图书介绍

网络安全部署【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

网络安全部署
  • 郭琳编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302290193
  • 出版时间:2012
  • 标注页数:292页
  • 文件大小:67MB
  • 文件页数:307页
  • 主题词:计算机网络-安全技术-高等职业教育-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全部署PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

学习情境一 企业网中常见网络攻击分析3

工作任务一 了解常见黑客命令3

1.1 用户需求与分析3

1.2 预备知识3

1.2.1 网络安全简介3

1.2.2 黑客的定义5

1.2.3 黑客的历史5

1.2.4 端口概述6

1.3 方案设计6

1.4 任务实施7

1.4.1 任务1:扫描开放的端口7

1.4.2 任务2:黑客常用的入侵命令12

1.5 常见问题解答19

1.6 过关练习20

工作任务二 目标系统的探测22

2.1 用户需求与分析22

2.2 预备知识22

2.2.1 漏洞概述22

2.2.2 主要端口及漏洞介绍24

2.2.3 扫描器的作用及工作原理24

2.2.4 常用端口扫描技术分类24

2.2.5 常用扫描器介绍25

2.3 方案设计26

2.4 任务实施27

2.4.1 任务1:端口扫描器SuperScan的使用27

2.4.2 任务2:综合扫描器X-Scan的使用32

2.5 常见问题解答39

2.6 过关练习40

工作任务三 口令破解41

3.1 用户需求与分析41

3.2 预备知识41

3.2.1 口令破解的意义41

3.2.2 获取用户密码的方法41

3.3 方案设计42

3.4 任务实施42

3.4.1 任务1:使用流光扫描器探测目标主机42

3.4.2 任务2:使用SMBcrack进行口令破解49

3.5 常见问题解答50

3.6 过关练习51

工作任务四 网络监听工具的使用52

4.1 用户需求与分析52

4.2 预备知识52

4.2.1 网络监听的原理52

4.2.2 常见网络监听工具介绍52

4.3 方案设计53

4.4 任务实施54

4.4.1 任务1:Sniffer嗅探器的使用54

4.4.2 任务2:Wireshark工具的使用63

4.5 常见问题解答68

4.6 过关练习68

工作任务五 远程控制69

5.1 用户需求与分析69

5.2 预备知识69

5.2.1 远程控制的原理69

5.2.2 认识木马69

5.2.3 木马的发展与分类70

5.2.4 常见远程控制工具介绍71

5.3 方案设计72

5.4 任务实施73

5.4.1 任务1:使用pcAnywhere远程控制计算机73

5.4.2 任务2:使用QuickIP对多点计算机进行远程控制78

5.4.3 任务3:使用“任我行”软件对远程计算机进行控制82

5.5 常见问题解答92

5.6 过关练习93

工作任务六 拒绝服务攻击94

6.1 用户需求与分析94

6.2 预备知识94

6.2.1 拒绝服务攻击的定义94

6.2.2 常见拒绝服务攻击行为及防御方法94

6.2.3 分布式拒绝服务攻击的定义96

6.3 方案设计97

6.4 任务实施97

6.4.1 任务1:拒绝服务攻击工具SYN Flood的使用97

6.4.2 任务2:分布式拒绝服务攻击工具DDoS攻击者的使用99

6.5 常见问题解答100

6.6 过关练习101

学习情境二 企业网中常见防护技术分析105

工作任务七 系统的账户管理105

7.1 用户需求与分析105

7.2 预备知识105

7.2.1 Windows Server 2003的安全标识符105

7.2.2 Windows Server 2003的安全账户管理器107

7.2.3 LOphtCrack5程序107

7.2.4 账户安全策略107

7.3 方案设计108

7.4 任务实施109

7.4.1 任务1:安全标识符的查看109

7.4.2 任务2:SYSKEY双重加密账户保护113

7.4.3 任务3:使用LC5审计账户的安全性114

7.4.4 任务4:账户的安全防护119

7.5 常见问题解答122

7.6 过关练习122

工作任务八 注册表的管理123

8.1 用户需求与分析123

8.2 预备知识123

8.2.1 注册表的组成123

8.2.2 注册表值的数据类型124

8.2.3 注册表的打开方式124

8.3 方案设计124

