《网络信息安全基础》[89M]百度网盘|pdf下载|亲测有效
《网络信息安全基础》[89M]百度网盘|pdf下载|亲测有效

网络信息安全基础 pdf下载

出版社 清华大学出版社京东自营官方旗舰店
出版年 2018-01
页数 390页
装帧 精装
评分 9.3(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供网络信息安全基础电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com

编辑推荐

  全书共有11章,主要以Windows7和WindowsServer2008为平台,分别介绍了网络信息安全概述、WindowsServer2008系统安全、网络协议与分析、计算机病毒与木马防护、密码技术、网络攻击与防范、防火墙技术、入侵检测技术、VPN技术、Web安全、无线网络安全。每章中包含了技能实训,便于读者操作并提升技能。

内容简介

  本书系统全面地讲解了网络信息安全的基础概念和基本原理。全书共有11章,主要以Windows7和WindowsServer2008为平台,内容包括网络信息安全概述、WindowsServer2008系统安全、网络协议与分析、计算机病毒与木马防护、密码技术、网络攻击与防范、防火墙技术、入侵检测技术、VPN技术、Web安全、无线网络安全。每章中均包含了技能实训,便于读者操作并提升技能。
  本书可作为应用型本科、高职高专计算机相关专业“网络信息安全基础”课程的教材,也可作为各类培训班、计算机从业人员和计算机爱好者的参考用书。

目录

网络信息安全基础目录目录
第1章网络信息安全概述1
1.1网络信息安全简介1
1.1.1网络信息安全的重要性1
1.1.2网络信息安全的现状3
1.1.3网络信息安全的定义4
1.1.4网络信息安全的主要威胁5
1.1.5影响网络信息安全的主要因素5
1.2网络信息安全所涉及的内容6
1.2.1物理安全6
1.2.2网络安全8
1.2.3系统安全8
1.2.4应用安全9
1.2.5管理安全9
1.3网络信息安全防护9
1.3.1PDRR模型9
1.3.2安全策略设计原则12
1.3.3网络信息安全保障技术13
1.4网络信息安全标准14
1.4.1美国的TCSEC14
1.4.2我国的安全标准15
1.5虚拟机技术16
1.6本章实训16
1.6.1任务1:系统安全“傻事清单”16
1.6.2任务2:VMware虚拟机的安装与使用20
1.7习题33
第2章WindowsServer2008系统安全36
2.1操作系统安全的概念36
2.2服务与端口37
2.3组策略39
2.4账户与密码安全402.5漏洞与后门40
2.6Windows系统的安全模板42
2.7本章实训44
2.7.1任务1:账户安全配置44
2.7.2任务2:密码安全配置50
2.7.3任务3:系统安全配置53
2.7.4任务4:服务安全配置59
2.7.5任务5:禁用注册表编辑器67
2.8习题69
第3章网络协议与分析71
3.1计算机网络体系结构71
3.1.1OSI参考模型71
3.1.2TCP/IP参考模型73
3.2MAC地址及以太网的帧格式74
3.2.1MAC地址74
3.2.2以太网的帧格式74
3.3网络层协议格式75
3.3.1IP格式75
3.3.2ARP格式76
3.3.3ICMP格式78
3.4传输层协议格式78
3.4.1TCP格式79
3.4.2UDP格式80
3.5三次握手机制80
3.6ARP欺骗攻击81
3.6.1ARP欺骗攻击的原理81
3.6.2ARP欺骗攻击的防范82
3.7网络监听与端口镜像83
3.7.1网络监听83
3.7.2端口镜像84
3.8本章实训85
3.8.1任务1:SnifferPro软件的安装与使用85
3.8.2任务2:ARP欺骗攻击与防范91
3.9习题98
第4章计算机病毒与木马防护100
4.1计算机病毒的概念100
4.1.1计算机病毒的定义100
4.1.2计算机病毒的产生与发展100
4.1.3计算机病毒发作的症状102
4.2计算机病毒的分类103
4.2.1按病毒存在的媒体划分103
4.2.2按病毒传染的方法划分103
4.2.3按病毒破坏的能力划分103
4.2.4按病毒链接的方式划分103
4.2.5按病毒激活的时间划分104
4.3计算机病毒的特征104
4.4计算机病毒的特殊编程技术105
4.5宏病毒和蠕虫病毒105
4.5.1宏病毒105
4.5.2蠕虫病毒106
4.6手机病毒107
4.6.1手机病毒的传播途径108
4.6.2手机病毒的危害108
4.6.3常见的手机病毒108
4.6.4手机病毒的预防109
4.7木马109
4.7.1服务端和客户端109
4.7.2木马程序的基本特征110
4.7.3木马程序功能110
4.7.4木马的分类111
4.8反病毒技术112
4.8.1病毒检测原理112
4.8.2反病毒软件113
4.8.3病毒的预防114
4.9本章实训114
4.9.1任务1:360杀毒软件的使用114
4.9.2任务2:360安全卫士软件的使用118
4.9.3任务3:宏病毒和网页病毒的防范124
4.9.4任务4:利用自解压文件携带木马程序128
4.9.5任务5:反弹端口木马(灰鸽子)的演示130
4.10习题133
第5章密码技术137
5.1密码学的基础知识137
5.2古典密码技术139
5.2.1滚筒密码139
5.2.2掩格密码140
5.2.3棋盘密码140
5.2.4恺撒密码140
5.2.5圆盘密码141
5.2.6弗吉尼亚密码141
5.3对称密码技术142
5.3.1对称密码技术原理142
5.3.2DES算法142
5.3.3IDEA算法144
5.3.4AES算法144
5.4非对称密码技术145
5.4.1非对称密码技术原理145
5.4.2RSA算法146
5.4.3DiffieHellman算法147
5.5单向散列算法148
5.6数字签名技术149
5.6.1数字签名的基本原理149
5.6.2举例说明149
5.7数字证书150
5.8EFS(加密文件系统)151
5.9密码分析技术152
5.9.1穷举分析152
5.9.2根据字母频率分析152
5.10本章实训153
5.10.1任务1:DES、RSA和Hash算法的实现153
5.10.2任务2:PGP软件的使用159
5.10.3任务3:Windows7加密文件系统的应用175
5.11习题179
第6章网络攻击与防范182
6.1网络攻防概述182
6.1.1黑客概述182
6.1.2网络攻击的步骤183
6.1.3网络攻击的防范策略184
6.2目标系统的探测185
6.2.1常用DOS命令185
6.2.2扫描器187
6.3网络监听189
6.4口令破解190
6.4.1口令破解概述190
