网络安全原理与实务
MarkCiampa著;邓春红主编;朱士明,庄城山,唐仪省副主编, Mark Ciampa著, 邓春红主编, 钱帕, 邓春红
1 (p1): 第1章 网络安全基础
2 (p1-1): 1.1网络安全所面临的挑战
4 (p1-2): 1.2网络安全的定义
4 (p1-2-1): 1.2.1物理安全
5 (p1-2-2): 1.2.2逻辑安全
5 (p1-2-3): 1.2.3操作系统安全
5 (p1-2-4): 1.2.4联网安全
5 (p1-3): 1.3网络安全面临的威胁
6 (p1-3-1): 1.3.1物理威胁
6 (p1-3-2): 1.3.2系统漏洞造成的威胁
7 (p1-3-3): 1.3.3身份鉴别威胁
7 (p1-3-4): 1.3.4线缆连接威胁
8 (p1-3-5): 1.3.5有害程序
8 (p1-4): 1.4网络出现安全威胁的原因
8 (p1-4-1): 1.4.1薄弱的认证环节
8 (p1-4-2): 1.4.2系统的易被监视性
9 (p1-4-3): 1.4.3易欺骗性
9 (p1-4-4): 1.4.4有缺陷的局域网服务和相互信任的主机
10 (p1-4-5): 1.4.5复杂的设置和控制
10 (p1-4-6): 1.4.6无法估计主机的安全性
10 (p1-5): 1.5网络安全机制
10 (p1-5-1): 1.5.1加密机制
10 (p1-5-2): 1.5.2访问控制机制
10 (p1-5-3): 1.5.3数据完整性机制
11 (p1-5-4): 1.5.4数字签名机制
11 (p1-5-5): 1.5.5交换鉴别机制
11 (p1-5-6): 1.5.6公证机制
11 (p1-5-7): 1.5.7流量填充机制
12 (p1-5-8): 1.5.8路由控制机制
12 (p1-6): 1.6信息安全的职业发展
12 (p1-6-1): 1.6.1素质要求及工作职责
12 (p1-6-2): 1.6.2现状、前景及收入
13 (p1-6-3): 1.6.3培训认证及就业
13 (p1-7): 1.7复习与思考
13 (p1-7-1): 1.7.1本章小结
13 (p1-7-2): 1.7.2思考练习题
14 (p1-7-3): 1.7.3动手项目
22 (p2): 第2章 攻击者和攻击目标
23 (p2-1): 2.1攻击者档案
24 (p2-1-1): 2.1.1黑客
24 (p2-1-2): 2.1.2破袭者
24 (p2-1-3): 2.1.3脚本小子
25 (p2-1-4): 2.1.4网络间谍
25 (p2-1-5): 2.1.5专业雇员
25 (p2-2): 2.2基本攻击
25 (p2-2-1): 2.2.1社会工程
26 (p2-2-2): 2.2.2密码猜测
29 (p2-2-3): 2.2.3弱密钥
30 (p2-2-4): 2.2.4数学推理
30 (p2-2-5): 2.2.5生日攻击
31 (p2-3): 2.3识别攻击
31 (p2-3-1): 2.3.1中间人攻击
31 (p2-3-2): 2.3.2再现式攻击
32 (p2-3-3): 2.3.3 TCP/IP攻击
34 (p2-4): 2.4服务拒绝攻击
35 (p2-5): 2.5恶意代码攻击(木马程序)
35 (p2-5-1): 2.5.1病毒
36 (p2-5-2): 2.5.2蠕虫
36 (p2-5-3): 2.5.3逻辑炸弹
37 (p2-5-4): 2.5.4特洛伊木马
37 (p2-5-5): 2.5.5后门程序
38 (p2-6): 2.6复习与思考
38 (p2-6-1): 2.6.1本章小结
39 (p2-6-2): 2.6.2思考练习题
40 (p2-6-3): 2.6.3动手项目
44 (p3): 第3章 安全基准
45 (p3-1): 3.1信息安全的原则
45 (p3-1-1): 3.1.1多层原则
46 (p3-1-2): 3.1.2限制原则
47 (p3-1-3): 3.1.3差异性原则
47 (p3-1-4): 3.1.4模糊性原则
47 (p3-1-5): 3.1.5简单性原则
48 (p3-2): 3.2有效的认证方法
48 (p3-2-1): 3.2.1用户名和密码
49 (p3-2-2): 3.2.2令牌
49 (p3-2-3): 3.2.3生物测定法
49 (p3-2-4): 3.2.4证书
50 (p3-2-5): 3.2.5 Kerberos协议
50 (p3-2-6): 3.2.6挑战握手认证协议
50 (p3-2-7): 3.2.7双向认证
50 (p3-2-8): 3.2.8多方认证
51 (p3-3): 3.3计算机系统访问控制
52 (p3-3-1): 3.3.1强制访问控制
53 (p3-3-2): 3.3.2基于角色访问控制
53 (p3-3-3):…
2 (p1-1): 1.1网络安全所面临的挑战
4 (p1-2): 1.2网络安全的定义
4 (p1-2-1): 1.2.1物理安全
5 (p1-2-2): 1.2.2逻辑安全
5 (p1-2-3): 1.2.3操作系统安全
5 (p1-2-4): 1.2.4联网安全
5 (p1-3): 1.3网络安全面临的威胁
6 (p1-3-1): 1.3.1物理威胁
6 (p1-3-2): 1.3.2系统漏洞造成的威胁
7 (p1-3-3): 1.3.3身份鉴别威胁
7 (p1-3-4): 1.3.4线缆连接威胁
8 (p1-3-5): 1.3.5有害程序
8 (p1-4): 1.4网络出现安全威胁的原因
8 (p1-4-1): 1.4.1薄弱的认证环节
8 (p1-4-2): 1.4.2系统的易被监视性
9 (p1-4-3): 1.4.3易欺骗性
9 (p1-4-4): 1.4.4有缺陷的局域网服务和相互信任的主机
10 (p1-4-5): 1.4.5复杂的设置和控制
10 (p1-4-6): 1.4.6无法估计主机的安全性
10 (p1-5): 1.5网络安全机制
10 (p1-5-1): 1.5.1加密机制
10 (p1-5-2): 1.5.2访问控制机制
10 (p1-5-3): 1.5.3数据完整性机制
11 (p1-5-4): 1.5.4数字签名机制
11 (p1-5-5): 1.5.5交换鉴别机制
11 (p1-5-6): 1.5.6公证机制
11 (p1-5-7): 1.5.7流量填充机制
12 (p1-5-8): 1.5.8路由控制机制
12 (p1-6): 1.6信息安全的职业发展
12 (p1-6-1): 1.6.1素质要求及工作职责
12 (p1-6-2): 1.6.2现状、前景及收入
13 (p1-6-3): 1.6.3培训认证及就业
13 (p1-7): 1.7复习与思考
13 (p1-7-1): 1.7.1本章小结
13 (p1-7-2): 1.7.2思考练习题
14 (p1-7-3): 1.7.3动手项目
22 (p2): 第2章 攻击者和攻击目标
23 (p2-1): 2.1攻击者档案
24 (p2-1-1): 2.1.1黑客
24 (p2-1-2): 2.1.2破袭者
24 (p2-1-3): 2.1.3脚本小子
25 (p2-1-4): 2.1.4网络间谍
25 (p2-1-5): 2.1.5专业雇员
25 (p2-2): 2.2基本攻击
25 (p2-2-1): 2.2.1社会工程
26 (p2-2-2): 2.2.2密码猜测
29 (p2-2-3): 2.2.3弱密钥
30 (p2-2-4): 2.2.4数学推理
30 (p2-2-5): 2.2.5生日攻击
31 (p2-3): 2.3识别攻击
31 (p2-3-1): 2.3.1中间人攻击
31 (p2-3-2): 2.3.2再现式攻击
32 (p2-3-3): 2.3.3 TCP/IP攻击
34 (p2-4): 2.4服务拒绝攻击
35 (p2-5): 2.5恶意代码攻击(木马程序)
35 (p2-5-1): 2.5.1病毒
36 (p2-5-2): 2.5.2蠕虫
36 (p2-5-3): 2.5.3逻辑炸弹
37 (p2-5-4): 2.5.4特洛伊木马
37 (p2-5-5): 2.5.5后门程序
38 (p2-6): 2.6复习与思考
38 (p2-6-1): 2.6.1本章小结
39 (p2-6-2): 2.6.2思考练习题
40 (p2-6-3): 2.6.3动手项目
44 (p3): 第3章 安全基准
45 (p3-1): 3.1信息安全的原则
45 (p3-1-1): 3.1.1多层原则
46 (p3-1-2): 3.1.2限制原则
47 (p3-1-3): 3.1.3差异性原则
47 (p3-1-4): 3.1.4模糊性原则
47 (p3-1-5): 3.1.5简单性原则
48 (p3-2): 3.2有效的认证方法
48 (p3-2-1): 3.2.1用户名和密码
49 (p3-2-2): 3.2.2令牌
49 (p3-2-3): 3.2.3生物测定法
49 (p3-2-4): 3.2.4证书
50 (p3-2-5): 3.2.5 Kerberos协议
50 (p3-2-6): 3.2.6挑战握手认证协议
50 (p3-2-7): 3.2.7双向认证
50 (p3-2-8): 3.2.8多方认证
51 (p3-3): 3.3计算机系统访问控制
52 (p3-3-1): 3.3.1强制访问控制
53 (p3-3-2): 3.3.2基于角色访问控制
53 (p3-3-3):…
Year:
2011
Edition:
2011
Publisher:
北京:北京理工大学出版社
Language:
Chinese
ISBN 10:
756404196X
ISBN 13:
9787564041960
File:
PDF, 65.77 MB
IPFS:
,
Chinese, 2011