【现货速发】网络攻防与协议分析
全新正版书籍,24小时发货,可开发票。
¥
38.6
7.8折
¥
49.8
全新
库存6件
作者卢晓丽 丛佩丽 李莹 主编
出版社机械工业出版社
ISBN9787111705611
出版时间2022-07
装帧平装
开本16开
定价49.8元
货号29433717
上书时间2024-11-27
商品详情
- 品相描述:全新
- 商品描述
-
导语摘要
本书介绍了计算机网络常用的安全技术、计算机网络安全方面的管理、配置与维护。在内容安排上将理论知识与工程技术应用有机结合,并介绍了许多计算机网络安全技术的典型应用方案。全书共六个章节,详细讨论了网络安全的现状与对策、网络攻击、端口扫描、网络安全防护、Sniffer攻击嗅探、木马攻击与防范、DoS攻击与防范、数据加密技术、认证技术、无线网络安全技术、网络设备安全配置、Windows安全技术、Linux安全技术等。 本书内容反映了当前的网络安全理论与技术,既注重基础理论的介绍,又着眼于读者技术应用和实践能力的培养。本书可作为各类职业院校计算机专业的教材,也可作为有关计算机网络安全知识培训的教材,还可以作为网络管理人员和信息管理人员的参考教材,适合学生循序渐进地学习。
作者简介
2003年至今一直工作于辽宁机电职业技术学院信息工程系,从事计算机网络方面的教学工作,主要讲授局域网应用实训、计算机网络技术、网络设备互联技术、中小型企业网络建设与维护等相关课程,年均学时580。曾编写了机械工业出版社《计算机网络技术》、《中小型企业网络建设与维护》,化学工业出版社《计算机网络与安全管理》、《计算机网络基础与实践》,中国铁道出版社《计算机网络技术与实训(第二版)》等相关教材。
目录
前言
二维码索引
第1章 网络安全技术概述
1.1 网络安全现状与对策
1.1.1 网络安全的定义
1.1.2 开放式网络与封闭式网络
1.1.3 计算机犯罪
1.2 网络安全威胁
1.2.1 常见的网络安全威胁
1.2.2 物理基础设施面临的安全威胁
1.3 网络漏洞
1.3.1 常见的网络漏洞
1.3.2 漏洞的产生
1.3.3 漏洞的类型
1.3.4 修补数据中心的网络漏洞
1.4 本章习题
第2章 网络攻击与安全防护
2.1 网络攻击
2.1.1 网络攻击的发展趋势
2.1.2 网络攻击的过程
2.1.3 侦察攻击
2.1.4 Telnet攻击
2.1.5 密码攻击及暴力密码攻击
2.1.6 信任利用攻击与中间人攻击
2.1.7 端口重定向攻击
2.1.8 DoS攻击与DDoS攻击
2.2 网络安全防护与应对策略
2.2.1 基于主机和服务器安全的防范措施
2.2.2 入侵检测和防御
2.2.3 网络安全工具
2.2.4 企业安全策略
2.3 端口扫描
2.3.1 端口扫描技术的原理
2.3.2 TCP connect扫描
2.3.3 TCP SYN扫描
2.3.4 UDP扫描
2.3.5 SuperScan扫描工具
2.4 Sniffer 攻击嗅探
2.4.1 Sniffer的工作原理
2.4.2 Sniffer的分类
2.4.3 Sniffer Pro
2.5 木马攻击与防范
2.5.1 木马的工作原理
2.5.2 伪装木马
2.5.3 冰河软件的设置与使用
2.5.4 木马检测
2.5.5 清除木马
2.6 本章习题
第3章 数据加密、签名与认证技术
3.1 数据加密技术
3.1.1 密码技术
3.1.2 对称密钥加密体制
3.1.3 非对称密钥加密体制
3.2 签名
3.2.1 电子签名
3.2.2 数字签名
3.2.3 数字证书与CA认证
3.3 认证技术
3.3.1 认证的种类
3.3.2 消息认证
3.3.3 身份认证
3.4 本章习题
第4章 无线网络安全技术
4.1 IEEE 802.1 x协议
4.1.1 IEEE 802.1 x协议概述
4.1.2 IEEE 802.1 x认证体系
4.1.3 IEEE 802.1 x认证过程
4.1.4 IEEE 802.1 x认证模式
4.2 WLAN认证
4.2.1 WAPI技术
4.2.2 链路认证
4.2.3 用户接入认证
4.2.4 WLAN IDS
4.3 企业无线网络802.1x认证案例
4.3.1 案例描述
4.3.2 项目实施
4.4 本章习题
第5章 网络设备安全配置
5.1 路由器基本安全配置
5.1.1 保护路由器的网络服务
5.1.2 路由器在网络安全中的作用
5.1.3 路由器的安全保护
5.1.4 路由器基本的安全配置
5.1.5 路由器密码恢复
5.1.6 SSH
5.2 防火墙技术
5.2.1 防火墙的分类
5.2.2 防火墙的三要素
5.2.3 防火墙的常见术语
5.2.4 防火墙配置案例
5.3 入侵检测系统
5.3.1 入侵检测技术
5.3.2 入侵检测系统的工作流程
5.3.3 入侵检测配置案例
5.4 VPN
5.4.1 VPN的特点
5.4.2 VPN安全技术
5.4.3 基于IPSec的VPN技术
5.4.4 VPN配置案例
5.5 计算机网络安全与维护案例
5.5.1 案例描述
5.5.2 路由器的配置与调试
5.5.3 三层交换机的配置与调试
5.5.4 防火墙与VPN的配置与调试
5.6 本章习题
第6章 操作系统安全
6.1 操作系统安全概述
6.1.1 操作系统安全的概念
6.1.2 操作系统安全的评估
6.2 Windows安全技术
6.2.1 关闭多余系统服务
6.2.2 账号安全配置
6.2.3 利用syskey保护账户信息
6.2.4 设置审核策略
6.2.5 使用本地组策略编辑器对计算机进行安全配置
6.2.6 通过过滤ICMP报文阻止ICMP攻击
6.2.7 删除默认共享
6.2.8 数据保密与安全
6.3 Linux安全技术
6.3.1 使用PuTTY工具远程连接实验主机
6.3.2 禁止root账户远程登录
6.3.3 配置策略增加密码强度
6.3.4 利用iptables关闭服务端口
6.3.5 利用iptables根据IP主机远程访问
6.3.6 iptables防火墙不错配置
6.3.7 客户端验证防火墙
6.4 本章习题
参考文献
内容摘要
本书介绍了计算机网络常用的安全技术、计算机网络安全方面的管理、配置与维护。在内容安排上将理论知识与工程技术应用有机结合,并介绍了许多计算机网络安全技术的典型应用方案。全书共六个章节,详细讨论了网络安全的现状与对策、网络攻击、端口扫描、网络安全防护、Sniffer攻击嗅探、木马攻击与防范、DoS攻击与防范、数据加密技术、认证技术、无线网络安全技术、网络设备安全配置、Windows安全技术、Linux安全技术等。
本书内容反映了当前的网络安全理论与技术,既注重基础理论的介绍,又着眼于读者技术应用和实践能力的培养。本书可作为各类职业院校计算机专业的教材,也可作为有关计算机网络安全知识培训的教材,还可以作为网络管理人员和信息管理人员的参考教材,适合学生循序渐进地学习。
主编推荐
2003年至今一直工作于辽宁机电职业技术学院信息工程系,从事计算机网络方面的教学工作,主要讲授局域网应用实训、计算机网络技术、网络设备互联技术、中小型企业网络建设与维护等相关课程,年均学时580。曾编写了机械工业出版社《计算机网络技术》、《中小型企业网络建设与维护》,化学工业出版社《计算机网络与安全管理》、《计算机网络基础与实践》,中国铁道出版社《计算机网络技术与实训(第二版)》等相关教材。
— 没有更多了 —
以下为对购买帮助不大的评价