• 网络安全部署
21年品牌 40万+商家 超1.5亿件商品

网络安全部署

全新正版 极速发货

34.36 5.8折 59 全新

仅1件

广东广州
认证卖家担保交易快速发货售后保障

作者郭琳 编著

出版社清华大学出版社

ISBN9787302484707

出版时间2018-01

装帧平装

开本16开

定价59元

货号1201655729

上书时间2024-06-09

徐小智的书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
学习情境一常见网络攻击分析
项目1常用黑客命令的使用
1.1用户需求与分析
1.2预备知识
1.2.1网络安全简介
1.2.2黑客的定义
1.2.3黑客的历史
1.2.4端口概述
1.3方案设计
1.4项目实施
1.4.1任务1:熟悉黑客常用的DOS命令
1.4.2任务2:掌握黑客常用的网络命令
1.5常见问题解答
1.6认证试题
项目2黑客操作系统KaliLinux的安装与设置
2.1用户需求与分析
2.2预备知识
2.2.1渗透测试简介
2.2.2KaliLinux简介
2.2.3BackTrack简介
2.2.4KaliLinux软件包的安装命令及参数
2.3方案设计
2.4项目实施
2.4.1任务1:安装KaliLinux操作系统
2.4.2任务2:配置KaliLinux软件包源和服务
2.5常见问题解答
2.6认证试题
项目3利用KaliLinux收集及利用信息
3.1用户需求与分析
3.2预备知识
3.2.1枚举服务
3.2.2测试网络范围
3.2.3系统指纹识别和服务指纹识别
3.2.4网络映射器Nmap简介
3.3方案设计
3.4项目实施
3.4.1任务1:利用枚举工具收集关键信息
3.4.2任务2:利用域名查询工具和路由跟踪工具测量网络范围
3.4.3任务3:使用工具进行系统指纹识别和服务指纹识别
3.5常见问题解答
3.6认证试题
项目4漏洞扫描
4.1用户需求与分析
4.2预备知识
4.2.1漏洞概述
4.2.2主要端口及漏洞介绍
4.2.3扫描器的作用及工作原理
4.2.4常用端口扫描技术分类
4.2.5常用扫描器介绍
4.3方案设计
4.4项目实施
4.4.1任务1:扫描工具Scanline的使用
4.4.2任务2:扫描工具Nmap的使用
4.4.3任务3:利用KaliLinux操作系统进行Nmap扫描
4.5常见问题解答
4.6认证试题
项目5密码破解
5.1用户需求与分析
5.2预备知识
5.2.1密码破解的意义
5.2.2获取用户密码的方法
5.3方案设计
5.4项目实施
5.4.1任务1:使用流光扫描器探测目标主机
5.4.2任务2:使用SMBCrack进行密码破解
5.5常见问题解答
5.6认证试题
项目6网络监听工具的使用
6.1用户需求与分析
6.2预备知识
6.2.1网络监听的原理
6.2.2常见网络监听工具介绍
6.2.3中间人攻击简介
6.3方案设计
6.4项目实施
6.4.1任务1:科来网络分析系统的使用
6.4.2任务2:Wireshark工具的使用
6.4.3任务3:利用KaliLinux操作系统实施Ettercap
中间人攻击
6.5常见问题解答
6.6认证试题
项目7远程控制
7.1用户需求与分析
7.2预备知识
7.2.1远程控制的原理
7.2.2认识木马
7.2.3木马的发展与分类
7.2.4常见远程控制工具介绍
7.3方案设计
7.4项目实施
7.4.1任务1:使用远程桌面连接远程控制计算机
7.4.2任务2:使用QuickIP对多点计算机进行远程控制
7.5常见问题解答
7.6认证试题
项目8拒绝服务攻击
8.1用户需求与分析
8.2预备知识
8.2.1拒绝服务攻击的定义
8.2.2常见拒绝服务攻击行为及防御方法
8.2.3分布式拒绝服务攻击的定义
8.3方案设计
8.4项目实施
8.4.1任务1:拒绝服务攻击工具SYNFlood的使用
8.4.2任务2:分布式拒绝服务攻击工具DDoS攻击者的使用
8.5常见问题解答
8.6认证试题
项目9SQL注入攻击
9.1用户需求与分析
9.2预备知识
9.2.1SQL注入概述
9.2.2SQL注入产生的原因
9.2.3SQL注入的特点
9.2.4SQL注入攻击的危害
9.2.5SQL注入攻击分析
9.2.6SQL注入的类型
9.2.7SQL注入防范
9.3方案设计
9.4项目实施
任务:SQL注入实战
9.5常见问题解答
9.6认证试题
学习情境二主要防护技术分析
项目10注册表的管理
10.1用户需求与分析
10.2预备知识
10.2.1注册表的组成
10.2.2注册表值的数据类型
10.2.3注册表的打开方式
10.3方案设计
10.4项目实施
10.4.1任务1:较为关闭默认共享
10.4.2任务2:设置Windows的自动登录
10.4.3任务3:清除系统中随机启动的木马
10.4.4任务4:清除恶意代码
10.4.5任务5:防止SYN洪水攻击
10.4.6任务6:注册表的防黑设置
10.4.7任务7:注册表的备份和恢复
10.5常见问题解答
10.6认证试题
项目11组策略的设置
11.1用户需求与分析
11.2预备知识
11.2.1组策略的作用
11.2.2组策略的打开方式
11.3方案设计
11.4项目实施
11.4.1任务1:组策略的开机策略
11.4.2任务2:移动存储设备安全策略
11.4.3任务3:组策略的安全设置
11.4.4任务4:系统的安全管理
11.5常见问题解答
11.6认证试题
项目12数据加密技术的使用
12.1用户需求与分析
12.2预备知识
12.2.1对称加密算法及其应用
12.2.2非对称加密算法及其应用
12.2.3对称加密和非对称加密算法的对比
12.2.4验证技术
12.2.5数字证书技术
12.3方案设计
12.4项目实施
12.4.1任务1:在Windows7上安装PGP系统
12.4.2任务2:使用PGP系统加密数据文件
12.4.3任务3:使用PGP系统加密邮件
12.4.4任务4:使用PGP系统加密本地硬盘
12.5常见问题解答
12.6认证试题
项目13Internet信息服务的安全设置
13.1用户需求与分析
13.2预备知识
13.2.1Web的安全问题
13.2.2FTP的安全问题
13.3方案设计
13.4项目实施
13.4.1任务1:WindowsServer2012Web服务器的安全设置
13.4.2任务2:WindowsServer2012上构建高安全性的FTP
服务器
13.5常见问题解答
13.6认证试题
项目14Linux系统加固
14.1用户需求与分析
14.2预备知识
14.2.1常见的Linux操作系统简介
14.2.2系统加固的作用
14.3方案设计
14.4项目实施
14.4.1任务1:账户安全设置
14.4.2任务2:防火墙设置
14.4.3任务3:查看和关闭系统开放的端口
14.5常见问题解答
14.6认证试题
学习情境三企业网中主要网络设备的安全设置
项目15企业网中二层网络设备的安全设置
15.1用户需求与分析
15.2预备知识
15.2.1保护交换机设备本地登录安全
15.2.2保护交换机设备远程登录安全
15.2.3交换机端口安全概述
15.2.4交换机端口安全配置
15.2.5交换机镜像安全技术
15.3方案设计
15.4项目实施
15.4.1任务1:利用PacketTracer设置交换机的Telnet
远程登录
15.4.2任务2:利用PacketTracer手动绑定MAC地址实现交
换机端口安全
15.4.3任务3:利用PacketTracer黏滞安全MAC地址配置交
换机
端口安全
15.5常见问题解答
15.6认证试题
项目16企业网中三层网络设备的安全设置
16.1用户需求与分析
16.2预备知识
16.2.1访问控制列表
16.2.2网络地址转换
16.3方案设计
16.4项目实施
16.4.1任务1:利用PacketTracer创建标准IP访问控制列表
16.4.2任务2:利用PacketTracer创建命名的IP访问控制列表
16.4.3任务3:利用PacketTracer创建扩展IP访问控制列表
16.4.4任务4:利用PacketTracer配置路由器的静态
网络地址转换
16.4.5任务5:利用PacketTracer配置路由器的动态
网络地址转换
16.4.6任务6:利用PacketTracer配置路由器的端口地址转换
16.4.7任务7:利用PacketTracer配置路由器的访问控制
列表和端口地址转换
16.5常见问题解答
16.6认证试题
项目17AAA部署与配置
17.1用户需求与分析
17.2预备知识
17.2.1AAA的概念
17.2.2AAA验证的分类与配置方法
17.2.3授权的基本概念
17.2.4审计的基本概念
17.3方案设计
17.4项目实施
17.4.1任务1:利用eNSP模拟实现AAA服务器的部署与配置
17.4.2任务2:利用eNSP模拟实现AAA服务器与Telnet的
综合部署与配置
17.4.3任务3:利用eNSP模拟实现AAA服务器与STelnet的
综合部署与配置
17.5常见问题解答
17.6认证试题
项目18防火墙的配置与应用
18.1用户需求与分析
18.2预备知识
18.2.1防火墙的功能
18.2.2防火墙的工作原理
18.2.3防火墙的分类
18.2.4防火墙的选用
18.2.5防火墙的局限性
18.3方案设计
18.4项目实施
18.4.1任务1:利用eNSP模拟实现防火墙的典型安装与部署
18.4.2任务2:利用eNSP模拟实现防火墙的策略管理
18.5常见问题解答
18.6认证试题
项目19入侵检测系统的部署与配置
19.1用户需求与分析
19.2预备知识
19.2.1入侵检测系统的功能
19.2.2入侵检测系统的工作原理
19.2.3入侵检测系统的分类
19.2.4入侵检测系统产品介绍
19.3方案设计
19.4项目实施
19.4.1任务1:IDS的部署与配置
19.4.2任务2:IDS入侵检测规则配置
19.5常见问题解答
19.6认证试题
项目20VPN服务器的配置与管理
20.1用户需求与分析
20.2预备知识
20.2.1VPN的功能
20.2.2VPN的分类
20.2.3VPN典型协议
20.3方案设计
20.4项目实施
20.4.1任务1:利用PacketTracer模拟实现PPPoE接入
20.4.2任务2:利用eNSP模拟实现GREVPN的配置
20.4.3任务3:利用eNSP模拟实现IPSecVPN的配置
20.5常见问题解答
20.6认证试题
参考文献

内容摘要
本书是省级资源共享课程建设项目的配套教材,基于“项目驱动、任务导向”的项目教学方式编写而成,体现了“基于工作过程”的教学理念。本书以Windows 7、Kali Linux、Windows Server 2012、Packet Tracer和eNSP为实验平台,结合了职业资格认证CCNA、HCNA的相关知识及全国职业技能大赛“信息安全技术应用”“信息安全管理与评估”赛项的操作内容。全书包括常见网络攻击分析、主要防护技术分析以及企业网中主要网络设备的安全设置3大学习情境,共20个教学实训项目。书中每个项目内容设置均按“用户需求与分析”“预备知识”“方案设计”“项目实施”“常见问题解答”和“认证试题”的思路编写任务描述与实施流程,使教、学、做融为一体,实现理论与实践的完美统一。本书可作为高职高专院校计算机网络技术专业、信息安全技术专业、计算机应用技术专业和网络系统管理专业的理论与实践一体化教材,也可作为广大网络管理人员、安全维护人员及技术人员学习网络安全知识的参考书或培训教材。

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP