• 网络安全技术及应用(第2版)
  • 网络安全技术及应用(第2版)
  • 网络安全技术及应用(第2版)
  • 网络安全技术及应用(第2版)
  • 网络安全技术及应用(第2版)
21年品牌 40万+商家 超1.5亿件商品

网络安全技术及应用(第2版)

3 八五品

仅1件

江西南昌
认证卖家担保交易快速发货售后保障

作者贾铁军 编

出版社机械工业出版社

出版时间2014-09

版次2

装帧平装

上书时间2024-08-28

灨一书屋

六年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
书脊封面封底均有轻微磨损,书口、内页干净无划痕,实物照片品相如图。
图书标准信息
  • 作者 贾铁军 编
  • 出版社 机械工业出版社
  • 出版时间 2014-09
  • 版次 2
  • ISBN 9787111469834
  • 定价 49.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 364页
  • 字数 565千字
  • 丛书 高等院校规划教材 计算机科学与技术系列
【内容简介】
本书内容包括网络安全技术基本知识、网络安全体系结构、无线网安全技术、网络安全管理、黑客的攻防技术、入侵检测与防御技术、身份认证与访问控制技术、密码及加密技术、计算机病毒及恶意软件防护技术、防火墙技术、操作系统与站点安全技术、数据与数据库安全技术、电子商务网站安全技术、网络安全解决方案等,涉及“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实用技术。
【目录】
出版说明

前言

第1版前言

第1章网络安全概论

1.1网络安全的概念、特征和内容

1.1.1网络安全的概念及特征

1.1.2网络安全涉及的主要内容及相互

关系

1.2网络安全的威胁和风险

1.2.1网络安全的主要威胁

1.2.2网络安全的风险因素

1.3网络安全体系结构及模型

1.3.1网络安全的体系结构

1.3.2常用的网络安全模型

1.4常用网络安全技术概述

1.4.1常用网络安全技术的种类

1.4.2国内外网络安全技术研究现状

*1.5实体安全与隔离技术

1.5.1实体安全的概念及内容

1.5.2媒体安全与物理隔离技术

*1.6构建虚拟局域网实验

1.6.1实验目的

1.6.2实验要求及方法

1.6.3实验内容及步骤

1.7本章小结

1.8练习与实践

第2章网络安全技术基础

2.1网络协议安全概述

2.1.1网络协议的安全风险

2.1.2TCP/IP层次安全性

2.1.3IPv6的安全性简介

2.2虚拟专用网技术

2.2.1VPN的概念和结构

2.2.2VPN的技术特点

2.2.3VPN的实现技术

2.2.4VPN技术的实际应用

2.3无线网络安全技术概述

2.3.1无线网络的安全风险和隐患

2.3.2无线网络AP及路由安全

2.3.3IEEE802.1x身份认证

2.3.4无线网络安全技术应用

*2.3.5蓝牙无线网络安全

2.4常用网络安全管理命令

2.4.1网络连通性及端口扫描命令

2.4.2显示网络配置信息及设置命令

2.4.3显示连接监听端口命令

2.4.4查询删改用户信息命令

2.4.5创建任务命令

2.5无线网络安全设置实验

2.5.1实验目的

2.5.2实验要求

2.5.3实验内容及步骤

2.6本章小结

2.7练习与实践

第3章网络安全管理概论

3.1网络安全管理的概念和任务

3.1.1网络安全管理的概念及目标

3.1.2网络安全管理的内容和体系

3.1.3网络安全管理的任务及过程

3.2网络安全法律法规及取证

3.2.1国外网络安全相关的法律法规

3.2.2我国网络安全相关的法律法规

*3.2.3电子证据与取证技术

3.3网络安全评估准则及测评

3.3.1国外网络安全评价准则

3.3.2国内网络安全评估准则

3.3.3网络安全的测评

*3.4网络安全策略及规划

3.4.1网络安全策略简介

3.4.2网络安全规划基本原则

*3.5网络安全管理原则和制度

3.5.1网络安全管理的基本原则

3.5.2网络安全管理机构和制度

3.6Web服务器安全设置实验

3.6.1实验目的

3.6.2实验要求及方法

3.6.3实验内容及步骤

3.7本章小结

3.8练习与实践

第4章黑客攻防与检测防御

4.1黑客概念及攻击途径

4.1.1黑客的概念及形成

4.1.2黑客攻击的主要途径

4.2黑客攻击的目的及过程

4.2.1黑客攻击的目的及种类

4.2.2黑客攻击的过程

4.3常用的黑客攻防技术

4.3.1端口扫描的攻防

4.3.2网络监听的攻防

4.3.3密码破解的攻防

4.3.4特洛伊木马的攻防

4.3.5缓冲区溢出的攻防

4.3.6拒绝服务的攻防

4.3.7其他攻防技术

4.4网络攻击的防范措施

4.4.1网络攻击的防范策略

4.4.2网络攻击的防范措施

4.5入侵检测与防御系统概述

4.5.1入侵检测系统的概念

4.5.2入侵检测系统的功能及分类

4.5.3常用的入侵检测方法

4.5.4入侵检测系统与防御系统

4.5.5入侵检测及防御技术的发展

态势

4.6Sniffer网络检测实验

4.6.1实验目的

4.6.2实验要求及方法

4.6.3实验内容及步骤

4.7本章小结

4.8练习与实践

第5章身份认证与访问控制

5.1身份认证技术概述

5.1.1身份认证的概念和方法

5.1.2身份认证系统及认证方式

5.2登录认证与授权管理

5.2.1常用登录认证方式

5.2.2用户单次登录认证

5.2.3银行认证授权管理应用

5.3数字签名技术

5.3.1数字签名的概念及功能

5.3.2数字签名的种类

5.3.3数字签名的过程及实现

5.4访问控制技术

5.4.1访问控制的概念及内容

5.4.2访问控制的模式及管理

5.4.3访问控制的安全策略

5.4.4准入控制与身份认证管理

应用

5.5安全审计技术

5.5.1安全审计简介

5.5.2系统日记审计

5.5.3审计跟踪及应用

5.5.4安全审计的实施

5.5.5金融机构审计跟踪的实施

应用

5.6访问列表与Telnet访问控制

实验

5.6.1实验目的

5.6.2实验要求及方法

5.6.3实验内容及步骤

5.7本章小结

5.8练习与实践

第6章密码及加密技术

6.1密码技术概述

6.1.1密码技术的相关概念

6.1.2密码体制及加密原理

6.1.3数据及网络加密方式

6.2密码破译与密钥管理

6.2.1密码破译方法

6.2.2密钥管理的常用方法

6.3实用加密技术概述

6.3.1对称加密技术及方法

6.3.2非对称加密及单向加密

6.3.3无线网络加密技术

6.3.4实用综合加密方法

*6.4银行加密技术应用实例

6.4.1银行加密体系及服务

6.4.2银行密钥及证书管理

6.4.3网络加密方式及管理策略

*6.5加密高新技术概述

6.5.1数字信封和数字水印

6.5.2软硬件集成与量子加密技术

6.5.3其他加解密新技术

6.6PGP加密软件应用实验

6.6.1实验目的

6.6.2实验要求及方法

6.6.3实验内容及步骤

6.7本章小结

6.8练习与实践

