网络安全基础

网络安全基础 pdf epub mobi txt 电子书 下载 2026

出版者:电子工业出版社
作者:雅各布森
出品人:
页数:294
译者:仰礼友
出版时间:2011-3
价格:39.00元
装帧:
isbn号码:9787121129742
丛书系列:国外计算机科学教材系列
图书标签:
  • 网络安全
  • 计算机网络
  • 计算机安全
  • 网络攻防
  • 信息安全
  • 协议与安全
  • 安全
  • 计算机-安全
  • 网络安全
  • 信息安全
  • 计算机安全
  • 网络技术
  • 安全基础
  • 安全入门
  • 漏洞
  • 威胁
  • 防护
  • 实践
想要找书就要到 小哈图书下载中心
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

具体描述

《网络安全基础:网络攻防、协议与安全》从网络攻防、协议与安全解决方案的角度阐述网络安全,把网络看成安全与不安全的源头。《网络安全基础:网络攻防、协议与安全》共分为四部分,第一部分讨论网络概念与威胁的入门知识,分别介绍了网络体系结构、网络协议、互联网和网络漏洞的分类;第二部分讨论低层网络安全,包括物理网络层概述、网络层协议和传输层协议;第三部分讨论应用层安全,包括应用层概述、邮件、web安全和远程访问安全;第四部分基于网络防范,介绍了常用的网络安全设备。

《网络安全基础:网络攻防、协议与安全》适合作为计算机科学或计算机工程专业高年级本科或硕士研究生的网络安全课程教材,也适合网络与信息安全相关方向专业人士参考。

作者简介

目录信息

第一部分 网络概念与威胁入门
第1章 网络体系结构
1.1 网络的层次结构
1.2 协议概述
1.3 层次网络模型
课后作业和实验作业
参考文献
第2章 网络协议
2.1 协议规范
2.2 地址
2.3 头部
课后作业和实验作业
参考文献
第3章 互联网
3.1 寻址
3.1.1 地址欺骗
3.1.2 IP地址
3.1.3 主机名与IP地址的匹配
3.2 客户-服务器模式
3.3 路由
课后作业和实验作业
参考文献
第4章 网络漏洞的分类
4.1 网络安全威胁模型
4.2 分类
4.2.1 基于头部的漏洞和攻击
4.2.2 基于协议的漏洞和攻击
4.2.3 基于验证的漏洞和攻击
4.2.4 基于流量的漏洞和攻击
4.3 分类方法的应用
课后作业和实验作业
参考文献
第二部分 低层网络安全
第5章 物理网络层概述
5.1 常见的攻击方法
5.1.1 硬件地址欺骗
5.1.2 网络嗅探
5.1.3 物理攻击
5.2 有线网络协议
5.2.1 以太网协议
5.2.2 基于头部的攻击
5.2.3 基于协议的攻击
5.2.4 基于验证的攻击
5.2.5 基于流量的攻击
5.3 无线网络协议
5.3.1 基于头部的攻击
5.3.2 基于协议的攻击
5.3.3 基于验证的攻击
5.3.4 基于流量的攻击
5.4 常用对策
5.4.1 虚拟局域网(VLAN)
5.4.2 网络访问控制(NAC)
5.5 一般结论
课后作业和实验作业
参考文献
第6章 网络层协议
6.1 IPv4协议
6.1.1 IP寻址
6.1.2 路由
6.1.3 数据包格式
6.1.4 地址解析协议(ARP)
6.1.5 网际控制消息协议(ICMP)
6.1.6 把它们组合在一起
6.1.7 基于头部的攻击
6.1.8 基于协议的攻击
6.1.9 基于认证的攻击
6.1.10 基于流量的攻击
6.2 引导协议(BOOTP)和动态主机配置协议(DHCP)
6.2.1 引导协议(BOOTP)
6.2.2 DHCP协议
6.2.3 基于头部的攻击
6.2.4 基于协议的攻击
6.2.5 基于验证的攻击
6.2.6 基于流量的攻击
6.3 IPv6协议
6.3.1 数据包格式
6.3.2 版本6的ICMP协议
6.4 常用的IP层对策
6.4.1 IP过滤
6.4.2 网络地址转换(NAT)
6.4.3 虚拟专用网(VPN)
6.4.4 IP安全(IPSEC)
课后作业和实验作业
参考文献
第7章 传输层协议
7.1 传输控制协议(TCP)
7.1.1 多路复用
7.1.2 连接管理
7.1.3 数据传输
7.1.4 特殊服务
7.1.5 错误报告
7.1.6 TCP协议
7.1.7 TCP数据包格式
7.1.8 基于头部的攻击
7.1.9 基于协议的攻击
7.1.10 基于验证的攻击
7.1.11 基于流量的攻击
7.2 用户数据报协议(UDP)
7.2.1 数据包格式
7.2.2 基于头部和协议的攻击
7.2.3 基于验证的攻击
7.2.4 基于流量的攻击
7.3 域名服务(DNS)
7.3.1 DNS协议
7.3.2 DNS数据包格式
7.3.3 基于头部的攻击
7.3.4 基于协议的攻击
7.3.5 基于验证的攻击
7.3.6 基于流量的攻击
7.4 常用对策
7.4.1 传输层安全(TLS)
课后作业和实验作业
参考文献
第三部分 应用层安全
第8章 应用层概述
8.1 套接字
8.2 常见攻击方法
8.2.1 基于头部的攻击
8.2.2 基于协议的攻击
8.2.3 基于验证的攻击
8.2.4 基于流量的攻击
课后作业和实验作业
参考文献
第9章 电子邮件
9.1 简单电子邮件传输协议(SMTP)
9.1.1 漏洞、攻击和对策
9.2 POP和IMAP
9.2.1 漏洞、攻击和对策
9.3 MIME
9.3.1 漏洞、攻击和对策
9.4 一般电子邮件对策
9.4.1 加密和验证
9.4.2 电子邮件过滤
9.4.3 内容过滤处理
9.4.4 电子邮件取证
课后作业和实验作业
参考文献
第10章 Web安全
10.1 超文本传输协议(HTTP)
10.1.1 指令信息
10.1.2 回应消息
10.1.3 HTTP消息头部
10.1.4 漏洞、攻击和对策
10.2 超文本标记语言(HTML)
10.2.1 漏洞、攻击和对策
10.3 服务器端安全
10.3.1 漏洞、攻击和对策
10.4 客户端安全
10.4.1 漏洞、攻击和对策
10.5 常用Web对策
10.5.1 URL过滤
10.5.2 内容过滤
课后作业和实验作业
参考文献
第11章 远程访问安全
11.1 基于终端的远程访问(TELNET,rlogin和X-Windows)
11.1.1 TELNET
11.1.2 rlogin
11.1.3 X-Windows
11.1.4 漏洞、攻击和对策
11.2 文件传输协议
11.2.1 文件传输协议(FTP)
11.2.2 轻量级文件传输协议
11.2.3 远程复制协议(RCP)
11.2.4 漏洞、攻击和对策
11.3 对等网络
11.3.1 集中式的对等网络
11.3.2 KaZaA
11.3.3 分布式对等网络
11.3.4 漏洞、攻击和对策
11.4 常用的对策
11.4.1 加密远程访问
11.4.2 安全外壳协议(SSH)
11.4.3 远程桌面
11.4.4 安全文件传输(SFTP、FTPS和HTTPS)
课后作业和实验作业
参考文献
第四部分 网 络 减 灾
第12章 常用网络安全设备
12.1 网络防火墙
12.2 基于网络的入侵检测和防护
12.3 基于网络的数据丢失保护
课后作业和实验作业
参考文献
附录A 密码学
附录B 实验室配置
附录C 课后作业答案
· · · · · · (收起)

读后感

评分

评分

评分

评分

评分

用户评价

评分

这是一本在技术论述上达到了极高水准的专业著作。作者对复杂算法的阐释清晰而富有条理,即便是初学者也能通过书中的图表和实例,迅速建立起对核心概念的直观理解。书中对于最新的行业标准和前沿研究进展的梳理尤为到位,信息密度极高,几乎每一页都值得我停下来做笔记。不同于市面上很多同类书籍只停留在理论层面,这本书非常注重实践指导性,提供了大量经过实战检验的代码片段和配置指南,这对于希望将理论知识转化为实际操作的工程师来说,简直是如获至宝。我特别喜欢它对于“为什么”的深入探讨,它没有简单地告诉你“怎么做”,而是追溯了技术选择背后的逻辑和权衡,这极大地提升了读者的底层思维能力。装帧设计和排版也十分考究,长时间阅读也不会感到视觉疲劳,这种对细节的关注体现了出版方对专业内容的尊重。

评分

这本书的故事情节引人入胜,人物刻画得非常立体和深刻。我完全沉浸在作者构建的那个充满阴谋与背叛的世界里,每一个转折都出乎意料,让人拍案叫绝。尤其欣赏作者对于角色内心挣扎的细腻描写,那种在道德边缘徘徊的痛苦和抉择,读来让人感同身受。叙事节奏张弛有度,高潮迭起,即使在平淡的日常描写中也暗藏着推动情节发展的伏笔,展现了高超的掌控力。语言风格华丽又不失力量,一些比喻和意象的运用非常精准,极大地增强了文本的感染力。我已经很久没有读到如此结构精巧、情感饱满的小说了,它不仅仅是一个故事,更像是一场对人性的深刻剖析。看完之后,我久久不能平复,它留给读者的回味空间是如此广阔,值得反复品读,去挖掘那些初读时可能忽略的深层含义。我强烈推荐给所有热爱高质量文学作品的朋友们。

评分

这本关于古代文明遗迹的考古报告,结构严谨得令人赞叹。不同于一般的通俗读物,它采用了严密的田野调查记录格式,详尽地记录了从地层挖掘、文物测年到符号解读的每一个步骤,这种科学的严谨性为读者提供了极高的信任度。书中包含了大量现场照片和三维重建图,尽管是学术报告,但视觉呈现非常直观,仿佛置身于发掘现场,让人清晰地理解了发掘过程的复杂性。特别值得称道的是,作者在面对证据不足或存在争议的环节时,保持了高度的客观和审慎,明确区分了“已证实的事实”与“推测性假设”,这在考古学研究中是极其重要的学术操守。通过对陶器纹饰和建筑材料的对比分析,作者提出了一个关于该文明与周边地区文化交流的新假说,这个论点论据充分,令人耳目一新,极大地丰富了我们对那个遥远时代的理解。

评分

从经济学视角来看,这本书提供了一种非常独特且具有颠覆性的宏观分析框架。作者没有固守传统的凯恩斯主义或货币学派的教条,而是巧妙地融合了行为经济学和复杂系统理论,构建了一个更加贴合现实世界动态的解释模型。他对全球供应链韧性与地缘政治风险相互作用的分析尤为犀利,数据引用权威且更新及时,充分展现了作者深厚的调研功底。书中大量运用了数学建模,但作者在解释这些模型时保持了极高的可读性,确保了非专业读者也能把握其核心逻辑。更让我印象深刻的是其前瞻性,他对未来十年可能出现的“黑天鹅”事件的预判,逻辑链条清晰,令人信服。这本书无疑会成为未来经济政策制定者和金融分析师案头必备的参考资料,它不仅解释了现状,更试图描绘一个可能的未来蓝图。

评分

我必须承认,这本书的艺术鉴赏价值远超我的预期。它以一种极其诗意和感性的方式,带领读者进入了印象派绘画黄金时期的巴黎。作者的笔触细腻柔和,仿佛带着我们亲身走在塞纳河畔,感受着莫奈和德加画笔下光影的微妙变化。对于每一幅重点作品的分析,都不仅仅是技术层面的拆解,更多的是融入了当时的社会文化背景和艺术家的心境,使得作品“活”了起来,具有了生命力。书中的插图印刷质量极高,色彩还原度惊人,几乎可以媲美原作的质感,这对艺术类书籍来说至关重要。阅读过程像是一次心灵的漫游,它教会我如何用更开放、更包容的视角去欣赏那些打破传统的美学表达。这本书彻底改变了我对“美”的僵化认知,拓宽了我的审美视野,是一部充满灵性与智慧的佳作。

评分

图解很棒,很明了。薄薄的一本教科书,每章都有引人思考的总结和习题。

评分

这翻译,尼玛~

评分

这种翻译水平也能出书…… 出版社干嘛去了

评分

图解很棒,很明了。薄薄的一本教科书,每章都有引人思考的总结和习题。

评分

这种翻译水平也能出书…… 出版社干嘛去了

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2026 qciss.net All Rights Reserved. 小哈图书下载中心 版权所有