全新正版现货,以书名为准,放心购买,购书咨询18931383650朱老师
¥ 38.75 6.5折 ¥ 59.8 全新
库存6件
作者杨文虎,刘志杰
出版社人民邮电出版社
ISBN9787115586117
出版时间2021-11
装帧平装
开本16开
定价59.8元
货号11541508
上书时间2024-12-16
杨文虎,教授,党员,山东职业学院新一代信息技术产业学院总支书记兼院长,是中国通信学会职教工委会委员、山东省工业和信息化厅智库专家、山东省软件协会特聘专家、山东省政府采购评审专家。多次担任山东省技能大赛计算机网络等赛项专家组组长工作,是“十三五”山东省高等学校科研创新平台“软件技术中心”负责人、省品牌专业群负责人。长期从事计算机网络专业教学工作,承担Python语言程序设计、网络安全技术、网络互连设备等课程教学任务。 参与国家网络安全管理职业技能等级标准制定CIE-S-2021C02,主编国家规划教材2部;主持建设3门省级课程;撰写网络安全技术等相关论文6篇;主持获得省级教学成果奖一等奖1项、三等奖1项,主持获得山东高等学校很好科研成果奖自然科学类三等奖1项;主持获得济南计算机科学技术奖二等奖1项;获中国铁路济南局集体有限公司科学技术奖一等奖1项。
第1章 网络安全基础
1.1 概述
1.2 网络安全概念
1.2.1 安全模型
1.2.2 安全体系
1.2.3 安全标准
1.2.4 安全目标
1.3 常见的安全威胁与攻击
1.3.1 网络系统自身的脆弱性
1.3.2 网络面临的安全威胁
1.3.3 威胁和攻击的来源
1.4 网络安全的现状和发展趋势
练习题
第2章 网络攻击与防范
2.1 网络攻击概述
2.1.1 黑客概述
2.1.2 常见的网络攻击
2.1.3 网络攻击步骤
2.2 网络攻击的准备阶段
2.2.1 社会工程学
2.2.2 网络信息搜集
2.2.3 资源搜集
2.2.4 端口扫描
2.3 网络攻击的实施阶段
2.3.1 基于认证的入侵
2.3.2 基于Web的入侵
2.3.3 基于电子邮件服务的攻击
2.3.4 注册表的入侵
2.3.5 安全解决方案
2.4 网络攻击的善后阶段
2.4.1 隐藏技术
2.4.2 留后门
练习题
实训1 演示网络的常用攻击方法
第3章 Linux服务的攻击与防护
3.1 Linux服务安全概述
3.2 基于Web服务的攻击与防范
3.2.1 Apache的工作原理
3.2.2 Apache服务器的特点
3.2.3 Apache服务器的常见攻击
3.2.4 Apache服务器的安全防范
3.2.5 Apache访问服务日志
3.2.6 使用SSL加固Apache
3.3 基于DNS服务的攻击与防范
3.3.1 DNS服务器简介
3.3.2 DNS服务的安全防范
3.4 基于NFS服务的攻击与防范
3.4.1 NFS服务器简介
3.4.2 NFS服务器配置
3.4.3 NFS服务的安全防范
练习题
实训2 简单网络服务认证攻击测试
第4章 拒绝服务与数据库安全
4.1 拒绝服务攻击概述
4.1.1 DoS的定义
4.1.2 拒绝服务攻击的分类
4.1.3 常见的DoS攻击
4.1.4 分布式拒绝服务
4.1.5 拒绝服务攻击的防护
4.2 SQL数据库安全
4.2.1 数据库系统概述
4.2.2 SQL服务器的发展
4.2.3 数据库技术的基本概念
4.2.4 SQL安全原理
4.3 SQLServer攻击的防护
4.3.1 信息资源的收集
4.3.2 获取账号及扩大权限
4.3.3 设置安全的SQLServer
4.4 SQL注入攻击
4.4.1 SQL注入概述
4.4.2 SQL注入产生的原因
4.4.3 SQL注入的特点
4.4.4 SQL注入攻击的危害
4.4.5 SQL注入攻击分析
4.4.6 SQL注入类型
4.4.7 SQL注入防范
4.5 MySQL数据库安全
4.5.1 MySQL数据库
4.5.2 MySQL数据库攻击
4.5.3 MySQL数据库防御
练习题
实训3 SQL注入实战
第5章 计算机病毒与木马
5.1 计算机病毒与木马概述
5.1.1 计算机病毒的起源
5.1.2 计算机病毒的定义和特性
5.1.3 计算机病毒的分类
5.1.4 计算机病毒的结构
5.2 计算机病毒的危害
5.2.1 计算机病毒的表现
5.2.2 计算机故障与病毒特征的区别
5.2.3 常见的计算机病毒
5.3 计算机病毒的检测与防范
5.3.1 文件型病毒
5.3.2 宏病毒
5.3.3 蠕虫病毒
5.3.4 文件加密勒索病毒
5.4 木马攻击与分析
5.4.1 木马产生的背景
5.4.2 木马概述
5.4.3 木马的分类
5.4.4 木马的发展
5.5 木马的攻击防护技术
5.5.1 常见的木马
5.5.2 木马的伪装手段
5.5.3 安全解决方案
5.6 移动互联网恶意程序的防护
5.6.1 常见的移动互联网恶意程序
5.6.2 安全解决方案
练习题
实训4 Restart程序的制作
实训5 U盘病毒制作过程
实训6 安卓木马实验
第6章 安全防护与入侵检测
6.1 网络嗅探技术
6.1.1 共享式局域网监听技术
6.1.2 交换式局域网监听技术
6.2 SnifferPro网络管理与监视
6.2.1 SnifferPro的功能
6.2.2 SnifferPro的登录与界面
6.2.3 SnifferPro报文的捕获与解析
6.2.4 SnifferPro的不错应用
6.3 Wireshark网络管理与监视
6.4 入侵检测系统
6.4.1 入侵检测的概念与原理
6.4.2 入侵检测系统的构成与功能
6.4.3 入侵检测系统的分类
6.4.4 入侵检测系统的部署
6.4.5 入侵检测系统的选型
6.4.6 入侵防护系统
6.5 蜜罐系统
6.5.1 蜜罐技术概述
6.5.2 蜜罐系统的分类
6.5.3 蜜罐系统的应用
练习题
实训7 SnifferPro的抓包与发包
实训8 SessionWall-3的使用
第7章 加密技术与虚拟专用网络
7.1 加密技术概述
7.1.1 加密技术的应用
7.1.2 加密技术的分类
7.2 现代加密算法
7.2.1 对称加密技术
7.2.2 非对称加密技术
7.2.3 单向散列算法
7.2.4 数字签名
7.2.5 公钥基础设施
7.3 VPN技术
7.3.1 VPN技术概述
7.3.2 VPN的分类
7.3.3 IPSec
7.3.4 VPN产品的选择
练
“十二五”“十三五”职业教育国家规划教材
1.微课版教材,同时发布了慕课在线课程
2.结合**技术介绍,如Linux服务的攻击与防护,MySQL数据库等内容
3.课程设计自然融入课程思政元素
本书从计算机网络安全基础入手,围绕网络安全的定义、模型以及网络安全等级保护的相关标准,总结了当前流行的高危漏洞、攻击手段以及解决方案,从攻击到防护,从原理到实战,由浅入深、循序渐进地介绍了网络安全体系相关内容。 本书共9章,主要讲解了网络安全的基本概念、黑客常用的攻击手段和相关工具,包括信息探测、网络扫描、口令破解、拒绝服务攻击、Web入侵、计算机病毒等,并针对各种攻击手段介绍了典型的防御手段,包括入侵检测、数据加密、VPN、防火墙、蜜罐技术,以及无线安全设置,将网络安全管理技术与主流系统软硬件结合,强调实践能力的培养。 本书可作为高等本科院校、高等职业院校计算机应用、计算机网络、软件技术、信息安全技术等专业的教学用书,也可作为广大网络管理人员及技术人员学习网络安全知识的参考书。
— 没有更多了 —
以下为对购买帮助不大的评价