第7章数据库安全技术

7.1数据库安全概述

7.1.1数据库安全的概念

7.1.2数据库安全的威胁和隐患

*7.1.3数据库安全的层次结构和体系

结构

7.2数据库的安全特性

7.2.1数据库及数据的安全性

7.2.2数据库及数据的完整性

7.2.3数据库的并发控制

7.3数据库的安全策略和机制

7.3.1SQLServer的安全策略

7.3.2SQLServer的安全管理机制

7.3.3SQLServer安全性及合规管理

7.4数据库安全体系与防护

7.4.1数据库的安全体系

7.4.2数据库的安全防护

7.5数据库的备份与恢复

7.5.1数据库的备份

7.5.2数据库的恢复

7.6数据库安全解决方案

7.6.1数据库安全策略

7.6.2数据加密技术

7.6.3数据库安全审计

7.6.4银行数据库安全解决方案

7.7SQLServer2012用户安全管理

实验

7.7.1实验目的

7.7.2实验要求

7.7.3实验内容及步骤

7.8本章小结

7.9练习与实践

第8章计算机病毒防范

8.1计算机病毒概述

8.1.1计算机病毒的概念及发展

8.1.2计算机病毒的主要特点

8.1.3计算机病毒的分类

8.1.4计算机中毒的异常症状

8.2计算机病毒的构成与传播

8.2.1计算机病毒的组成结构

8.2.2计算机病毒的传播

8.2.3计算机病毒的触发与生存

8.2.4特种及新型病毒实例

8.3计算机病毒的检测、清除与

防范

8.3.1计算机病毒的检测

8.3.2常见病毒的清除方法

8.3.3计算机病毒的防范

8.3.4木马的检测、清除与防范

8.3.5病毒和防病毒技术的发展

趋势

8.4恶意软件的危害和清除

8.4.1恶意软件简介

8.4.2恶意软件的危害与清除

8.5360安全卫士及杀毒软件应用

实验

8.5.1实验目的

8.5.2实验内容

8.5.3实验方法及步骤

8.6本章小结

8.7练习与实践

第9章防火墙应用技术

9.1防火墙概述

9.1.1防火墙的概念和功能

9.1.2防火墙的特性

9.1.3防火墙的主要缺点

9.2防火墙的类型

9.2.1以防火墙的软硬件形式分类

9.2.2以防火墙技术分类

9.2.3以防火墙体系结构分类

9.2.4以性能等级分类

9.3防火墙的主要应用

9.3.1企业网络体系结构

9.3.2内部防火墙系统应用

9.3.3外围防火墙系统设计

9.3.4用防火墙阻止SYNFlood攻击

9.4防火墙安全应用实验

9.4.1实验目的与要求

9.4.2实验环境

9.4.3实验内容和步骤

9.5本章小结

9.6练习与实践

第10章操作系统及站点安全

10.1Windows操作系统的安全

10.1.1Windows系统的安全性

10.1.2Windows安全配置

10.2UNIX操作系统的安全

10.2.1UNIX系统的安全性

10.2.2UNIX系统安全配置

10.3Linux操作系统的安全

10.3.1Linux系统的安全性

10.3.2Linux系统的安全配置

10.4Web站点的安全

10.4.1Web站点安全简介

10.4.2Web站点的安全策略

10.5系统的恢复

10.5.1系统恢复和数据恢复

10.5.2系统恢复的过程

10.6WindowsServer2012安全配置

实验

10.6.1实验目的

10.6.2实验要求

10.6.3实验内容及步骤

10.7本章小结

10.8练习与实践

第11章电子商务安全

11.1电子商务安全概述

11.1.1电子商务安全的概念

11.1.2电子商务的安全威胁

11.1.3电子商务的安全要素

11.1.4电子商务的安全体系

11.2电子商务的安全技术和交易

11.2.1电子商务的安全技术

11.2.2网上交易安全协议

11.2.3网络安全电子交易

11.3构建基于SSL的Web安全

站点

11.3.1基于Web信息安全通道的

构建

11.3.2证书服务的安装与管理

11.4电子商务安全解决方案

11.4.1数字证书解决方案

11.4.2智能卡在WPKI中的应用

11.4.3电子商务安全技术发展趋势

11.5数字证书的获取与管理实验

11.5.1实验目的

11.5.2实验要求及方法

11.5.3实验内容及步骤

11.6本章小结

11.7练习与实践

第12章网络安全解决方案

12.1网络安全解决方案概述

12.1.1网络安全解决方案的概念

12.1.2网络安全解决方案的内容

12.2网络安全解决方案目标及

标准

12.2.1网络安全解决方案目标及设计

原则

12.2.2网络安全解决方案的质量评价

标准

12.3网络安全解决方案的要求及

任务

12.3.1网络安全解决方案的要求

12.3.2网络安全解决方案的任务

12.4网络安全解决方案的分析与

设计

12.4.1网络安全解决方案分析与

设计

12.4.2网络安全解决方案案例

12.4.3网络安全实施方案与技术

支持

12.4.4项目检测报告与培训

12.5本章小结

12.6练习与实践

附录

附录A练习与实践部分习题答案

附录B网络安全相关政策法规

网址

附录C常用网络安全相关网站

附录D本书参考资料主要网站

参考文献
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

书脊封面封底均有轻微磨损,书口、内页干净无划痕,实物照片品相如图。
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP