网络安全攻防实战-邓吉,张奎亭,罗诗尧著pdf 电子扫描版
分享到:
网络安全攻防实战以网络安全攻防为题材,以实例讲解方式,系统地介绍如何降低黑客威胁,提高网络安全系数。随着社会信息化程度的提高,网络已经渗透到人们生活中的每个角落,电脑,手机等等。不知从何时起,我们开始慢慢习惯依赖网络。然而在网络中,计算机病毒开始传播非法入侵异常猖獗,黑暗势力吞噬着网络。网络安全问题开始闯入我们的视野。开始忧心忡忡,担心网上行为被监视,担心机密资料被公开,担心网上银行账号被盗。俗话说知己知彼百战不殆。小编分享的这本书总共十章,通过本书,我们将了解到,要提高网络安全系数,应该在把握黑客攻击手段的基础上,从网络的设计阶段开始,彻底地将网络安全策略部署在网络基础设施建设,应用服务器建设的每一个阶段,并有效地实施数据加密与备份技术,建立可靠的日志与审计系统。网络安全攻防实战同时还是INSPC网络安全认证培训教程,适合企事业单位的网络管理员、系统管理员等专业技术人员作为工作参考和学习,同时也适合高等院校电子信息及相关专业学生学习。
1.1 网络安全风险分析
1.1.1 网络安全的定义
1.1.2 网络协议缺陷
1.1.3 用户使用缺陷
1.1.4 安全漏洞
1.1.5 恶意程序
1.2 企业网络安全概述
1.2.1 企业网络安全模型
1.2.2 威胁企业网络安全的主要因素
1.2.3 企业网络安全设计原则
1.3 OSI参考模型和网络协议
1.3.1 OSI参考模型
1.3.2 网络协议
1.4 网络设备
1.4.1 网卡
1.4.2 集线器
1.4.3 交换机
1.4.4 桥接
1.4.5 网桥
1.4.6 网关
1.4.7 路由器
1.5 小结
1.6 习题
第2章 黑客行为研究
2.1 黑客与骇客
2.2 黑客行为研究
2.2.1 信息搜集
2.2.2 踩点
2.2.3 实施入侵
2.2.4 留后门
2.2.5 清脚印
2.2.6 入侵隐藏技术
2.3 小结
2.4 习题
第3章 网络安全诊断
3.1 安全诊断概要
3.2 发现
3.2.1 Nmap简介
3.2.2 Nmap的安装
3.2.3 Nmap的使用方法
3.2.4 Nmap实现“发现”
3.3 设备评测
3.4 扫描
3.4.1 Nessus体系结构与工作流程
3.4.2 快速扫描
3.4.3 用NessusWX进行扫描
3.4.4 用Nessus Clinet进行扫描
3.5 确认
3.6 小结
3.7 习题
第4章 网络安全设计
4.1 网络安全设计思想
4.2 网络拓扑结构设计
4.2.1 网络设计中的安全因素
4.2.2 防火墙在拓扑结构中应用
4.3 网络连接策略设计
4.4 操作系统安全策略设计
4.4.1 什么是组策略
4.4.2 本地安全策略
4.5 小结
4.6 习题
第5章 网络应用服务安全配置
5.1 网络应用服务概述
5.2 IIS Web服务器的安全架设
5.2.1 IIS简介
5.2.2 IIS安全配置
5.3 FTP服务器的安全架设
5.3.1 FTP服务简介
5.3.2 FTP服务器的架设
5.3.3 Serv-U的基本安全配置
5.4 文件服务器的安全架设
5.4.1 文件服务器的安全搭建
5.4.2 文件的备份与还原
5.4.3 安全配置向导
5.5 域控制服务器的安全架设
5.5.1 域控制服务器的架设
5.5.2 将工作站加入到域
5.5.3 域控制器的安全
5.6 小结
5.7 习题
第6章 数据加密与备份
6.1 数据加密技术
6.2 EFS文件的加密与解密
6.2.1 EFS概述
6.2.2 使用EFS加密文件或文件夹
6.2.3 使用EFS加密后的共享
6.2.4 密钥的备份和恢复
6.3 数据的备份与恢复
6.3.1 数据备份概述
6.3.2 使用Windows Server 2003备份工具备份数据
6.3.3 使用Windows Server 2003备份工具恢复数据
6.3.4 数据的恢复工具——FinalDATA和EasyRecovery
6.4 数据库的备份与恢复
6.4.1 数据库备份概述
6.4.2 数据库的备份
6.4.3 数据库的恢复
6.5 小结
6.6 习题
第7章 日志与审计
7.1 系统日志的介绍
7.1.1 日志的特点
7.1.2 各种系统下的日志文件
7.2 日志的移位与保护
7.2.1 保护移位后的日志文件
7.2.2 日志文件的备份
7.2.3 日志文件的分析
7.3 事件查看器
7.3.1 事件基本信息
7.3.2 事件查看器的使用
7.4 安全性日志
7.5 小结
7.6 习题
第8章 路由安全
8.1 路由安全概述
8.2 路由虚拟程序Boson NetSim
8.3 路由访问列表安全策略
8.3.1 标准访问表
8.3.2 扩展访问表
8.3.3 高级扩展访问表
8.4 小结
8.5 习题
第9章 无线入侵
9.1 无线威胁概述
9.1.1 什么是无线威胁
9.1.2 无线网络基本知识
9.2 无线广播SSID
9.3 Wi-Fi功能漏洞
9.4 比较WEP与WPA
9.4.1 WEP加密
9.4.2 WPA加密
9.4.3 WEP、WPA传输性能的比较
9.5 无线网络配置实例
9.6 LEAP
9.6.1 LEAP协议用户认证过程
9.6.2 LEAP协议的优点
9.7 攻陷WEP
9.7.1 WEP加密原理
9.7.2 示例破解WEP
9.7.3 破解
9.7.4 解决方案
9.8 小结
9.9 习题
第10章 入侵检测与蜜罐技术
10.1 入侵检测系统概述
10.1.1 什么是入侵检测
10.1.2 入侵检测系统的作用
10.1.3 几款常见的入侵检测系统
10.2 Windows下Snort的安装
10.2.1 安装Snort
10.2.2 Snort实例
10.2.3 Snort规则
10.3 蜜罐技术
10.3.1 什么是蜜罐?
10.3.2 蜜罐的作用
10.3.3 常见蜜罐产品介绍
10.4 Honeyd蜜罐实例制作
10.4.1 Honeyd基本概念
10.4.2 库支持安装
10.4.3 Honeyd安装
10.4.4 Honeyd测试
10.5 蜜网
10.5.1 什么是蜜网?
10.5.2 蜜网的设计
10.5.3 蜜墙的设计
10.6 小结
10.7 习题
第1章 网络安全基础:
从未有过一种科技,能够像计算机网络这样给人类带来如此大的便利;也从未有过一种安全课题,面对的是看不见的手,解决的是无形中的威胁——网络安全。
计算机网络发展到今天,日益成为社会通信的神经中枢。然而,病毒传播,非法入侵,服务器瘫痪等事件的频频发生,已经使网络安全成为不可忽视的课题。面对课题,从本章开始,笔者将和大家一起进入网络安全攻防的世界。作为全书的开篇,本章首先与大家一起回顾网络安全领域的基本知识,为后续章节做好必要的理论准备。
……
禁用于商业用途!如果您喜欢《网络安全攻防实战》,请购买正版,谢谢合作。
爱学习,请到3322软件站查找资源自行下载!
1、下载并解压,得出pdf文件
2、如果打不开本文件,别着急,这时候请务必在3322软件站选择一款阅读器下载哦
3、安装后,再打开解压得出的pdf文件
4、以上都完成后,接下来双击进行阅读就可以啦,朋友们开启你们的阅读之旅吧。
方法二:
1、可以在手机里下载3322软件站中的阅读器和百度网盘
2、接下来直接将pdf传输到百度网盘
3、用阅读器打开即可阅读
网络安全攻防实战目录:
第1章 网络安全基础1.1 网络安全风险分析
1.1.1 网络安全的定义
1.1.2 网络协议缺陷
1.1.3 用户使用缺陷
1.1.4 安全漏洞
1.1.5 恶意程序
1.2 企业网络安全概述
1.2.1 企业网络安全模型
1.2.2 威胁企业网络安全的主要因素
1.2.3 企业网络安全设计原则
1.3 OSI参考模型和网络协议
1.3.1 OSI参考模型
1.3.2 网络协议
1.4 网络设备
1.4.1 网卡
1.4.2 集线器
1.4.3 交换机
1.4.4 桥接
1.4.5 网桥
1.4.6 网关
1.4.7 路由器
1.5 小结
1.6 习题
第2章 黑客行为研究
2.1 黑客与骇客
2.2 黑客行为研究
2.2.1 信息搜集
2.2.2 踩点
2.2.3 实施入侵
2.2.4 留后门
2.2.5 清脚印
2.2.6 入侵隐藏技术
2.3 小结
2.4 习题
第3章 网络安全诊断
3.1 安全诊断概要
3.2 发现
3.2.1 Nmap简介
3.2.2 Nmap的安装
3.2.3 Nmap的使用方法
3.2.4 Nmap实现“发现”
3.3 设备评测
3.4 扫描
3.4.1 Nessus体系结构与工作流程
3.4.2 快速扫描
3.4.3 用NessusWX进行扫描
3.4.4 用Nessus Clinet进行扫描
3.5 确认
3.6 小结
3.7 习题
第4章 网络安全设计
4.1 网络安全设计思想
4.2 网络拓扑结构设计
4.2.1 网络设计中的安全因素
4.2.2 防火墙在拓扑结构中应用
4.3 网络连接策略设计
4.4 操作系统安全策略设计
4.4.1 什么是组策略
4.4.2 本地安全策略
4.5 小结
4.6 习题
第5章 网络应用服务安全配置
5.1 网络应用服务概述
5.2 IIS Web服务器的安全架设
5.2.1 IIS简介
5.2.2 IIS安全配置
5.3 FTP服务器的安全架设
5.3.1 FTP服务简介
5.3.2 FTP服务器的架设
5.3.3 Serv-U的基本安全配置
5.4 文件服务器的安全架设
5.4.1 文件服务器的安全搭建
5.4.2 文件的备份与还原
5.4.3 安全配置向导
5.5 域控制服务器的安全架设
5.5.1 域控制服务器的架设
5.5.2 将工作站加入到域
5.5.3 域控制器的安全
5.6 小结
5.7 习题
第6章 数据加密与备份
6.1 数据加密技术
6.2 EFS文件的加密与解密
6.2.1 EFS概述
6.2.2 使用EFS加密文件或文件夹
6.2.3 使用EFS加密后的共享
6.2.4 密钥的备份和恢复
6.3 数据的备份与恢复
6.3.1 数据备份概述
6.3.2 使用Windows Server 2003备份工具备份数据
6.3.3 使用Windows Server 2003备份工具恢复数据
6.3.4 数据的恢复工具——FinalDATA和EasyRecovery
6.4 数据库的备份与恢复
6.4.1 数据库备份概述
6.4.2 数据库的备份
6.4.3 数据库的恢复
6.5 小结
6.6 习题
第7章 日志与审计
7.1 系统日志的介绍
7.1.1 日志的特点
7.1.2 各种系统下的日志文件
7.2 日志的移位与保护
7.2.1 保护移位后的日志文件
7.2.2 日志文件的备份
7.2.3 日志文件的分析
7.3 事件查看器
7.3.1 事件基本信息
7.3.2 事件查看器的使用
7.4 安全性日志
7.5 小结
7.6 习题
第8章 路由安全
8.1 路由安全概述
8.2 路由虚拟程序Boson NetSim
8.3 路由访问列表安全策略
8.3.1 标准访问表
8.3.2 扩展访问表
8.3.3 高级扩展访问表
8.4 小结
8.5 习题
第9章 无线入侵
9.1 无线威胁概述
9.1.1 什么是无线威胁
9.1.2 无线网络基本知识
9.2 无线广播SSID
9.3 Wi-Fi功能漏洞
9.4 比较WEP与WPA
9.4.1 WEP加密
9.4.2 WPA加密
9.4.3 WEP、WPA传输性能的比较
9.5 无线网络配置实例
9.6 LEAP
9.6.1 LEAP协议用户认证过程
9.6.2 LEAP协议的优点
9.7 攻陷WEP
9.7.1 WEP加密原理
9.7.2 示例破解WEP
9.7.3 破解
9.7.4 解决方案
9.8 小结
9.9 习题
第10章 入侵检测与蜜罐技术
10.1 入侵检测系统概述
10.1.1 什么是入侵检测
10.1.2 入侵检测系统的作用
10.1.3 几款常见的入侵检测系统
10.2 Windows下Snort的安装
10.2.1 安装Snort
10.2.2 Snort实例
10.2.3 Snort规则
10.3 蜜罐技术
10.3.1 什么是蜜罐?
10.3.2 蜜罐的作用
10.3.3 常见蜜罐产品介绍
10.4 Honeyd蜜罐实例制作
10.4.1 Honeyd基本概念
10.4.2 库支持安装
10.4.3 Honeyd安装
10.4.4 Honeyd测试
10.5 蜜网
10.5.1 什么是蜜网?
10.5.2 蜜网的设计
10.5.3 蜜墙的设计
10.6 小结
10.7 习题
精彩书摘:
......第1章 网络安全基础:
从未有过一种科技,能够像计算机网络这样给人类带来如此大的便利;也从未有过一种安全课题,面对的是看不见的手,解决的是无形中的威胁——网络安全。
计算机网络发展到今天,日益成为社会通信的神经中枢。然而,病毒传播,非法入侵,服务器瘫痪等事件的频频发生,已经使网络安全成为不可忽视的课题。面对课题,从本章开始,笔者将和大家一起进入网络安全攻防的世界。作为全书的开篇,本章首先与大家一起回顾网络安全领域的基本知识,为后续章节做好必要的理论准备。
……
免责声明:
来源于网络,仅用于分享知识,学习和交流!请下载完在24小时内删除。禁用于商业用途!如果您喜欢《网络安全攻防实战》,请购买正版,谢谢合作。
爱学习,请到3322软件站查找资源自行下载!
下载说明:
方法一:1、下载并解压,得出pdf文件
2、如果打不开本文件,别着急,这时候请务必在3322软件站选择一款阅读器下载哦
3、安装后,再打开解压得出的pdf文件
4、以上都完成后,接下来双击进行阅读就可以啦,朋友们开启你们的阅读之旅吧。
方法二:
1、可以在手机里下载3322软件站中的阅读器和百度网盘
2、接下来直接将pdf传输到百度网盘
3、用阅读器打开即可阅读
展开更多
网络安全攻防实战-邓吉,张奎亭,罗诗尧著pdf 电子扫描版下载地址
- 需先下载高速下载器:
- 专用下载:
- 其它下载: