.2.1 手工端口探测实例168

6.2.2 端口扫描工具170

6.2.3 Nmap工具使用实例172

6.3 拒绝服务的实现177

6.3.1 拒绝服务攻击的原理177

6.3.2 DoS攻击常用的方法178

6.4 网络监听的实现182

6.4.1 概述182

6.4.2 Sniffer实现的源码分析183

6.4.3 Sniffer工具sniffit介绍187

6.5 木马技术190

6.5.1 木马的工作原理190

6.5.2 木马的特点190

6.5.3 木马的种类192

6.5.4 木马的防治策略193

6.6 实训193

6.6.1 配置syslog.conf193

6.6.2 使用Norton Internet Security194

本章小结206

思考题206

参考文献207

热门推荐