《网络安全保护》[67M]百度网盘|pdf下载|亲测有效
《网络安全保护》[67M]百度网盘|pdf下载|亲测有效

网络安全保护 pdf下载

出版社 科学出版社京东自营官方旗舰店
出版年 2009-04
页数 390页
装帧 精装
评分 8.9(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供网络安全保护电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com

编辑推荐

《网络安全保护》计算机犯罪大都具有瞬时性、广域性、专业性、时空分离性等特点。通常计算机罪犯很难留下犯罪证据,这大大刺激了计算机高技术犯罪案件的发生。计算机犯罪案率的迅速增加,使各国的计算机系统特别是网络系统面临很大的威胁,并成为严重的社会问题之一。

内容简介

《网络安全保护》从浩瀚的信息中提取精华,浓缩成简明的操作指南,手把手教您保护网络安全。大多数系统管理员并不是安全方面的专家,保证网络安全仅仅是他们的职责之一,如果不是网络安全受到威胁,安全保护往往不会受到重视。《网络安全保护》正是为有这种需求的读者而作。《网络安全保护》首先介绍了一般性的安全概念,如访问控制、验证、审计和攻击;然后讲述了基于远程访问、信息传输和互联网服务的通信安全,同时也涉及了无线通信的安全性问题;其次讨论了基础设施和结构,如设备、系统硬化的安全;最后阐述了密码学的基础。
《网络安全保护》特色:
作者专业——由多位具有丰富实践经验的专家合作而著
内容全面——涉及中小型网络安全保护的方方面面
简明扼要——尤其适合时间紧张、工作繁忙的系统管理员
注重实用——讲解深入浅出,附有大量实践案例

作者简介

Michael Cross(MCSE、MCP+I、CAN、Network+) 互联网专家/尼亚加拉警察局(NRPS)计算机取证分析师。他还执行对涉嫌犯罪计算机的检查,在一些与计算机或网络有关的案件当中协助进行调查。此外,他设计并维护NRPS网站和NRPS内联网,也可以在编程、硬件和网络管理等领域提供支持。作为信息技术团队的一员,他还为一个超过800个民间和军方用户的用户群提供支持。他常说,如果用户是带枪的,解决问题的动力就会更大。
Michael还拥有KnightWare,可以提供与计算机有关的服务,如网页设计;还有Bookworms,我们可以在这个网站上在线购买收藏品和一些其他有趣的东西。他作为自由作家已经有好几年了,在许多书籍和文选当中发表了20多篇文章。目前,他居住在加拿大安大略省圣凯瑟琳市,妻子是Jennifer,有一儿一女,儿子Jason,女儿Sara。

目录

第1章 一般性安全概念:访问控制、验证和审计
AAA简介
AAA是什么
访问控制
MAC/DAC/RBAC
验证
Kerberos
CHAP
证书
用户名/口令
令牌
多因素
相互验证
生物特征
审计
审计系统
日志
系统扫描
禁止非必要服务、协议、系统和程序
非必要服务
非必要协议
禁止非必要系统
禁止非必要程序
小结
快速解决方案
常见问题

第2章 一般性安全概念:攻击
攻击
主动攻击
DoS和DDoS
软件利用和缓冲区溢出
MTTM攻击
TCP/IP劫持
重放攻击
哄骗攻击
战争拨号
垃圾搜索
社会工程
漏洞扫描
被动攻击
嗅探与窃听
口令攻击
蛮力攻击
基于字典的攻击
恶意编码攻击
病毒
小结
快速解决方案
常见问题

第3章 通信安全:远程访问与信息传输
引言
通信安全的必要性
基于通信的安全性
远程访问安全
802.1x
VPN
RADIUS
TACACS/+
PPTP/L2TP
SSH
IPSec
漏洞
电子邮件安全
MIME
s/MIME
PGP
漏洞
小结
快速解决方案
常见问题

第4章 无线通信的安全性
引言
无线网络的概念
了解无线网络
无线网络上的无线通信概述
无线局域网
WAP
WTLS
IEEE802.11
Ad-Hoc和有基础设施的网络配置
WEP
无线网络的一般利用
无线网络的漏洞
WAP漏洞
WEP漏洞
对普通危险和威胁的处理
嗅探
嗅探(窃听)和未授权的访问
网络劫持与修改
服务拒绝与淹没攻击
IEEE802.1X漏洞
网络监测
对无线网络的附加安全性的检查
无线网络安全性的执行:一般性的最佳操作
小结
快速解决方案
常见问题

第5章 通信安全:基于互联网的服务
引言
Web安全
Web服务器锁定
停止使用浏览器
SSL和HTTP/S
即时通信
基于Web的漏洞
缓冲区溢出
使浏览器和电子邮件客户端更安全
Web浏览器软件的保护
CGI
由弱CGI脚本引起的中断
FTP安全
主动FTP与被动FTP
S/FTP
安全复制
盲FTP/匿名
FTP共享与漏洞
用数据包嗅探FTP传输
目录服务和LDAP安全
LDAP
小结
快速解决方案
常见问题

第6章 基础设施的安全性:设备与介质
引言
基于设备的安全性
防火墙
路由器
交换器
无线设备
调制解调器
RAS
电信/PBX
虚拟专用网络
IDS
网络监测/诊断
工作站
服务器
移动设备
基于介质的安全性
同轴电缆
UTP/STP
光导纤维
可移动介质
小结
快速解决方案
常见问题

第7章 布局与IDS
引言
安全布局
安全分区
VLANS
……

第8章 基础结构的安全性:系统硬化
第9章 密码学基础
第10章 公钥基础设施

精彩书摘

第1章 一般性安全概念:访问控制、验证和审计
AAA简介
AAA是学习计算机、网络安全以及访问控制等知识的时候,必须要了解的基本概念。运用这些概念可以保护财产、数据和系统避免受到有意或无意的损害。AAA是用,来支持机密性、完整性和可用性(CIA)概念的,此外在运用远程用户拨人认证系统和终端访问控制器访问控制系统(TACACS/TACSCS+)访问网络或设备时提供框架。
我们将在RFC 3127中详细讨论AAA,这些内容也可以在http://t00lS.ietf.0rg/
html/rfc3127网站上找到。RFC包含针对AAA要求的各种现有协议,还可以有助于了解这些协议的特殊细节。在http://tools。ietf.org/html/rfc2989也有关于AAA的内容。
AAA是什么
AAA是一组用来保护数据、设备和财产以及信息机密性的程序。正如以前提到的,AAA的目标之一就是提供机密性、完整性和可用性(CIA)。CIA可以简单描述如下:
机密性 数据或内容不能泄露.
完整性 数据或内容完整无缺且不被修改.
可用性 如果允许,数据或内容是可以访问的。
AAA是由3个相互联系的领域组成的。这些领域在网络资源和网络设备的控制访问方面提供一个层级的基本安全。为了更进一步地保护系统和财产,这种控制允许用户提供一些对CIA过程有帮助的服务。我们现在就描述一下这3个领域,然后再分别研究这些领域的用途以及在增强安全性方面的作用。最后,我们再用每个AAA的组成部分作为示例来进行实际操作。

前言/序言

  互联网(Internet)起源于1969年的ARPANet,最初用于军事目的,1993年开始用于商业,进入快速发展阶段。到目前为止,互联网已经覆盖了175个国家和地区的数亿台计算机,用户数量超过10亿。随着计算机网络的普及,计算机网络的应用向深度和广度不断发展。企业上网、政府上网、网上学校、网上购物……,一个网络化的社会已经展现在我们面前。在网络给人们带来巨大便利的同时,也带来了一些不容忽视的问题,网络信息的安全保密问题就是其中之一。
  近年来,网络犯罪急剧上升,已经成为普遍的国际性问题。据美国联邦调查局报告,计算机犯罪是商业犯罪中最大的犯罪类型之一,每年计算机犯罪造成的经济损失高达数百亿美元。
  计算机犯罪大都具有瞬时性、广域性、专业性、时空分离性等特点。通常计算机罪犯很难留下犯罪证据,这大大刺激了计算机高技术犯罪案件的发生。计算机犯罪案率的迅速增加,使各国的计算机系统特别是网络系统面临很大的威胁,并成为严重的社会问题之一。
  1994年末,俄罗斯黑客弗拉基米尔·利文与其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国CITYBANK发动了一连串攻击,通过电子转账方式,从cITYBANK在纽约的计算机主机里窃取1100万美元。
  1998年,美国国防部宣称黑客向五角大楼网站发动了“有史以来最大规模、最系统性的攻击行动”,打人了许多政府非保密性的敏感电脑网络,查询并修改了工资报表和人员数据。不久,警方抓获了两名加利福尼亚州少年黑客。3个星期后,美国警方宣布以色列少年黑客“分析家”被抓获。同年,马萨诸塞州伍切斯特机场导航系统因一名少年黑客人侵而中断6小时。
  1999年5月,美国参议院、白宫和美国陆军网络以及数十个政府网站被黑客攻陷。同时,因北约导弹袭击中国驻南斯拉夫联盟使馆,中国黑客群体出击美国网站以示抗议。