• 网络安全技术案例教程/21世纪高职高专规划教材·计算机应用系列
  • 网络安全技术案例教程/21世纪高职高专规划教材·计算机应用系列
  • 网络安全技术案例教程/21世纪高职高专规划教材·计算机应用系列
  • 网络安全技术案例教程/21世纪高职高专规划教材·计算机应用系列
  • 网络安全技术案例教程/21世纪高职高专规划教材·计算机应用系列
  • 网络安全技术案例教程/21世纪高职高专规划教材·计算机应用系列
21年品牌 40万+商家 超1.5亿件商品

网络安全技术案例教程/21世纪高职高专规划教材·计算机应用系列

品如图,内页无勾划

5 1.3折 38 九品

仅1件

云南昆明
认证卖家担保交易快速发货售后保障

作者归奕红、刘宁 著

出版社清华大学出版社

出版时间2010-02

版次1

装帧平装

货号B34

上书时间2024-10-21

山高月明图书店

六年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 归奕红、刘宁 著
  • 出版社 清华大学出版社
  • 出版时间 2010-02
  • 版次 1
  • ISBN 9787302218777
  • 定价 38.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 375页
  • 正文语种 简体中文
  • 丛书 21世纪高职高专规划教材·计算机应用系列
【内容简介】
  《网络安全技术案例教程》紧密结合当前网络安全技术的发展,用通俗易懂的语言,概括介绍了网络安全知识;深入浅出地介绍了病毒、木马及恶意软件的防范、黑客攻击及其防御、防火墙、ISAServer2006的应用配置、IDS与IPS、网络安全隔离、PKI与加密技术、WindowsServer2003安全配置、系统安全风险评估的基础知识与应用技术。《网络安全技术案例教程》在编写过程中遵循理论与实践相结合的原则,提供了大量的网络安全应用实例,以使读者在掌握计算机网络安全基本原理的同时,能够胜任网络系统的安全设计与管理工作。《网络安全技术案例教程》每章课后均附有习题,能够帮助读者开阔思路,加深对所学内容的理解和掌握。
  《网络安全技术案例教程》适合作为应用型本科计算机类和通信类专业的课程教材,也可作为高职高专计算机类和通信类专业及相近专业的课程教材,还可作为系统管理员、安全技术人员的培训教材或工作参考书。
【目录】
第1章网络安全概述
1.1网络安全考虑
1.1.1网络的主要安全隐患
1.1.2常见的网络安全认识误区
1.1.3备份与容灾
1.2网络安全设计原则
1.3网络安全的法律和法规
1.3.1国外的相关法律和法规
1.3.2我国的相关法律和法规
1.4习题

第2章病毒、蠕虫和木马的清除与预防
2.1计算机病毒
2.1.1计算机病毒的主要特点
2.1.2广义计算机病毒的分类
2.1.3计算机病毒的发展趋势
2.2计算机病毒防护软件
2.3部署企业网络防病毒系统
2.3.1SymantecNAV10.1企业版概述
2.3.2SymantecNAV10.1部署过程
2.3.3设置Symantec控制台
2.3.4Symantec网络防病毒系统应用
2.4蠕虫病毒
2.4.1蠕虫病毒的定义和危害性
2.4.2蠕虫病毒的工作模式
2.4.3蠕虫病毒的基本特征
2.4.4蠕虫病毒的预防措施
2.5狙击波蠕虫病毒防护
2.5.1狙击波蠕虫病毒概述
2.5.2狙击波蠕虫病毒防护步骤
2.6木马
2.6.1木马概述
2.6.2木马的组成
2.6.3木马的攻击原理
2.6.4木马的危害
2.6.5木马的识别和清除
2.7木马的安装及使用
2.7.1B02K概述
2.7.2B02K安装与使用步骤
2.8木马防范工具的使用
2.8.1木马克星2009简介
2.8.2木马克星2009应用
2.9流氓软件
2.9.1流氓软件的主要特征
2.9.2流氓软件的分类
2.9.3流氓软件的防范
2.10习题

第3章黑客攻击及其防御
3.1认识黑客及其攻击手段
3.1.1黑客与黑客攻击
3.1.2黑客攻击的手段
3.2黑客攻击的基本步骤
3.2.1收集初始信息
3.2.2查找网络地址范围
3.2.3查找活动机器
3.2.4查找开放端口和人口点
3.2.5查看操作系统类型
3.2.6弄清每个端口运行的服务
3.3拒绝服务攻击与防范
3.3.1使用Sniffer软件监视网络的状态
3.3.2防范方法
3.4习题

第4章防火墙
4.1防火墙概述
4.1.1防火墙定义
4.1.2防火墙的主要功能
4.1.3与防火墙有关的主要术语
4.2防火墙的分类
4.2.1按防火墙的软、硬件形式划分
4.2.2按防火墙性能划分
4.3主要防火墙技术
4.3.1包过滤技术
4.3.2应用代理技术
4.3.3状态检测技术
4.4防火墙的体系结构
4.4.1双宿主堡垒主机体系结构
4.4.2被屏蔽主机体系结构
4.4.3被屏蔽子网体系结构
4.5防火墙配置的基本原则
4.6防火墙的选择
4.7Windows防火墙
4.7.1windows防火墙的一般设置方法
4.7.2Windows防火墙的应用
4.8习题

第5章ISAServer2006的应用配置
5.1ISAServer简介
5.1.1ISASetver2006的主要功能
5.1.2多网络结构
5.1.3防火墙的设置种类和网络模板
5.1.4ISAServer与VPN的集成
5.1.5ISAServer缓存的种类
5.1.6ISAServer与其他软件防火墙的比较
5.2利用VMwareWorkstation建立测试环境
5.2.1VMwareWorkstation概述
5.2.2搭建ISAServer2006测试环境的步骤
5.3ISA网络配置和网络规则
5.3.1网络和网络集配置
5.3.2应用网络模板
5.3.3网络规则
5.4安装ISAServer2006
5.4.1安装前的准备
5.4.2安装ISAServer2006
5.4.3测试ISAServer防火墙是否安装成功
5.5ISA防火墙策略
5.5.1ISA防火墙策略工作方式
5.5.2防火墙访问规则
5.5.3ISA防火墙发布规则
5.6ISAServer的网页缓存
5.6.1网页缓存概述
5.6.2搭建网页缓存测试环境
5.6.3缓存设置
5.6.4设置缓存规则
5.6.5缓存区内容的更新
5.7ISAServer客户端的应用
5.7.1ISAServer客户端概述
5.7.2搭建ISAServer客户端测试环境
5.7.3ISAServer的配置
5.7.4web代理客户端的配置
5.7.5SeeureNAT客户端的配置
5.7.6防火墙客户端的配置
5.8开放访问Internet
5.8.1访问Internet概述
5.8.2创建访问规则
5.8.3开放FTP写入的功能和开放非标准连接端口
5.9开放或阻挡实时通信软件
5.9.1实时通信软件概述.
5.9.2开放或阻挡腾讯QQ测试环境
5.9.3开放腾讯QQ实时通信步骤
5.10习题

第6章IDS与IPS
6.1入侵检测系统概述
6.1.1入侵检测系统的功能
6.1.2入侵检测系统的模型
6.1.3入侵检测技术及其发展趋势
6.1.4入侵检测的流程
6.2入侵检测系统的分类
6.2.1基于主机的入侵检测系统
6.2.2基于网络的入侵检测系统
6.2.3混合型入侵检测系统
6.3典型入侵检测产品介绍
6.3.1金诺网安入侵检测系统KIDS
6.3.2华强IDS
……

第7章网络安全隔离
第8章WindowsServer2003安全配置
第10章系统安全风险评估
参考文献
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP