• 网络安全部署(第2版)
  • 网络安全部署(第2版)
  • 网络安全部署(第2版)
  • 网络安全部署(第2版)
  • 网络安全部署(第2版)
21年品牌 40万+商家 超1.5亿件商品

网络安全部署(第2版)

18 3.1折 59 九品

仅1件

山东济南
认证卖家担保交易快速发货售后保障

作者郭琳

出版社清华大学出版社

出版时间2018-01

版次2

装帧其他

货号年6

上书时间2024-09-20

奭航书店

六年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 郭琳
  • 出版社 清华大学出版社
  • 出版时间 2018-01
  • 版次 2
  • ISBN 9787302484707
  • 定价 59.00元
  • 装帧 其他
  • 开本 16开
  • 纸张 胶版纸
  • 页数 372页
  • 字数 558千字
【内容简介】
本书是省级资源共享课程建设项目的配套教材,基于“项目驱动、任务导向”的项目教学方式编写而成,体现了“基于工作过程”的教学理念。
  本书以Windows 7、Kali Linux、Windows Server 2012、Packet Tracer和eNSP为实验平台,结合了职业资格认证CCNA、HCNA的相关知识及全国职业技能大赛“信息安全技术应用”“信息安全管理与评估”赛项的操作内容。全书包括常见网络攻击分析、主要防护技术分析以及企业网中主要网络设备的安全设置3大学习情境,共20个教学实训项目。书中每个项目内容设置均按“用户需求与分析”“预备知识”“方案设计”“项目实施”“常见问题解答”和“认证试题”的思路编写任务描述与实施流程,使教、学、做融为一体,实现理论与实践的完美统一。
  本书可作为高职高专院校计算机网络技术专业、信息安全技术专业、计算机应用技术专业和网络系统管理专业的理论与实践一体化教材,也可作为广大网络管理人员、安全维护人员及技术人员学习网络安全知识的参考书或培训教材。
【目录】
目录

 

 

 

 

学习情境一常见网络攻击分析

 

 

项目1常用黑客命令的使用/

1.1用户需求与分析

1.2预备知识

1.2.1网络安全简介

1.2.2黑客的定义

1.2.3黑客的历史

1.2.4端口概述

1.3方案设计

1.4项目实施

1.4.1任务1: 熟悉黑客常用的DOS命令

1.4.2任务2: 掌握黑客常用的网络命令

1.5常见问题解答

1.6认证试题

项目2黑客操作系统Kali Linux的安装与设置/

2.1用户需求与分析

2.2预备知识

2.2.1渗透测试简介

2.2.2Kali Linux简介

2.2.3BackTrack简介

2.2.4Kali Linux软件包的安装命令及参数

2.3方案设计

2.4项目实施

2.4.1任务1: 安装Kali Linux操作系统

2.4.2任务2: 配置Kali Linux软件包源和服务

2.5常见问题解答

2.6认证试题

 

 

 

 

 

〖2〗

 

 

 

 

 

 

 

〖3〗

 

〖4〗

 

 

 

 

项目3利用Kali Linux收集及利用信息/

3.1用户需求与分析

3.2预备知识

3.2.1枚举服务

3.2.2测试网络范围

3.2.3系统指纹识别和服务指纹识别

3.2.4网络映射器Nmap简介

3.3方案设计

3.4项目实施

3.4.1任务1: 利用枚举工具收集关键信息

3.4.2任务2: 利用域名查询工具和路由跟踪工具测量网络范围

3.4.3任务3: 使用工具进行系统指纹识别和服务指纹识别

3.5常见问题解答

3.6认证试题

项目4漏洞扫描/

4.1用户需求与分析

4.2预备知识

4.2.1漏洞概述

4.2.2主要端口及漏洞介绍

4.2.3扫描器的作用及工作原理

4.2.4常用端口扫描技术分类

4.2.5常用扫描器介绍

4.3方案设计

4.4项目实施

4.4.1任务1: 扫描工具Scanline的使用

4.4.2任务2: 扫描工具Nmap的使用

4.4.3任务3: 利用Kali Linux操作系统进行Nmap扫描

4.5常见问题解答

4.6认证试题

项目5密码破解/

5.1用户需求与分析

5.2预备知识

5.2.1密码破解的意义

5.2.2获取用户密码的方法

5.3方案设计

5.4项目实施

5.4.1任务1: 使用流光扫描器探测目标主机

5.4.2任务2: 使用SMBCrack进行密码破解

5.5常见问题解答

5.6认证试题

项目6网络监听工具的使用/

6.1用户需求与分析

6.2预备知识

6.2.1网络监听的原理

6.2.2常见网络监听工具介绍

6.2.3中间人攻击简介

6.3方案设计

6.4项目实施

6.4.1任务1: 科来网络分析系统的使用

6.4.2任务2: Wireshark工具的使用

6.4.3任务3: 利用Kali Linux操作系统实施Ettercap

 

中间人攻击

6.5常见问题解答

6.6认证试题

项目7远程控制/

7.1用户需求与分析

7.2预备知识

7.2.1远程控制的原理

7.2.2认识木马

7.2.3木马的发展与分类

7.2.4常见远程控制工具介绍

7.3方案设计

7.4项目实施

7.4.1任务1: 使用远程桌面连接远程控制计算机

7.4.2任务2: 使用QuickIP对多点计算机进行远程控制

7.5常见问题解答

7.6认证试题

项目8拒绝服务攻击/

8.1用户需求与分析

8.2预备知识

8.2.1拒绝服务攻击的定义

8.2.2常见拒绝服务攻击行为及防御方法

8.2.3分布式拒绝服务攻击的定义

8.3方案设计

8.4项目实施

8.4.1任务1: 拒绝服务攻击工具SYN Flood的使用

8.4.2任务2: 分布式拒绝服务攻击工具DDoS攻击者的使用

8.5常见问题解答

8.6认证试题

项目9SQL注入攻击/

9.1用户需求与分析

9.2预备知识

9.2.1SQL注入概述

9.2.2SQL注入产生的原因

9.2.3SQL注入的特点

9.2.4SQL注入攻击的危害

9.2.5SQL注入攻击分析

9.2.6SQL注入的类型

9.2.7SQL注入防范

9.3方案设计

9.4项目实施

任务: SQL注入实战

9.5常见问题解答

9.6认证试题

学习情境二主要防护技术分析

 

项目10注册表的管理/

10.1用户需求与分析

10.2预备知识

10.2.1注册表的组成

10.2.2注册表值的数据类型

10.2.3注册表的打开方式

10.3方案设计

10.4项目实施

10.4.1任务1: 永久关闭默认共享

10.4.2任务2: 设置Windows的自动登录

10.4.3任务3: 清除系统中随机启动的木马

10.4.4任务4: 清除恶意代码

10.4.5任务5: 防止SYN洪水攻击

10.4.6任务6: 注册表的防黑设置

10.4.7任务7: 注册表的备份和恢复

10.5常见问题解答

10.6认证试题

项目11组策略的设置/

11.1用户需求与分析

11.2预备知识

11.2.1组策略的作用

11.2.2组策略的打开方式

11.3方案设计

11.4项目实施

11.4.1任务1: 组策略的开机策略

11.4.2任务2: 移动存储设备安全策略

11.4.3任务3: 组策略的安全设置

11.4.4任务4: 系统的安全管理

11.5常见问题解答

11.6认证试题

项目12数据加密技术的使用/

12.1用户需求与分析

12.2预备知识

12.2.1对称加密算法及其应用

12.2.2非对称加密算法及其应用

12.2.3对称加密和非对称加密算法的对比

12.2.4验证技术

12.2.5数字证书技术

12.3方案设计

12.4项目实施

12.4.1任务1: 在Windows 7上安装PGP系统

12.4.2任务2: 使用PGP系统加密数据文件

12.4.3任务3: 使用PGP系统加密邮件

12.4.4任务4: 使用PGP系统加密本地硬盘

12.5常见问题解答

12.6认证试题

项目13Internet信息服务的安全设置/

13.1用户需求与分析

13.2预备知识

13.2.1Web的安全问题

13.2.2FTP的安全问题

13.3方案设计

13.4项目实施

13.4.1任务1: Windows

Server 2012 Web服务器的安全设置

13.4.2任务2: Windows

Server 2012上构建高安全性的FTP

 

服务器

13.5常见问题解答

13.6认证试题

项目14Linux系统加固/

14.1用户需求与分析

14.2预备知识

14.2.1常见的Linux操作系统简介

14.2.2系统加固的作用

14.3方案设计

14.4项目实施

14.4.1任务1: 账户安全设置

14.4.2任务2: 防火墙设置

14.4.3任务3: 查看和关闭系统开放的端口

14.5常见问题解答

14.6认证试题

学习情境三企业网中主要网络设备的安全设置

 

项目15企业网中二层网络设备的安全设置/

15.1用户需求与分析

15.2预备知识

15.2.1保护交换机设备本地登录安全

15.2.2保护交换机设备远程登录安全

15.2.3交换机端口安全概述

15.2.4交换机端口安全配置

15.2.5交换机镜像安全技术

15.3方案设计

15.4项目实施

15.4.1任务1: 利用Packet Tracer设置交换机的Telnet

远程登录

15.4.2任务2: 利用Packet Tracer手动绑定MAC地址实现交

 

换机端口安全

15.4.3任务3: 利用Packet Tracer黏滞安全MAC地址配置交

换机

端口安全

15.5常见问题解答

15.6认证试题

项目16企业网中三层网络设备的安全设置/

16.1用户需求与分析

16.2预备知识

16.2.1访问控制列表

16.2.2网络地址转换

16.3方案设计

16.4项目实施

16.4.1任务1: 利用Packet Tracer创建标准IP访问控制列表

16.4.2任务2: 利用Packet Tracer创建命名的IP访问控制列表

16.4.3任务3: 利用Packet Tracer创建扩展IP访问控制列表

16.4.4任务4: 利用Packet Tracer配置路由器的静态

 

网络地址转换

16.4.5任务5: 利用Packet Tracer配置路由器的动态

 

网络地址转换

16.4.6任务6: 利用Packet Tracer配置路由器的端口地址转换

16.4.7任务7: 利用Packet Tracer配置路由器的访问控制

 

列表和端口地址转换

16.5常见问题解答

16.6认证试题

项目17AAA部署与配置/

17.1用户需求与分析

17.2预备知识

17.2.1AAA的概念

17.2.2AAA验证的分类与配置方法

17.2.3授权的基本概念

17.2.4审计的基本概念

17.3方案设计

17.4项目实施

17.4.1任务1: 利用eNSP模拟实现AAA服务器的部署与配置

17.4.2任务2: 利用eNSP模拟实现AAA服务器与Telnet的

 

综合部署与配置

17.4.3任务3: 利用eNSP模拟实现AAA服务器与STelnet的

 

综合部署与配置

17.5常见问题解答

17.6认证试题

项目18防火墙的配置与应用/

18.1用户需求与分析

18.2预备知识

18.2.1防火墙的功能

18.2.2防火墙的工作原理

18.2.3防火墙的分类

18.2.4防火墙的选用

18.2.5防火墙的局限性

18.3方案设计

18.4项目实施

18.4.1任务1: 利用eNSP模拟实现防火墙的典型安装与部署

18.4.2任务2: 利用eNSP模拟实现防火墙的策略管理

18.5常见问题解答

18.6认证试题

项目19入侵检测系统的部署与配置/

19.1用户需求与分析

19.2预备知识

19.2.1入侵检测系统的功能

19.2.2入侵检测系统的工作原理

19.2.3入侵检测系统的分类

19.2.4入侵检测系统产品介绍

19.3方案设计

19.4项目实施

19.4.1任务1: IDS的部署与配置

19.4.2任务2: IDS入侵检测规则配置

19.5常见问题解答

19.6认证试题

项目20VPN服务器的配置与管理/

20.1用户需求与分析

20.2预备知识

20.2.1VPN的功能

20.2.2VPN的分类

20.2.3VPN典型协议

20.3方案设计

20.4项目实施

20.4.1任务1: 利用Packet Tracer模拟实现PPPoE接入

20.4.2任务2: 利用eNSP模拟实现GRE VPN的配置

20.4.3任务3: 利用eNSP模拟实现IPSec VPN的配置

20.5常见问题解答

20.6认证试题

参考文献/
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP