信息安全技术(HCIA-Security)
¥
17
2.8折
¥
59.8
九五品
仅1件
作者刘洪亮 杨志茹
出版社人民邮电出版社
出版时间2019-04
版次1
装帧其他
货号A2
上书时间2024-12-04
商品详情
- 品相描述:九五品
图书标准信息
-
作者
刘洪亮 杨志茹
-
出版社
人民邮电出版社
-
出版时间
2019-04
-
版次
1
-
ISBN
9787115503800
-
定价
59.80元
-
装帧
其他
-
开本
16开
-
纸张
胶版纸
-
页数
284页
-
字数
539千字
- 【内容简介】
-
本书内容包括信息安全基础知识、信息安全规范、网络基本概念、常见网络设备、常见信息安全威胁、威胁防范及信息安全发展趋势、操作系统基础、常见服务器的种类与威胁、主机防火墙与杀毒软件、防火墙基础、网络地址转换技术、防火墙双机热备技术、防火墙用户管理、入侵防御技术、加解密原理、PKI证体系、加密技术的应用 、安全运营与分析、数据监控与分析、电子取证、网络安全应急响应等。
- 【作者简介】
-
刘洪亮,湖南汽车工程职业学院信息技术学院网络技术教研室主任,长期从事一线教学,曾参与编写多部网络技术相关图书的编写,对网络技术课程的教学有着丰富的经验。
- 【目录】
-
第1章 信息安全基础概念 1
课程导入 1
相关内容 1
1.1 信息与信息安全 1
1.2 信息安全发展历程 2
1.3 信息安全管理的重要性及发展现状 5
本章小结 6
技能拓展 6
课后习题 7
第2 信息安全规范简介 8
课程导入 8
相关内容 8
2.1 信息安全标准与组织 8
2.2 信息安全管理体系 9
2.3 信息安全等级化保护体系 11
本章小结 13
技能拓展 13
课后习题 14
第3章 网络基本概念 15
课程导入 15
相关内容 15
3.1 OSI模型 15
3.2 TCP IP协议基础 16
3.3 常见TCP IP协议介绍 19
本章小结 23
技能拓展 23
课后习题 26
第4章 常见网络设备 27
课程导入 27
相关内容 27
4.1 网络基础设备 27
4.2 设备初始介绍 31
4.3 设备登录管理 33
4.4 设备文件管理 34
本章小结 35
技能拓展 35
课后习题 36
第5章 常见信息安全威胁 37
课程导入 37
相关内容 37
5.1 信息安全威胁现状 37
5.2 网络安全威胁 38
5.3 应用安全威胁 39
5.4 数据传输与终端安全威胁 40
本章小结 42
技能拓展 42
课后习题 44
第6章 威胁防范与信息安全发展
趋势 45
课程导入 45
相关内容 45
6.1 安全威胁防范 45
6.2 信息安全意识 46
6.3 信息安全发展趋势 47
本章小结 49
技能拓展 50
课后习题 51
第7章 操作系统简介 52
课程导入 52
相关内容 52
7.1 操作系统基础知识 52
7.2 Windows操作系统 54
7.3 Linux操作系统 57
本章小结 59
技能拓展 59
课后习题 60
第8章 常见服务器种类与威胁 61
课程导入 61
相关内容 61
8.1 服务器概述 61
8.2 服务器软件 64
8.3 服务器安全威胁 67
8.4 漏洞和补丁 70
8.5 典型漏洞攻击案例 73
本章小结 73
技能拓展 74
课后习题 75
第9章 主机防火墙和杀毒软件 76
课程导入 76
相关内容 76
9.1 防火墙 76
9.2 杀毒软件 84
本章小结 87
技能拓展 88
课后习题 90
第10章 防火墙介绍 91
课程导入 91
相关内容 91
10.1 防火墙概述 91
10.2 防火墙转发原理 94
10.3 防火墙安全策略及应用 99
10.4 ASPF技术 111
综合实验:基于IP地址的转发策略 116
本章小结 119
技能拓展 119
课后习题 120
第11章 网络地址转换(NAT)
技术 121
课程导入 121
相关内容 121
11.1 NAT技术概述 121
11.2 源NAT技术 123
11.3 服务器映射及目的NAT技术 129
11.4 双向NAT技术 132
11.5 双机热备技术原理 134
综合实验:网络地址转换 139
课后习题 141
第12章 防火墙双机热备技术 142
课程导入 142
相关内容 142
12.1 双机热备技术原理 142
12.2 双机热备基本组网与配置 149
综合实验 154
本章小结 160
课后习题 160
第13章 防火墙用户管理 161
课程导入 161
相关内容 161
13.1 用户认证和AAA技术原理 161
13.2 用户认证管理及应用 168
本章小结 184
课后习题 184
第14章 入侵防御简介 185
课程导入 185
相关内容 185
14.1 入侵概述 185
14.2 入侵防御系统简介 188
14.3 网络防病毒简介 191
本章小结 195
课后习题 195
第15章 加密与解密原理 196
课程导入 196
相关内容 196
15.1 加密技术 196
15.2 加解密技术原理 198
本章小结 203
技能拓展 203
课后习题 206
第16章 PKI证书体系 208
课程导入 208
相关内容 208
16.1 数字证书 208
16.2 公钥基础设施 210
16.3 证书应用场景 216
本章小结 218
技能拓展 218
课后习题 220
第17章 加密技术应用 221
课程导入 221
相关内容 221
17.1 密码学 221
17.2 VPN简介 222
17.3 VPN典型应用场景配置 234
本章小结 241
技能拓展 241
课后习题 245
第18章 安全运营与分析基础 246
课程导入 246
相关内容 246
18.1 安全运营 246
18.2 安全运营内容简述 247
本章小结 249
技能拓展 249
课后习题 251
第19章 数据监控与分析 252
课程导入 252
相关内容 252
19.1 数据监控基础知识 252
19.2 被动采集技术 259
19.3 数据分析 262
本章小结 264
技能拓展 264
课后习题 268
第20章 电子取证 269
课程导入 269
相关内容 269
20.1 电子取证概览 269
20.2 电子取证过程 271
本章小结 273
技能拓展 273
课后习题 276
第21章 网络安全应急响应 277
课程导入 277
相关内容 277
21.1 网络基础设备 277
21.2 网络安全应急响应 279
本章小结 280
技能拓展 280
课后习题 281
第22章 案例研讨 282
课程导入 282
相关内容 282
22.1 信息安全部署操作步骤讨论 282
22.2 网络安全案例讨论 283
本章小结 284
课后习题 284
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价