在好例子网,分享、交流、成长!
您当前所在位置:首页Others 开发实例一般编程问题 → 网络安全教程(完整版)

网络安全教程(完整版)

一般编程问题

下载此实例
  • 开发语言:Others
  • 实例大小:0.54M
  • 下载次数:50
  • 浏览次数:243
  • 发布时间:2019-10-13
  • 实例类别:一般编程问题
  • 发 布 人:robot666
  • 文件格式:.rar
  • 所需积分:2
 相关标签:

实例介绍

【实例简介】详细讲解网络安全基本原理、流程 适合初级学者

【实例截图】

from clipboard

【核心代码】

目  录
网络安全与防火墙篇	12
第一章 什么是安全?	13
安全是什么?	15
黑客活动	15
风 险	16
百分之百的安全?	16
安全即寻求平衡	17
建立有效的安全矩阵	17
保护资源	18
终端用户资源	18
网络资源	19
服务器资源	19
信息存储资源	19
黑客的分类	20
偶然的破坏者	20
坚定的破坏者	20
间谍	20
安全标准	21
安全服务	21
安全机制	22
额外的安全标准	22
第二章 安全的基本元素	24
安全的基本元素	25
安全策略	26
系统分类	26
明智地为系统分类	27
资源优先级划分	28
指定危险因数	28
定义可接受和不可接受活动	29
将策略应用到资源上	29
定义教育标准	30
谁负责管理策略	30
加 密	30
加密类型	31
认  证	31
What you know?	32
What you have?	32
智能卡	32
Who you are?	32
Where you are?	33
特殊的认证技术	33
Kerberos	33
一次性密码(OTP)	34
访问控制	34
访问控制列表(ACL)	35
执行控制列表(ECL)	35
审 计	35
第三章 应用加密	37
加密的优势	38
加密强度	38
建立信任关系	39
Rounds,Parallelization和强度加密	40
对称加密	40
对称加密算法	41
数据加密标准	41
Triple DES	42
对称算法由RSA安全公司创立	42
RC6	43
Blowfish and Twofish	43
Skipjack and MARS	44
高级加密标准	44
非对称加密	44
非对称密钥加密元素	45
HASH加密	45
HASH算法	47
安全HASH算法(SHA)	47
应用加密的执行过程	47
电子邮件(E-mail)	47
Pretty Good Privacy(PGP)	49
Secure MIME(S-MIME)	49
加密文件	49
MD5sum	49
Web服务器加密	50
Secure HTTP	50
安全套接字层(SSL)	50
网络级协议	51
虚拟专用网络(VPN)协议	51
PPTP与IPSec在安全性上的比较	51
保护与服务	52
公钥体系结构(PKI)	53
第四章 典型的攻击方式及安全规则	55
前门攻击和暴力攻击	56
字典程序攻击	57
BUG和后门	57
缓冲区溢出	57
ROOT  KITS	57
社交工程和非直接攻击	58
打电话请求密码	58
伪造Email	58
拒绝服务攻击	59
偏执狂	59
完整的安全策略	60
不要采取单独的系统或技术	61
部署公司范围的强制策略	61
提供培训	61
根据需要购置设备	62
识别安全的商业问题	62
考虑物理安全	63
第五章 协议层安全	65
TCP/IP和网络安全	66
TCP/IP协议集和OSI参考模型	66
物 理 层	67
网 络 层	67
传 输 层	68
应 用 层	71
第六章 保护资源	76
安全的实施过程	77
资源和服务	78
保护TCP/IP服务	79
The Web Server	79
CGI脚本	80
保护IIS	81
文件传输协议服务器(FTP)	82
访问控制	82
简单邮件传输协议(SMTP)	83
Internet蠕虫	83
Melissa病毒	83
E-mail和病毒扫描	83
网络级E-mail扫描	84
访问控制方法	84
配置SMTP服务器的验证功能	84
测试和评估	87
测试已存在的系统	87
实施一个新的系统	88
安全测试软件	88
第七章 防火墙基础	90
防火墙技术现状	91
防火墙的定义和描述	91
防火墙的任务	92
实现一个公司的安全策略	92
创建一个阻塞点	92
记录Internet活动	92
限制网络暴露	93
防火墙术语	93
网关	93
电路级网关	93
应用级网关	93
包过滤	94
代理服务器	94
网络地址翻译(NAT)	94
堡垒主机	94
强化操作系统	95
非军事化区域(DMZ)	95
筛选路由器	95
阻塞路由器	95
防火墙默认的配置	96
包 过 滤	96
规则和字段	96
包过滤的优点和缺点	98
状态多层检测(stateful multi-layer inspection)	98
代理服务器	99
WEB代理	99
电路级网关	99
优点和缺点	100
应用级网关	100
代理服务器的优点	101
代理服务器(应用级网关)	102
防火墙的一些高级特性	103
认  证	103
日志和警报	103
远程访问和虚拟专用网(VPN)	103
第八章 防火墙体系结构	105
防火墙策略和目的	106
建立一个防火墙	106
设计规则	107
保持设计的简单性	107
安排事故计划	107
堡垒主机的类型	107
单宿主堡垒主机	108
双宿主堡垒主机	108
单目的堡垒主机	108
内部堡垒主机	108
硬件采购问题	109
操作系统、服务和守护进程	109
防火墙设计	110
筛选路由器	111
屏蔽主机防火墙(单宿主堡垒)	112
屏蔽主机防火墙(双宿主堡垒)	113
屏蔽子网防火墙	114
使用Ipchains构建Linux下的防火墙	115
Ipchains的基本设定	115
Ipchains的详细使用说明	116
使用Ipchains架设防火墙的范例及注意事项	120
第九章 检测和迷惑黑客	122
前期的检测	123
自动安全扫描	123
使用登陆脚本	123
自动审计分析	124
Checksum 分析	124
迷惑黑客	125
假帐号	125
假文件	125
Ttipwire和automated checksums	125
Tripwire的概念	126
Jails	126
惩罚黑客	127
方法	127
工具	127
第十章 事件响应	128
提前决定	129
不要惊慌	129
记录下所有的事情	130
分析当前形势	130
确定攻击的范围	130
停止和牵制黑客活动	130
实施响应计划	131
通知受影响的个体	131
通知服务提供商	131
通知Internet代理商	131
分析和学习	132
操作系统安全篇	133
第一章 网络安全基础	134
安全的定义	135
评估标准	136
欧洲信息技术安全评估标准(ITSEC)文献 BS 7799	136
可信任计算机系统评估标准(TCSEC)	136
C2级和F-C2,E2级要求	137
公共标准(CC)	138
其它重要概念	138
安全等级	138
安全机制	139
特殊安全机制	139
广泛安全机制	140
安全管理	140
Windows NT 安全	140
Windows NT的安全结构	141
Windows NT安全组件	141
Windows NT 对象	142
安全的组成部分	143
Winlogon and GINA	144
Unix 安全	146
一般UNIX的安全漏洞	147
缓冲区溢出	147
第二章 帐号安全	149
密码的重要性	150
NT下的密码安全	151
UNIX下的密码安全	151
Windows NT帐号安全	151
帐号重命名	152
帐号策略	152
实现强壮的密码	152
UNIX帐号安全	152
密码时效	153
搜索路径(PATH)的重要性	154
限制root登陆	155
监视帐号	156
系统事件记录工具	156
附加的日志文件位置	156
第三章 文件系统安全	158
Windows NT文件系统安全	159
磁盘分区	160
结合使用本地和远程权限	162
UNIX文件系统安全	162
UNIX下的文件格式	162
The umask 命令	165
The chmod 命令	166
UID和GID	166
SETUID、SETGID和粘制位	167
第四章 评估风险	169
安全威胁	170
攻击的类型	170
击键记录的威胁	171
Windows NT的安全风险	172
默认目录	172
默认帐号	172
默认共享	172
系统扫描	173
UNIX的安全风险	173
The rlogin 命令	173
Telnet与rlogin的比较	174
有关NIS的安全	175
NIS的不安全因素	175
NIS 的不安全因素	177
NFS的安全问题	178
用户、组和NFS的关系	179
Secure RPC	179
NFS安全小结	180
第五章 降低风险	181
Patches和Fixes	182
Microsoft service packs	182
Red Hat Linux 勘误表	183
注册表的安全性	183
注册表结构	183
注册表访问控制	185
注册表的审核	185
禁止和删除Windows NT中不必要的服务	186
加强网络连接安全	187
其它配置的更改	188
禁止和删除UNIX中不必要的服务	190
tftp命令	191
Sendmail和SMTP守护进程	191
拒绝入站访问	191
拒绝出站访问	191
TCPWrapper	192
信息摘要5(MD5)	194
Windows NT中的日志记录	194
安全审计、攻击和威胁分析篇	196
第一章 安全审计	197
安全审计人员的需要	198
安全审计人员的工作	198
审计人员的职责和前瞻性	199
从安全管理者的角度考虑	199
从安全顾问的角度	199
内部威胁分析	200
风险评估	200
仔细检查书面的安全策略	200
对资源进行分析、分类和排序	201
风险评估阶段	203
侦查阶段	204
渗透阶段	204
控制阶段	205
第二章 侦查手段和工具	206
安全扫描	207
Whois 命令	207
nslookup	207
host	208
Traceroute(tracert)	208
Ping 扫描作用及工具	209
端口扫描	209
网络侦查和服务器侦查程序	210
NMAP	211
共享扫描	212
使用SNMP	213
TCP/IP 服务	215
企业级的审计工具	215
扫描等级	216
Axcet NetRecon	217
Network Associates CyberCop Scanner	217
WebTrends Security Analyzer	218
Internet Security Systems的扫描产品	218
社会工程	219
获得信息	220
网络级别的信息	220
主机级别的信息	220
合法和非法的网络工具	221
第三章 服务器渗透和攻击技术审计	222
常见攻击类型和特征	223
常见的攻击方法	223
容易遭受攻击的目标	224
路由器	224
服务器安全	225
Web页面涂改	225
邮件服务	225
名称服务	226
审计系统BUG	226
审计拒绝服务攻击	227
缓冲区溢出	228
防范拒绝服务攻击	228
审计非法服务,特洛伊木马和蠕虫	228
结合所有攻击定制审计策略	229
渗透策略	229
NetBIOS Authentication Tool(NAT)	230
IP欺骗和劫持:实例	231
TCP/IP堆栈	232
SYN flood攻击	232
Smurf 和Fraggle 攻击	232
Teardrop/Teardrop2	233
Ping of death	233
Land attack	233
第四章 控制阶段的安全审计	234
控制阶段	235
获得root的权限	235
获得信息	236
审计UNIX文件系统	237
审计Windows NT	238
L0phtCrack工具	238
UNIX密码安全	239
shadow密码文件	239
John the Ripper和Crack	240
信息重定向	240
擦除渗透的痕迹	241
作为跳板攻击其它系统	242
控制方法	242
系统缺省设置	242
合法及非法的服务,守护进程和可装载的模块	243
NetBus	243
审计和控制阶段	249
第五章 入侵监测系统	251
什么是入侵监测	252
入侵监测的功能	252
入侵监测系统的构架	254
网络级IDS	254
主机级IDS	255
IDS规则	257
网络异常的监测	257
网络误用监测	257
执行动作 Action	258
误报	258
入侵监测系统软件	258
Intruder Alert	259
第六章 审计和日志分析	265
基线的建立	266
防火墙和路由器日志	266
操作系统日志	267
记录UNIX系统日志	267
记录NT系统日志	268
日志过滤	269
在Windows NT中过滤日志	269
在Linux中过滤日志	269
可疑的活动	271
其它类型日志	272
审计和系统性能下降	273
第七章 审计结果	274
建议审计执行过程	275
建立审计报告	276
增强一致性	277
安全审计和安全标准	277
ISO 7498-2	277
英国标准7799(BS 7799)	278
Common Criteria(CC)	279
Evaluation Assurance Level	280
增强路由器安全	281
提前检测	282
扫描检测和jails	282
主机审计解决方案	284
个人防火墙软件	284
IPSec和加密	285
NT中的TCP序列	285
升级和替代服务	286
Secure Shell(SSH)	286




标签:

实例下载地址

网络安全教程(完整版)

不能下载?内容有错? 点击这里报错 + 投诉 + 提问

好例子网口号:伸出你的我的手 — 分享

网友评论

发表评论

(您的评论需要经过审核才能显示)

查看所有0条评论>>

小贴士

感谢您为本站写下的评论,您的评论对其它用户来说具有重要的参考价值,所以请认真填写。

  • 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  • 相信您也不想看到一排文字/表情墙,所以请不要反馈意义不大的重复字符,也请尽量不要纯表情的回复。
  • 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  • 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。

关于好例子网

本站旨在为广大IT学习爱好者提供一个非营利性互相学习交流分享平台。本站所有资源都可以被免费获取学习研究。本站资源来自网友分享,对搜索内容的合法性不具有预见性、识别性、控制性,仅供学习研究,请务必在下载后24小时内给予删除,不得用于其他任何用途,否则后果自负。基于互联网的特殊性,平台无法对用户传输的作品、信息、内容的权属或合法性、安全性、合规性、真实性、科学性、完整权、有效性等进行实质审查;无论平台是否已进行审查,用户均应自行承担因其传输的作品、信息、内容而可能或已经产生的侵权或权属纠纷等法律责任。本站所有资源不代表本站的观点或立场,基于网友分享,根据中国法律《信息网络传播权保护条例》第二十二与二十三条之规定,若资源存在侵权或相关问题请联系本站客服人员,点此联系我们。关于更多版权及免责申明参见 版权及免责申明

;
报警