图书介绍
网络安全性设计 第2版【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- (美)MERIKEKAEOCCIE#1287著;重庆大学吴中福等译 著
- 出版社: 北京:人民邮电出版社
- ISBN:7115136939
- 出版时间:2005
- 标注页数:516页
- 文件大小:66MB
- 文件页数:537页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网络安全性设计 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录3
第一部分 安全基础3
第1章 基本密码学3
1.1 密码学3
1.1.1 对称密钥加密4
1.1.2 非对称加密8
1.1.3 哈希函数11
1.1.4 数字签名12
1.2 认证和授权14
1.2.1 认证方式14
1.2.2 信任模型14
1.3 命名空间15
1.4 密钥管理16
1.4.1 创建和分配密钥16
1.4.2 创建和分配公钥19
1.5 密钥托管21
1.5.1 商业情况22
1.5.2 政治角度(美国)22
1.5.3 人为因素22
1.6 小结23
1.7 复习题23
第2章 安全技术27
2.1 身份技术28
2.1.1 安全口令28
2.1.2 PPP(点对点)认证协议32
2.1.3 使用认证机制的协议39
2.2 应用层安全协议52
2.2.1 SHTTP52
2.2.2 S/MIME53
2.3.1 安全套接层/传输层安全协议55
2.3 传输层安全协议55
2.3.2 SSH协议58
2.3.3 套接字(SOCKS)协议59
2.4 网络层安全60
2.5 数据链路层安全技术75
2.5.1 二层转发协议75
2.5.2 点对点隧道协议77
2.5.3 二层隧道协议79
2.5.4 PPPoE83
2.6 公钥体制和分配模型84
2.6.1 PKI的功能85
2.6.2 使用PKI的场景实例86
2.6.3 证书86
2.6.4 X.509标准87
2.7 小结89
2.6.5 证书分发89
2.8 复习题90
第3章 安全技术在实际网络中的应用93
3.1 虚拟专用网(VPN)93
3.1.1 VPN调度模型93
3.1.2 VPN安全96
3.1.3 访问VPN103
3.2 无线网络104
3.1.4 内部网/外部网的VPN104
3.2.1 无线技术的类型105
3.2.2 无线局域网组件106
3.2.3 无线局域网调度模型106
3.2.4 802.11物理层基础知识108
3.2.5 无线局域网(WLAN)安全114
3.3 VoIP网络122
3.3.1 IP电话网组件123
3.3.2 IP电话调度模型123
3.3.3 VoIP协议124
3.3.4 介质网关控制协议(MGCP)129
3.3.5 初始会话协议(SIP)129
3.3.6 VoIP安全协议133
3.3.7 VoIP安全解决方案138
3.4 小结139
3.5 复习题140
第4章 路由协议安全143
4.1 路由基本知识143
4.1.1 路由协议分类144
4.1.2 路由协议安全性145
4.2 路由协议安全细节148
4.2.1 RIP148
4.2.2 EIGRP153
4.2.3 OSPF155
4.2.4 IS-IS159
4.2.5 BGP-4162
4.3 小结163
4.4 复习题164
第二部分 企业安全策略169
第5章 企业网中的威胁169
5.1 威胁的类型170
5.1.1 未授权的访问170
5.1.2 假冒175
5.1.3 拒绝服务178
5.1.4 DDoS(分布式拒绝服务攻击)178
5.2 威胁的动机181
5.3 常见协议的脆弱性181
5.3.1 TCP/IP协议182
5.3.2 UDP协议186
5.3.3 ICMP协议186
5.3.4 DNS协议188
5.3.6 SMTP协议191
5.3.5 NNTP协议191
5.3.7 FTP协议192
5.3.8 远程过程调用(RPC)服务192
5.3.9 NFS/NIS服务193
5.3.10 X Window系统194
5.4 常见网络方案威胁和脆弱性194
5.4.1 虚拟专用网194
5.4.2 无线网络196
5.4.3 IP上的语音网(VoIP)199
5.5 路由协议202
5.6 社会工程203
5.7 小结203
5.8 复习题203
第6章 站点安全策略的注意事项207
6.1 何处入手208
6.2 风险管理209
6.2.1 评估风险210
6.2.2 风险缓解和安全成本214
6.3 安全策略框架216
6.3.1 企业网的组成部分216
6.3.2 安全体系结构的要素217
6.3.3 其他考虑的因素219
6.4 小结220
6.5 复习题220
第7章 企业安全策略的设计与实施223
7.1 物理安全控制224
7.1.1 物理网络基础设施224
7.1.2 物理设备安全性227
7.1.3 物理安全控制策略实例229
7.2 逻辑安全控制230
7.2.1 子网边界230
7.2.2 逻辑访问控制235
7.2.3 逻辑安全控制策略实例237
7.3 基础设施和数据完整性238
7.3.1 防火墙238
7.3.2 网络服务240
7.3.3 经认证的数据241
7.3.4 常见攻击的防范242
7.3.5 基础设施和数据完整性策略实例243
7.4 数据机密性243
7.5 安全策略验证与监控244
7.5.1 脆弱性扫描器244
7.5.2 账户管理244
7.5.3 安全管理244
7.5.4 入侵检测245
7.5.5 验证和监控部分实例246
7.6.2 设备认证247
7.6.3 使用便携工具247
7.6 为员工制定的策略和步骤247
7.6.1 安全备份247
7.6.4 审计跟踪248
7.6.5 员工策略和步骤实例249
7.7 安全意识培训249
7.8 小结250
7.9 复习题250
第8章 事故处理253
8.1 建立事故响应小组255
8.2 检测事故256
8.2.1 跟踪重要信息256
8.2.2 入侵检测系统256
8.3 处理事故260
8.3.1 重点采取的行为260
8.3.3 报告和报警过程261
8.3.2 评估事故损害261
8.4 减少事故脆弱性262
8.5 对事故的响应263
8.5.1 保存准确的文档记录263
8.5.2 现实世界中的实例263
8.6 从事故中恢复264
8.7 小结265
8.8 复习题265
第三部分 具体的实现269
第9章 确保企业网络基础设施的安全269
9.1 身份——控制网络设备的访问270
9.1.1 基本访问和特权访问270
9.1.2 线路访问控制282
9.2 完整性291
9.2.2 安全工作组292
9.2.1 映象认证292
9.2.3 路由认证293
9.2.4 路由过滤器和路由可信度294
9.3 数据机密性296
9.4 网络可用性297
9.4.1 冗余功能297
9.4.2 防范常见的攻击303
9.5.1 确认配置305
9.5 审计305
9.5.2 监控和记录网络活动306
9.5.3 入侵检测308
9.5.4 进一步的讨论311
9.6 实现的范例311
9.7 小结317
9.8 复习题317
第10章 确保因特网访问安全321
10.1 因特网访问体系结构321
10.2 外部屏蔽路由器体系结构323
10.3 高级防火墙体系结构331
10.3.1 高级报文分组会话过滤332
10.3.2 应用内容过滤333
10.3.3 URL过滤/隔离333
10.3.4 电子邮件和SMTP333
10.3.5 其他常用的应用协议334
10.3.6 应用认证/授权336
10.3.7 加密337
10.3.8 网络地址转换340
10.4 实现的范例342
10.4.1 CiscoIOS防火墙342
10.4.2 PIX防火墙349
10.5 小结359
10.6 复习题359
第11章 确保远程拨入访问的安全363
11.1 拨号接入的安全性因素364
11.2 认证拨号接入的用户和设备365
11.2.1 简单拨号接入环境365
11.2.2 复杂拨号接入环境370
11.3 授权374
11.4 账户管理和记账379
11.4.1 TACACS+和RADIUS账户管理379
11.4.2 集中记账380
11.5 使用AAA的特殊功能382
11.5.1 锁和密钥功能382
11.5.2 双重认证/授权387
11.6 为虚拟拨号接入环境提供加密393
11.6.1 GRE隧道和CET393
11.6.2 IPSec400
11.6.3 带有IPSec的L2TP405
11.8 复习题420
11.7 小结420
第12章 确保VPN、无线网络及VoIP网络的安全423
12.1 虚拟专用网(VPN)423
12.1.1 身份425
12.1.2 完整性433
12.1.3 机密性433
12.1.4 可用性433
12.1.5 审计434
12.1.6 VPN设计实例434
12.2 无线网络435
12.2.1 身份436
12.2.2 完整性437
12.2.3 机密性437
12.2.4 可用性437
12.2.6 无线网络设计实例438
12.2.5 审计438
12.3 IP语音网络(VoIP)439
12.3.1 身份439
12.3.2 完整性443
12.3.3 机密性443
12.3.4 可用性444
12.3.5 审计444
12.5 复习题445
12.4 小结445
12.3.6 VoIP网络设计参考445
第四部分 附录449
附录A 技术信息资源449
附录B 报告和预防指南:工业间谍和网络入侵453
附录C 端口号465
附录D 缓减分布式拒绝服务攻击469
附录E 复习题答案495
术语表509
热门推荐
- 1884003.html
- 395029.html
- 1474406.html
- 1777238.html
- 400343.html
- 3716421.html
- 1514971.html
- 2451846.html
- 3551624.html
- 2188227.html
- http://www.ickdjs.cc/book_1547053.html
- http://www.ickdjs.cc/book_1215711.html
- http://www.ickdjs.cc/book_443118.html
- http://www.ickdjs.cc/book_3758206.html
- http://www.ickdjs.cc/book_1574155.html
- http://www.ickdjs.cc/book_3645604.html
- http://www.ickdjs.cc/book_1007504.html
- http://www.ickdjs.cc/book_968648.html
- http://www.ickdjs.cc/book_3083075.html
- http://www.ickdjs.cc/book_3228378.html