6.4.2口令破解示例190
6.4.3口令破解的防范190
6.5IPC$入侵191
6.5.1IPC$概述191
6.5.2IPC$入侵方法192
6.5.3IPC$入侵的防范192
6.6缓冲区溢出攻击193
6.6.1缓冲区溢出原理193
6.6.2缓冲区溢出攻击的防范193
6.7拒绝服务攻击194
6.7.1拒绝服务攻击的定义194
6.7.2拒绝服务攻击的目的194
6.7.3拒绝服务攻击的原理194
6.7.4常见拒绝服务攻击类型及防范方法195
6.8分布式拒绝服务攻击196
6.8.1分布式拒绝服务攻击的原理196
6.8.2分布式拒绝服务攻击的防范197
6.9分布式反射型拒绝服务攻击198
6.9.1分布式反射型拒绝服务攻击的原理及特点198
6.9.2常见分布式反射型拒绝服务攻击类型199
6.9.3分布式反射型拒绝服务攻击的防范200
6.10蜜罐技术200
6.10.1蜜罐的定义200
6.10.2蜜罐的功能与特点201
6.10.3蜜罐的分类201
6.11本章实训202
6.11.1任务1:黑客入侵的模拟演示202
6.11.2任务2:缓冲区溢出漏洞攻击的演示213
6.11.3任务3:拒绝服务攻击的演示215
6.12习题217
第7章防火墙技术220
7.1防火墙概述220
7.1.1防火墙的定义220
7.1.2防火墙的功能221
7.2防火墙技术原理222
7.2.1包过滤防火墙222
7.2.2代理防火墙223
7.2.3状态检测防火墙225
7.3防火墙体系结构225
7.3.1包过滤路由器防火墙结构226
7.3.2双宿主主机防火墙结构226
7.3.3屏蔽主机防火墙结构226
7.3.4屏蔽子网防火墙结构227
7.4Windows防火墙227
7.4.1网络位置228
7.4.2高级安全性229
7.5CiscoPIX防火墙230
7.5.1PIX防火墙接口231
7.5.2PIX防火墙管理访问模式231
7.5.3PIX防火墙配置方法231
7.6本章实训235
实训:Windows防火墙的应用235
7.7习题250
第8章入侵检测技术253
8.1入侵检测系统概述253
8.2入侵检测系统的基本结构254
8.3入侵检测系统的分类255
8.4基于网络和基于主机的入侵检测系统256
8.4.1基于网络的入侵检测系统256
8.4.2基于主机的入侵检测系统257
8.5入侵防护系统259
8.6本章实训260
实训:SessionWall入侵检测软件的使用260
8.7习题264
第9章VPN技术266
9.1VPN概述266
9.2VPN的特点267
9.3VPN的处理过程267
9.4VPN的分类268
9.5VPN的关键技术269
9.6VPN隧道协议270
9.7本章实训272
9.7.1任务1:在WindowsServer2008上部署VPN服务器272
9.7.2任务2:在Windows7客户端建立并测试VPN连接279
9.8习题287
第10章Web安全289
10.1Web安全概述289
10.2Internet的脆弱性290
10.3Web的安全问题290
10.4Web安全的实现方法291
10.5IIS的安全291
10.5.1IIS安装安全291
10.5.2验证用户的身份292
10.5.3访问权限控制293
10.5.4IP地址控制293
10.5.5端口安全294
10.5.6SSL安全294
10.6脚本语言的安全294
10.6.1CGI的安全性294
10.6.2ASP的安全性295
10.6.3SQL注入296
10.7Web浏览器的安全297
10.7.1Cookie及安全设置298
10.7.2ActiveX及安全设置298
10.7.3Java语言及安全设置300
10.8网络钓鱼301
10.8.1网络钓鱼概述301
10.8.2网络钓鱼的防范302
10.9本章实训302
10.9.1任务1:Web服务器的安全配置302
10.9.2任务2:通过SSL访问Web服务器311
10.9.3任务3:利用Unicode漏洞实现网页“涂鸦”的演示329
10.9.4任务4:利用SQL注入漏洞实现网站入侵的演示331
10.10习题335
第11章无线网络安全337
11.1无线局域网概述337
11.2无线局域网标准338
11.2.1IEEE802.11x系列标准338
11.2.2家庭无线网络技术340
11.2.3蓝牙技术340
11.3无线局域网接入设备340
11.3.1无线网卡341
11.3.2无线访问接入点341
11.3.3无线路由器342
11.3.4天线342
11.4无线局域网的组网模式343
11.4.1AdHoc模式343
11.4.2Infrastructure模式343
11.5服务集标识SSID344
11.6无线加密标准344
11.6.1WEP加密标准344
11.6.2WPA和WPA2加密标准345
11.7无线局域网常见的攻击345
11.8无线局域网的安全性346
11.8.1威胁无线局域网安全的因素346
11.8.2无线局域网的安全措施347
11.9本章实训349
实训:无线局域网安全配置349
11.10习题358
参考文献360

精彩书摘

  第1章网络信息安全概述
  (1)掌握网络信息安全的定义和主要威胁。
  (2)了解网络信息安全的现状和主要影响因素。
  (3)了解网络信息安全所涉及的主要内容。
  (4)了解PDRR模型、安全策略设计原则和网络信息安全保障技术。
  (5)了解网络信息安全标准。
  (6)掌握VMware虚拟机技术的使用方法。
  1.1网络信息安全简介
  计算机网络是信息社会的基础,已经进入社会的各个角落,经济、文件、军事和社会生活越来越多地依赖计算机网络。然而,开放性的网络在给人们带来巨大便利的同时,其安全性如何保证?因此,计算机网络的安全性成为信息化建设的一个核心问题。
  计算机网络中存储、传输和处理的信息多种多样,许多是敏感信息,甚至是国家机密,例如,政府宏观调控决策、商业经济信息、股票证券、科研数据等重要信息。由于网络安全漏洞等原因,可能会造成信息泄露、信息窃取、数据篡改、数据破坏、计算机病毒发作、恶意信息发布等事件,由此造成的经济损失和社会危害难以估量。互联网已经渗透到生活的方方面面。习近平主席曾说过,“没有网络安全,就没有国家安全”。在频发的安全事件催化下,网络信息安全已经上升至国家战略高度。
  1.1.1网络信息安全的重要性
  尽管网络的重要性已经被广泛认同,但对网络信息安全的忽视仍很普遍,缺乏网络信息安全意识的状况仍然十分严峻。不少企事业单位极为重视网络硬件的投资,但没有意识到网络信息安全的重要性,对网络信息安全的投资较少。这也使得目前不少网络信息系统都存在先天性的安全漏洞和安全威胁,有些甚至产生了非常严重的后果。下面是近年来发生的一些重大网络信息安全事件。
  1995年,米特尼克闯入许多计算机网络,偷窃了2万个信用卡号,他曾闯入“北美空中防务指挥系统”,破译了美国著名的“太平洋电话公司”在南加利福尼亚州通信网络的“改户密码”,入侵过美国DEC等5家大公司的网络,造成8000万美元的损失。1999年,中国台湾大学生陈盈豪制造的CIH病毒在4月26日发作,引起全球震撼,有6千多万台计算机受害。
  2002年,黑客用DDoS攻击影响了13个根DNS中的8个,作为整个Internet通信路标的关键系统遭到严重破坏。
  2006年,“熊猫烧香”木马致使我国数百万台计算机用户受到感染,并波及周边国家。2007年2月,“熊猫烧香”制作者李俊被捕。
  2008年,一个全球性的黑客组织利用ATM欺诈程序在一夜之间从世界49个城市的银行中盗走了900万美元。
  2009年,韩国遭受有史以来最猛烈的一次黑客攻击。韩国总统府、国会、国情院和国防部等国家机关,以及金融界、媒体和防火墙企业网站遭受攻击,造成网站一度无法访问。
  2010年,“维基解密”网站在《纽约时报》《卫报》和《镜报》配合下,在网上公开了多达9.2万份的驻阿美军秘密文件,引起轩然大波。
  2011年,堪称中国互联网史上最大泄密事件发生。12月中旬,CSDN网站用户数据库被黑客在网上公开,大约600万个注册邮箱账号和与之对应的明文密码泄露。2012年1月12日,CSDN泄密的两名嫌疑人已被刑事拘留。
  2013年6月,前中情局(CIA)职员爱德华·斯诺登曝光美国国家安全局的“棱镜”项目,该项目为秘密项目,过去6年间,美国国家安全局和联邦调查局通过进入微软、谷歌、苹果、雅虎等九大网络巨头的服务器,监控美国公民的电子邮件、聊天记录、视频及照片等秘密资料。
  2014年12月25日,乌云漏洞报告平台称,大量12306用户数据在互联网疯传,内容包括用户账号、明文密码、身份证号码、手机号码和电子邮箱等。这次事件是黑客首先通过收集互联网某游戏网站,以及其他多个网站泄露的用户名和密码信息,然后通过撞库撞库是指黑客利用从某些网站或渠道获取的用户账号和密码,在其他网站上进行登录尝试。这主要是由于目前有相当一部分互联网用户喜欢在不同网站上使用统一的用户名和密码。的方式利用12306安全机制的欠缺获取了13万多条用户数据。
  2015年12月23日,乌克兰发生了一次影响很大的通过有组织、有预谋的定向网络攻击,致使乌克兰境内近1/3的地区持续断电的安全事件。
  2016年5月7日,根据路透社报道,黑客在黑市上交易高达3亿条被盗的邮件账户用户名和密码,其中,5700万条为俄罗斯Mail.ru邮件账户、4000万条为雅虎邮件账户、3300万条为Hotmail邮件账户,以及240万条为Gmail邮件账户。另外,还包含成千上万的德国和中国的电子邮件账户,以及数以千计的涉及美国银行业、制造业和零售业公司员工的用户名和密码。
  2017年5月12日,一款名为“想解密”(又称“想哭”)的勒索病毒在全球范围内疯狂传播。欧洲刑警组织5月14日称,已经有上百个国家和地区,数十万台计算机被感染,而后需要支付高额赎金,才能解锁计算机中被感染的文件。我国部分高校和大型企业的内网也遭受到病毒的侵袭。
  以上仅仅是一些个案,事实上,这样的案例不胜枚举,而且计算机犯罪案件有逐年增加的趋势。据美国的一项研究显示,全球互联网每39s就发生一次黑客事件,其中大部分黑客没有固定的目标。
  因此,网络系统必须有足够强大的安全体系,无论是局域网还是广域网,无论是单位还是个人,网络信息安全的目标是全方位防范各种威胁以确保网络信息的保密性、完整性和可用性。
  1.1.2网络信息安全的现状
  现今Internet环境正在发生着一系列的变化,安全问题也出现了相应的变化,主要反映在以下几个方面。
  (1)网络犯罪成为集团化、产业化的趋势。从灰鸽子病毒案例可以看出,木马从制作到最终盗取用户信息甚至财物,渐渐成为一条产业链。
  (2)无线网络、智能手机成为新的攻击区域,新的攻击重点。随着无线网络的大力推广,4G网络使用人群的增多,使用的用户群体也在不断增加,手机病毒、手机恶意软件呈现快速增长的趋势。
  (3)垃圾邮件依然比较严重。虽然经过这么多年的垃圾邮件整治,垃圾邮件现象得到明显改善,例如,美国有相应的立法来处理垃圾邮件,但是在利益的驱使下,垃圾邮件仍然影响着每个人的邮箱使用。
  (4)漏洞攻击的爆发时间变短。从近几年发生的攻击来看,不难发现漏洞攻击的时间越来越短,系统漏洞、网络漏洞、软件漏洞等被攻击者发现并利用的时间间隔在不断地缩短,很多攻击者都是通过这些漏洞来攻击网络的。
  (5)攻击方的技术水平要求越来越低。现在有很多黑客网站免费提供了许多攻击工具,利用这些工具可以很容易地实施网络攻击。
  (6)DoS(DenyofService,拒绝服务)攻击更加频繁。由于DoS攻击更加隐蔽,难以追踪到攻击者,大多数攻击者采用分布式的攻击方式和跳板攻击方法,这种攻击更具有威胁性,攻击更加难以防范。
  (7)针对浏览器插件的攻击。插件的性能不是由浏览器来决定的,浏览器的漏洞升级并不能解决插件可能存在的漏洞。
  (8)网站攻击,特别是网页被挂木马。大多数用户在打开一个熟悉的网站,比如自己信任的网站,但是这个网站被挂木马,在不经意间木马将会安装在自己的计算机中,这是现在网站攻击的主要模式。
  (9)内部用户的攻击。现今企事业单位的内部网与外部网的联系越来越紧密,来自内部用户的威胁也在不断地表现出来。来自内部攻击的比例在不断上升,变成内部网络的一个防灾重点。
  据国家互联网应急中心发布的《2016年中国互联网网络安全报告》中显示,2016年,国家互联网应急中心共接收境内外报告的网络安全事件125660起,较2015年的126916起下降1.0%。其中,境外报告的网络安全事件数量为474起,较2015年下降14.0%。接收的网络安全事件中,数量排名前三位的类型分别是网页仿冒事件(占42.3%)、漏洞事件(占24.6%)和恶意程序事件(占12.0%)。
  ……

前言/序言

  前言
  计算机网络的出现改变了人们使用计算机的方式,也改变了人们学习、工作和生活的方式。计算机网络给人们带来便利的同时,也带来了保证网络安全的巨大挑战。据统计,截至2016年12月底,我国网民规模已达到731亿人,其中手机网民规模达6.95亿人,互联网普及率为53.2%,其中农村地区互联网普及率为33.1%。81.64%的网民不注意定期更换密码,其中遇到问题才更换密码的占64.59%,从不更换密码的占17.05%;75.93%的网民存在多账户使用同一密码的问题;80.21%的网民随意连接公共免费WiFi;83.48%的网民网上支付行为存在安全隐患;36.96%的网民对二维码“经常扫,不考虑是否安全”;55.18%的网民曾遭遇网络诈骗。这些进一步说明,普及全民的网络安全意识仍然任重道远。
  “网络信息安全基础”已成为高等院校计算机及相关专业的重要必修课程。全书共有11章,主要以Windows7和WindowsServer2008为平台,分别介绍了网络信息安全的相关知识。每章中均包含了技能实训,便于读者操作并提升技能。
  本书中相关实验操作对实验环境的要求比较低,采用常见的设备和软件即可完成,便于实施。为了方便操作和保护系统安全,本书中的大部分实验操作均可在WindowsServer2008/Windows7虚拟机中完成,部分实验操作要在Windows2000Server虚拟机中完成,所用的工具软件均可在互联网上下载。
  本书由黄林国担任主编并统稿,林仙土、陈波、陈平担任副主编。参加编写的还有解卫华、娄淑敏、黄倩、王振邦、凌代红、张丽君、陈邦荣、林龙、滕圣敏、夏文明、沈爱莲、张康、牟维文、陈波等。在本书的编写过程中,参考了大量的书籍和互联网上的资料,在此,谨向这些书籍和资料的作者表示感谢。
  为了便于教学,本书提供了PPT课件等教学资源,可以从清华大学出版社网站(http://www.tup.com.cn/)免费下载使用。
  由于编者水平有限,书中难免存在疏漏,敬请读者批评指正。联系方式为huanglgvip@21cn.com。
  编者
  2017年10月