8.4 任务实施125

8.4.1 任务1:关闭默认共享125

8.4.2 任务2:设置Windows的自动登录126

8.4.3 任务3:清除系统中随机启动的木马128

8.4.4 任务4:清除恶意代码128

8.4.5 任务5:防止SYN洪水攻击130

8.5 常见问题解答132

8.6 过关练习132

工作任务九 组策略的设置133

9.1 用户需求与分析133

9.2 预备知识133

9.2.1 组策略的作用133

9.2.2 组策略的打开方式133

9.3 方案设计135

9.4 任务实施136

9.4.1 任务1:组策略的开机策略136

9.4.2 任务2:组策略的安全设置138

9.4.3 任务3:系统的安全管理154

9.5 常见问题解答156

9.6 过关练习156

工作任务十 数据加密技术的使用157

10.1 用户需求与分析157

10.2 预备知识157

10.2.1 对称加密算法及其应用157

10.2.2 非对称加密算法及其应用158

10.2.3 分析对比对称加密和非对称加密算法159

10.2.4 认证技术160

10.2.5 数字证书技术160

10.3 方案设计161

10.4 任务实施162

10.4.1 任务1:PGP系统安装162

10.4.2 任务2:使用PGP系统加密数据文件168

10.4.3 任务3:使用PGP系统加密邮件170

10.4.4 任务4:使用PGP系统加密本地硬盘172

10.5 常见问题解答175

10.6 过关练习176

工作任务十一 Internet信息服务的安全设置178

11.1 用户需求与分析178

11.2 预备知识178

11.2.1 Web的安全问题178

11.2.2 FTP的安全问题179

11.3 方案设计179

11.4 任务实施180

11.4.1 任务1:Web服务器的安全设置180

11.4.2 任务2:构建高安全性的FTP服务器200

11.5 常见问题解答207

11.6 过关练习208

学习情境三 企业网中主要网络设备的安全配置213

工作任务十二 设置企业网中交换机安全213

12.1 用户需求与分析213

12.2 预备知识213

12.3 方案设计214

12.4 任务实施215

12.4.1 任务1:IP访问列表的设置215

12.4.2 任务2:基于端口的传输控制218

12.5 常见问题解答220

12.6 过关练习221

工作任务十三 设置企业网中路由器安全222

13.1 用户需求与分析222

13.2 预备知识222

13.3 方案设计224

13.4 任务实施224

13.4.1 任务1:路由器配置访问控制列表,实现简单包过滤224

13.4.2 任务2:企业网络中路由设备NAT策略部署226

13.5 常见问题解答228

13.6 过关练习229

工作任务十四 防火墙的配置与应用231

14.1 用户需求与分析231

14.2 预备知识231

14.2.1 防火墙的功能231

14.2.2 防火墙的工作原理232

14.2.3 防火墙的分类232

14.2.4 PIX防火墙配置233

14.2.5 防火墙的选用235

14.3 方案设计236

14.4 任务实施237

14.4.1 任务1:防火墙的典型安装与部署237

14.4.2 任务2:使用防火墙实现策略管理244

14.4.3 任务3:使用防火墙进行流量控制248

14.5 常见问题解答252

14.6 过关练习253

工作任务十五 入侵检测系统IDS的部署与配置254

15.1 用户需求与分析254

15.2 预备知识254

15.2.1 入侵检测的功能254

15.2.2 入侵检测的工作原理255

15.2.3 入侵检测系统的分类255

15.2.4 入侵检测系统设备介绍256

15.3 方案设计257

15.4 任务实施258

15.4.1 任务1:IDS的部署与配置258

15.4.2 任务2:IDS入侵检测规则配置262

15.4.3 任务3:基于自定义规则的IDS入侵检测267

15.5 常见问题解答270

15.6 过关练习271

工作任务十六 VPN服务器的配置与管理272

16.1 用户需求与分析272

16.2 预备知识272

16.2.1 VPN的功能272

16.2.2 VPN的分类272

16.2.3 VPN典型协议273

16.3 方案设计275

16.4 任务实施276

16.4.1 任务1:远程访问VPN的配置276

16.4.2 任务2:点对点通信VPN连接的配置279

16.4.3 任务3:VPN服务器的系统管理286

16.5 常见问题解答290

16.6 过关练习290

参考文献292

热门推荐