网络安全技术及应用 第5版
全新正版 极速发货
¥
44.07
5.5折
¥
79.9
全新
库存20件
作者贾铁军 何道敬 罗宜元 主编
出版社机械工业出版社
ISBN9787111733058
出版时间2023-09
装帧平装
开本16开
定价79.9元
货号1203114684
上书时间2024-06-13
商品详情
- 品相描述:全新
- 商品描述
-
目录
前言
第1章 网络安全基础1
1.1 网络安全威胁及途径1
1.1.1 网络安全威胁及现状分析1
1.1.2 网络安全威胁的种类及途径2
1.1.3 网络安全的威胁及风险分析4
1.1.4 网络空间安全威胁的发展态势5
1.2 网络安全的概念、特点和内容6
1.2.1 网络安全相关概念、目标和特点6
1.2.2 网络安全的主要内容及侧重点7
1.3 网络安全常用技术9
1.3.1 网络安全技术相关概念9
1.3.2 常用的网络安全技术9
1.3.3 网络安全常用模型10
1.4 网络安全建设发展状况及趋势13
1.4.1 国外网络安全建设发展状况13
1.4.2 我国网络安全建设发展现状13
*1.5 实体安全与隔离技术14
1.5.1 实体安全的概念及内容14
1.5.2 媒体安全与物理隔离技术15
1.6 本章小结16
*1.7 实验1 构建虚拟局域网17
1.7.1 选做1 VMware虚拟局域网的构建17
1.7.2 选做2 虚拟局域网VPN的设置和应用20
1.8 练习与实践125
第2章 网络安全技术基础27
2.1 网络协议安全概述27
2.1.1 网络协议的安全风险27
2.1.2 TCP/IP层次安全性28
2.1.3 IPv6的安全性概述30
2.2 虚拟专用网VPN技术33
2.2.1 VPN的概念和结构33
2.2.2 VPN的技术特点34
2.2.3 VPN的实现技术34
2.2.4 VPN技术的实际应用35
2.3 无线网络安全技术基础36
2.3.1 无线网络的安全风险和隐患36
2.3.2 无线网络AP及路由安全37
2.3.3 IEEE 802.1x身份认证38
2.3.4 无线网络安全技术应用38
* 2.3.5 WiFi的安全性和措施39
2.4 常用网络安全管理工具41
2.4.1 网络连通性及端口扫描41
2.4.2 显示网络配置信息及设置41
2.4.3 显示连接监听端口命令42
2.4.4 查询删改用户信息命令43
2.4.5 创建计划任务命令44
2.5 本章小结45
2.6 实验2 无线网络安全设置45
2.6.1 实验目的45
2.6.2 实验要求45
2.6.3 实验内容及步骤46
2.7 练习与实践249
第3章 网络安全体系及管理51
3.1 网络安全的体系结构51
3.1.1 网络空间安全学科知识体系51
3.1.2 OSI、TCP/IP及攻防体系结构53
3.1.3 网络安全保障体系55
3.1.4 可信计算网络安全防护体系57
3.2 网络安全相关法律法规58
3.2.1 国外网络安全相关的法律法规58
3.2.2 国内网络安全相关的法律法规59
3.3 网络安全评估准则和方法60
3.3.1 国外网络安全评估准则60
3.3.2 国内网络安全评估准则63
3.3.3 网络安全常用测评方法64
*3.4 网络安全管理原则及制度68
3.4.1 网络安全管理基本原则68
3.4.2 网络安全管理机构和制度69
3.5 本章小结71
3.6 实验3 统一威胁管理UTM应用71
3.6.1 实验目的72
3.6.2 实验要求及方法72
3.6.3 实验内容及步骤72
3.7 练习与实践374
第4章 黑客攻防与检测防御76
4.1 黑客概念及攻击途径76
4.1.1 黑客的概念及形成76
4.1.2 黑客攻击的主要途径77
4.2 黑客攻击的目的及过程78
4.2.1 黑客攻击的目的及种类78
4.2.2 黑客攻击的基本过程79
4.3 常用的黑客攻防技术80
4.3.1 传统黑客攻防技术81
4.3.2 新型黑客攻防技术86
4.4 网络攻击的防范策略和措施87
4.4.1 网络攻击的防范策略87
4.4.2 网络攻击的防范措施87
4.5 入侵检测与防御系统概述88
4.5.1 入侵检测系统的概念及原理88
4.5.2 入侵检测系统的功能及分类90
4.5.3 常用的入侵检测方法91
4.5.4 入侵检测系统与防御系统92
*4.5.5 入侵检测及防御技术的发展态势95
4.6 本章小结98
4.7 实验4 Sniffer网络安全检测98
4.7.1 实验目的98
4.7.2 实验要求及方法98
4.7.3 实验内容及步骤99
4.8 练习与实践4100
第5章 密码及加密技术102
5.1 密码技术概述102
5.1.1 密码学的发展历程102
5.1.2 密码学的相关概念104
5.1.3 数据及网络加密方式106
5.2 密码破译与密钥管理108
5.2.1 密码破译方法108
5.2.2 密钥管理方法和过程109
5.3 实用密码技术概述110
5.3.1 对称密码体制111
5.3.2 非对称密码体制117
5.3.3 数字签名应用118
5.4 本章小结118
5.5 实验5 AES算法加密解密实验119
5.5.1 实验目的及要求119
5.5.2 实验环境及学时119
5.5.3 实验步骤119
5.6 练习与实践5121
第6章 身份认证与访问控制123
6.1 身份认证基础123
6.1.1 认证技术的概念和类型123
6.1.2 身份认证的概念及作用124
6.2 身份认证技术与数字签名125
6.2.1 口令认证技术125
6.2.2 智能卡技术127
6.2.3 生物特征认证技术127
6.2.4 Kerberos认证技术128
6.2.5 公钥基础设施(PKI)技术129
6.2.6 数字签名131
6.3 访问控制技术134
6.3.1 访问控制概述134
6.3.2 访问控制的模型和分类135
6.3.3 访问控制的安全策略139
6.3.4 认证服务与访问控制系统140
6.3.5 准入控制技术141
6.4 安全审计与电子证据142
6.4.1 安全审计概述143
6.4.2 系统日志审计144
6.4.3 审计跟踪与实施145
6.4.4 电子证据概述146
6.4.5 电子数据取证技术148
6.5 本章小结149
6.6 实验6 配置IP访问控制列表149
6.6.1 实验目的149
6.6.2 实验要求150
……
内容摘要
本书主要内容包括:网络安全基础、网络安全技术基础、网络安全体系及管理、黑客攻防与检测防御、密码及加密技术、身份认证与访问控制、计算机及手机病毒防范、防火墙常用技术、操作系统安全、数据库及数据安全、电子商务安全、网络安全新技术及解决方案。涉及“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等常用技术和应用,并配有同步实验。本书体现“教、学、练、做、用一体化”,突出“实用、特色、新颖、操作性”。由国家高等教育智慧教育平台课程网站提供课程及操作视频、多媒体课件、教学大纲及教案、同步实验和课程设计指导及习题集、试卷库等资源。读者可通过扫描书中二维码,观看对应的微课视频。本书可作为高等院校计算机类、信息类、电子商务类、工程和管理类各专业网络安全相关课程的教材,也可作为培训及参考用书。
主编推荐
“十三五”国家重点出版物出版规划项目、国家高等教育智慧教育平台课程、上海市普通高等院校优秀教材奖。吸收了国内外大量的新知识、新技术、新方法和国际通用准则,注重科学性、先 进性、操作性。坚持“实用、特色、规范”的原则,突出实用性及素质能力培养,便于启发式教学、案例交互式教学和同步实验教学,将理论知识与实际应用有机结合。提供课程视频及操作视频、多媒体课件、教学大纲和计划、电子教案、习题集、同步实验及复习与试卷库、拓展与深造等教学资源。
— 没有更多了 —
以下为对购买帮助不大的评价