计算机网络安全教程(第3版) 石志国,尹浩,臧鸿雁 著 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
![计算机网络安全教程(第3版) 石志国,尹浩,臧鸿雁 著 计算机网络安全教程(第3版) 石志国,尹浩,臧鸿雁 著精美图片](https://img3m0.ddimg.cn/87/33/1602718710-1_h_2.jpg)
计算机网络安全教程(第3版) 石志国,尹浩,臧鸿雁 著电子书下载地址
- 文件名
- [epub 下载] 计算机网络安全教程(第3版) 石志国,尹浩,臧鸿雁 著 epub格式电子书
- [azw3 下载] 计算机网络安全教程(第3版) 石志国,尹浩,臧鸿雁 著 azw3格式电子书
- [pdf 下载] 计算机网络安全教程(第3版) 石志国,尹浩,臧鸿雁 著 pdf格式电子书
- [txt 下载] 计算机网络安全教程(第3版) 石志国,尹浩,臧鸿雁 著 txt格式电子书
- [mobi 下载] 计算机网络安全教程(第3版) 石志国,尹浩,臧鸿雁 著 mobi格式电子书
- [word 下载] 计算机网络安全教程(第3版) 石志国,尹浩,臧鸿雁 著 word格式电子书
- [kindle 下载] 计算机网络安全教程(第3版) 石志国,尹浩,臧鸿雁 著 kindle格式电子书
寄语:
新华书店正版,关注店铺成为会员可享店铺专属优惠,团购客户请咨询在线客服!
内容简介:
第3版在第2版的基础上参考了很多读者的意见,做了大量修整,使之更加适合高校教学和自学的需要。本书利用大量的实例讲解知识点,将安全理论、安全工具与安全编程三方面内容地结合到一起,适量增加了理论部分的分量,同时配备了实验指导书。全书从网络安全体系上分成四部分。第一部分:计算机网络安全基础,介绍网络安全的基本概念、实验环境配置、网络安全协议基础及网络安全编程基础。第二部分:网络安全攻击技术,详细介绍了攻击技术“五部曲”及恶意代码的原理和实现。第三部分:网络安全防御技术,操作系统安全相关原理、加密与解密技术的应用、防火墙、入侵检测技术、VPN技术,以及IP和Web安全相关理论。第四部分:网络安全综合解决方案,从工程的角度介绍了网络安全工程方案的编写。本书可以作为高校及各类培训机构相关课程的教材或者参考书。
书籍目录:
第1部分 网络安全基础
第1章 网络安全概述与环境配置
1.1 信息安全概述
1.1.1 信息安全研究层次
1.1.2 信息安全的基本要求
1.1.3 信息安全的发展
1.1.4 可信计算概述
1.2 网络安全概述
1.2.1 网络安全的攻防体系
1.2.2 网络安全的层次体系
1.3 研究网络安全的必要性
1.3.1 物理威胁
1.3.2 系统漏洞威胁
1.3.3 身份鉴别威胁
1.3.4 线缆连接威胁
1.3.5 有害程序威胁
1.4 研究网络安全的社会意义
1.4.1 网络安全与政治
1.4.2 网络安全与经济
1.4.3 网络安全与社会稳定
1.4.4 网络安全与军事
1.4.5 网络安全与青少年成长
1.5 网络安全的相关法规
1.5.1 我国立法情况
1.5.2 国际立法情况
1.6 网络安全的评价标准
1.6.1 我国评价标准
1.6.2 国际评价标准
1.7 环境配置
1.7.1 配置VMware虚拟机
1.7.2 网络抓包软件Sniffer Pro
小结
课后习题
第2章 网络安全协议基础
2.1 OSI参考模型
2.2 TCP/IP协议族
2.2.1 TCP/IP协议族模型
2.2.2 解剖TCP/IP协议族模型
2.2.3 TCP/IP协议族与OSI参考模型对应关系
2.3 互联网协议IP
2.3.1 IP协议的头结构
2.3.2 IPv4的IP地址分类
2.3.3 子网掩码
2.4 传输控制协议TCP
2.4.1 TCP协议的头结构
2.4.2 TCP协议的工作原理
2.4.3 TCP协议的"三次握手"
2.4.4 TCP协议的"四次挥手"
2.5 用户数据报协议UDP
2.5.1 UDP协议和TCP协议的区别
2.5.2 UDP协议的头结构
2.5.3 UDP数据报分析
2.6 因特网控制消息协议ICMP
2.6.1 ICMP协议的头结构
2.6.2 ICMP数据报分析
2.7 常用的网络服务
2.7.1 FTP服务
2.7.2 Telnet服务
2.7.3 E-mail服务
2.7.4 Web服务
2.7.5 常用的网络服务端口
2.8 常用的网络命令
2.8.1 ping命令
2.8.2 ipconfig命令
2.8.3 netstat命令
2.8.4 net命令
2.8.5 at命令
2.8.6 tracert命令
小结
课后习题
第3章 网络安全编程基础
3.1 网络安全编程概述
3.1.1 Windows内部机制
3.1.2 学习Windows下编程
3.1.3 选择编程工具
3.2 C和C++的几种编程模式
3.2.1 面向过程的C语言
3.2.2 面向对象的C++语言
3.2.3 SDK编程
3.2.4 MFC编程
3.3 网络安全编程
3.3.1 Socket编程
3.3.2 注册表编程
3.3.3 文件系统编程
3.3.4 定时器编程
3.3.5 驻留程序编程
3.3.6 多线程编程
小结
课后习题
第2部分 网络攻击技术
第4章 网络扫描与网络监听
4.1 黑客概述
4.1.1 黑客分类
4.1.2 黑客精神
4.1.3 黑客守则
4.1.4 攻击五部曲
4.1.5 攻击和安全的关系
4.2 网络踩点
4.3 网络扫描
4.3.1 网络扫描概述
4.3.2 被动式策略扫描
4.3.3 主动式策略扫描
4.4 网络监听
小结
课后习题
第5章 网络入侵
5.1 社会工程学攻击
5.2 物理攻击与防范
5.2.1 获取管理员密码
5.2.2 权限提升
5.3 暴力攻击
5.3.1 字典文件
5.3.2 暴力破解操作系统密码
5.3.3 暴力破解邮箱密码
5.3.4 暴力破解软件密码
5.4 Unicode漏洞专题
5.4.1 Unicode漏洞的检测方法
5.4.2 使用Unicode漏洞进行攻击
5.5 其他漏洞攻击
5.5.1 利用打印漏洞
5.5.2 SMB致命攻击
5.6 缓冲区溢出攻击
5.6.1 RPC漏洞溢出
5.6.2 利用IIS溢出进行攻击
5.6.3 利用WebDav远程溢出
5.7 拒绝服务攻击
5.7.1 SYN风暴
5.7.2 Smurf攻击
5.7.3 利用处理程序错误进行攻击
5.8 分布式拒绝服务攻击
5.8.1 DDoS的特点
5.8.2 攻击手段
5.8.3 有名的DDoS攻击工具
小结
课后习题
第6章 网络后门与网络隐身
6.1 网络后门
6.1.1 留后门的艺术
6.1.2 常见后门工具的使用
6.1.3 连接终端服务的软件
6.1.4 命令行安装开启对方的终端服务
6.2 木马
6.2.1 木马和后门的区别
6.2.2 常见木马的使用
6.3 网络代理跳板
6.3.1 网络代理跳板的作用
6.3.2 网络代理跳板工具的使用
6.4 清除日志
6.4.1 清除IIS日志
6.4.2 清除主机日志
小结
课后习题
第7章 恶意代码
7.1 恶意代码概述
7.1.1 研究恶意代码的必要性
7.1.2 恶意代码的发展史
7.1.3 恶意代码长期存在的原因
7.2 恶意代码实现机理
7.2.1 恶意代码的定义
7.2.2 恶意代码攻击机制
7.3 常见的恶意代码
7.3.1 PE病毒
7.3.2 脚本病毒
7.3.3 宏病毒
7.3.4 浏览器恶意代码
7.3.5 U盘病毒
7.3.6 网络蠕虫
小结
课后习题
第3部分 网络防御技术
第8章 操作系统安全基础
8.1 常用操作系统概述
8.1.1 UNIX操作系统
8.1.2 Linux操作系统
8.1.3 Windows操作系统
8.2 安全操作系统的研究发展
8.2.1 国外安全操作系统的发展
8.2.2 国内安全操作系统的发展
8.3 安全操作系统的基本概念
8.3.1 主体和客体
8.3.2 安全策略和安全模型
8.3.3 访问监控器和安全内核
8.3.4 可信计算基
8.4 安全操作系统的机制
8.4.1 硬件安全机制
8.4.2 标识与鉴别
8.4.3 访问控制
8.4.4 最小特权管理
8.4.5 可信通路
8.4.6 安全审计
8.5 代表性的安全模型
8.5.1 安全模型的特点
8.5.2 主要安全模型介绍
8.6 操作系统安全体系结构
8.6.1 安全体系结构的内容
8.6.2 安全体系结构的类型
8.6.3 Flask安全体系结构
8.6.4 权能体系结构
8.7 操作系统安全配置方案
8.7.1 安全配置方案初级篇
8.7.2 安全配置方案中级篇
8.7.3 安全配置方案高级篇
小结
课后习题
第9章 密码学与信息加密
9.1 密码学概述
9.1.1 密码学的发展
9.1.2 密码技术简介
9.1.3 消息和加密
9.1.4 鉴别、完整性和抗抵赖性
9.1.5 算法和密钥
9.1.6 对称算法
9.1.7 公开密钥算法
9.2 DES对称加密技术
9.2.1 DES算法的历史
9.2.2 DES算法的安全性
9.2.3 DES算法的原理
9.2.4 DES算法的实现步骤
9.2.5 DES算法的程序实现
9.3 RSA公钥加密技术
9.3.1 RSA算法的原理
9.3.2 RSA算法的安全性
9.3.3 RSA算法的速度
9.3.4 RSA算法的程序实现
9.4 PGP加密技术
9.4.1 PGP简介
9.4.2 PGP加密软件
9.5 数字信封和数字签名
9.5.1 数字签名的原理
9.5.2 数字签名的应用例子
9.6 数字水印
9.6.1 数字水印产生背景
9.6.2 数字水印的嵌入方法
9.7 公钥基础设施PKI
9.7.1 PKI的组成
9.7.2 PKI证书与密钥管理
9.7.3 PKI的信任模型
小结
课后习题
第10章 防火墙与入侵检测
10.1 防火墙的概念
10.1.1 防火墙的功能
10.1.2 防火墙的局限性
10.2 防火墙的分类
10.2.1 分组过滤防火墙
10.2.2 应用代理防火墙
10.3 常见防火墙系统模型
10.3.1 筛选路由器模型
10.3.2 单宿主堡垒主机模型
10.3.3 双宿主堡垒主机模型
10.3.4 屏蔽子网模型
10.4 创建防火墙的步骤
10.4.1 制定安全策略
10.4.2 搭建安全体系结构
10.4.3 制定规则次序
10.4.4 落实规则集
10.4.5 更换控制
10.4.6 审计工作
10.5 入侵检测系统的概念
10.5.1 入侵检测系统面临的挑战
10.5.2 入侵检测系统的类型和性能比较
10.6 入侵检测的方法
10.6.1 静态配置分析
10.6.2 异常性检测方法
10.6.3 基于行为的检测方法
10.7 入侵检测的步骤
10.7.1 信息收集
10.7.2 数据分析
10.7.3 响应
小结
课后习题
第11章 IP安全与Web安全
11.1 IP安全概述
11.1.1 IP安全的必要性
11.1.2 IPSec的实现方式
11.1.3 IPSec的实施
11.1.4 验证头AH
11.1.5 封装安全有效载荷ESP
11.2 密钥交换协议IKE
11.2.1 IKE协议的组成
11.2.2 ISAKMP协议
11.2.3 IKE的两个阶段
11.3 VPN技术
11.3.1 VPN的功能
11.3.2 VPN的解决方案
11.4 Web安全概述
11.4.1 网络层安全性
11.4.2 传输层安全性
11.4.3 应用层安全性
11.5 SSL/TLS技术
11.5.1 SSL/TLS的发展过程
11.5.2 SSL体系结构
11.5.3 SSL的会话与连接
11.5.4 OpenSSL概述
11.6 安全电子交易SET简介
小结
课后习题
第4部分 网络安全综合解决方案
第12章 网络安全方案设计
12.1 网络安全方案概念
12.1.1 网络安全方案设计的注意点
12.1.2 评价网络安全方案的质量
12.2 网络安全方案的框架
12.3 网络安全案例需求
12.3.1 项目要求
12.3.2 工作任务
12.4 解决方案设计
12.4.1 公司背景简介
12.4.2 安全风险分析
12.4.3 解决方案
12.4.4 实施方案
12.4.5 技术支持
12.4.6 产品报价
12.4.7 产品介绍
12.4.8 第三方检测报告
12.4.9 安全技术培训
小结
课后习题
附录A 部分习题参考答案
参考文献
作者介绍:
暂无相关内容,正在全力查找中
出版社信息:
暂无出版社相关信息,正在全力查找中!
书籍摘录:
暂无相关书籍摘录,正在全力查找中!
在线阅读/听书/购买/PDF下载地址:
原文赏析:
暂无原文赏析,正在全力查找中!
其它内容:
暂无其它内容!
网站评分
书籍多样性:7分
书籍信息完全性:9分
网站更新速度:4分
使用便利性:3分
书籍清晰度:9分
书籍格式兼容性:4分
是否包含广告:6分
加载速度:3分
安全性:9分
稳定性:7分
搜索功能:8分
下载便捷性:9分
下载点评
- 章节完整(162+)
- 无缺页(136+)
- 体验满分(622+)
- 值得下载(638+)
- 强烈推荐(348+)
- 四星好评(588+)
- 差评少(143+)
- 书籍多(432+)
- 赞(61+)
- azw3(228+)
- 格式多(109+)
- 下载快(675+)
- 经典(363+)
下载评价
- 网友 师***怡:
说的好不如用的好,真心很好。越来越完美
- 网友 石***致:
挺实用的,给个赞!希望越来越好,一直支持。
- 网友 后***之:
强烈推荐!无论下载速度还是书籍内容都没话说 真的很良心!
- 网友 常***翠:
哈哈哈哈哈哈
- 网友 索***宸:
书的质量很好。资源多
- 网友 国***芳:
五星好评
- 网友 石***烟:
还可以吧,毕竟也是要成本的,付费应该的,更何况下载速度还挺快的
- 网友 濮***彤:
好棒啊!图书很全
- 网友 步***青:
。。。。。好
- 网友 薛***玉:
就是我想要的!!!
- 网友 冷***洁:
不错,用着很方便
喜欢"计算机网络安全教程(第3版) 石志国,尹浩,臧鸿雁 著"的人也看了
连锁酒店店长成长同步指引 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
2020注册咨询工程师(投资)职业资格考试教习全书 宏观经济政策与发展规划 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
部队文职2024 新大纲中公2024军队文职人员招聘考试数学1套装 数学1教材 考前冲刺试卷(套装2本)(新大纲版) 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
韩国语能力考试中分级备考攻略李太焕外语教学与研究出版社鑫隆博图书专营店 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
数字贸易赋能迈向共同富裕的双循环新格局构建 市场、机制与政策研究 张正荣 等 浙江大学出版社 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
高中生书目世界名著全套5册复活托尔斯泰老人与海李育超译大卫科波菲尔人民文学出版社+百年孤独南海出版社公司正版完整版无删减列夫托尔斯泰高中生课外书阅读书籍高一课外书籍高二高三当当自营同款 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
最好的方法给孩子 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
国际象棋攻王技巧 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
电子结构晶体学 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
9787212062873 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
- 加拿大外交理论与实践 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
- 高考考试大纲调研卷(猜题卷) 理科综合 全国卷Ⅱ/Ⅲ(2019版)--天星教育 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
- 最新五年中考满分作文/中考班主任推荐的作文辅导 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
- 国际经贸基础——新国际商务系列丛书 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
- 小学生数独游戏(精通级) 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
- Fashion Frenzy 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
- 后来的金秀英 韩国女性小说 讲述秀英生在一个糟糕的时代、单亲家庭、寄人篱下、霸凌、侵犯、孤独,以及贫穷 外国小说文学 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
- 生肖日历:2024龙腾盛世 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
- 学习的方法 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
- 数字政府概论 新编公共管理学系列教材 数字政府相关教材 雷晓康 付熙雯 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
书籍真实打分
故事情节:5分
人物塑造:9分
主题深度:5分
文字风格:7分
语言运用:9分
文笔流畅:3分
思想传递:4分
知识深度:3分
知识广度:6分
实用性:5分
章节划分:4分
结构布局:6分
新颖与独特:4分
情感共鸣:8分
引人入胜:7分
现实相关:4分
沉浸感:3分
事实准确性:6分
文化贡献:4分