• 入侵检测与入侵防御(网络空间安全重点规划丛书)
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

入侵检测与入侵防御(网络空间安全重点规划丛书)

塑封消毒 正版书 套装书为一本

7.4 2.1折 35 九品

仅1件

北京丰台
认证卖家担保交易快速发货售后保障

作者车碧琛 著;杨东晓;熊瑛

出版社清华大学出版社

出版时间2020-06

版次1

装帧其他

货号有3

上书时间2024-12-19

福宝书店

五年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
商品描述
二手书不缺页不掉页不影响阅读,部分有笔记划线,没有光盘书签书腰等赠品,套装书为一本。拍下即代表接受该情况描述,不再另做通知,也不接受另外留言备注关于品相的要求。
图书标准信息
  • 作者 车碧琛 著;杨东晓;熊瑛
  • 出版社 清华大学出版社
  • 出版时间 2020-06
  • 版次 1
  • ISBN 9787302542056
  • 定价 35.00元
  • 装帧 其他
  • 开本 16开
  • 纸张 胶版纸
  • 页数 129页
  • 字数 203千字
【内容简介】
  《入侵检测与入侵防御/网络空间安全重点规划丛书》共分4章。首先介绍网络入侵的基本概念及典型方法,以及典型的网络入侵事件;接着介绍入侵检测的基本概念、分类,入侵检测系统的基本模型、工作模式、部署方式,其中重点讲解了入侵检测信息收集、信息分析、告警与响应3个过程;然后介绍入侵防御的定义、分类以及与入侵检测的区别,入侵防御系统的功能、原理与部署、关键技术;*后介绍入侵检测和入侵防御的典型应用案例,并结合详细案例对需求和解决方案进行详细分析解读,帮助读者更牢固地掌握网络入侵及其检测和防御知识。

  《入侵检测与入侵防御/网络空间安全重点规划丛书》每章后均附有思考题总结该章知识点,以便为读者的进一步阅读提供思路。

  《入侵检测与入侵防御/网络空间安全重点规划丛书》由奇安信集团针对高校网络空间安全专业的教学规划组织编写,适合作为高校信息安全、网络空间安全等相关专业的教材,以及网络工程、计算机技术应用型人才培养与认证教材,也适合作为负责网络安全运维的网络管理人员和对网络空间安全感兴趣的读者的基础读物。
【目录】
第1章 网络入侵

1.1 网络入侵的基本概念

1.1.1 网络入侵的对象

1.1.2 网络入侵的一般流程

1.1.3 网络入侵方法分析

1.1.4 网络入侵的发展趋势

1.2 网络入侵的典型方法

1.2.1 病毒木马

1.2.2 恶意网页

1.2.3 网络扫描

1.2.4 Web攻击

1.2.5 拒绝服务攻击

1.2.6 缓冲区溢出攻击

1.2.7 软件攻击

1.2.8 僵尸网络入侵

1.2.9 APT攻击

1.3 典型的网络入侵事件

1.4 网络入侵应对

1.5 思考题

第2章 入侵检测

2.1 入侵检测的基本概念

2.2 入侵检测的分类

2.2.1 按数据源分类

2.2.2 按分析方法分类

2.2.3 按检测方式分类

2.2.4 按检测结果分类

2.2.5 按响应方式分类

2.2.6 按分布方式分类

2.3 入侵检测系统的基本模型

2.3.1 通用人侵检测模型

2.3.2 层次化入侵检测模型

2.3.3 管理式入侵检测模型

2.4 入侵检测系统的工作模式

2.5 入侵检测系统的部署

2.6 入侵检测过程

2.6.1 信息收集

2.6.2 信息分析

2.6.3 告警与响应

2.7 入侵检测系统的信息收集

2.7.1 基于主机数据源

2.7.2 基于网络数据源

2.7.3 应用程序日志文件

2.7.4 其他入侵检测系统的报警信息

2.7.5 其他设备

2.8 入侵检测系统的信息分析

2.8.1 入侵分析的概念

2.8.2 入侵分析模型

2.8.3 入侵检测的分析方法

2.9 告警与响应

2.9.1 对响应的需求

2.9.2 响应的类型

2.9.3 联动响应机制

2. 10思考题

第3章 入侵防御

3.1 入侵防御的基本概念

3.1.1 入侵防御的定义

3.1.2 入侵防御的分类

3.1.3 入侵检测与入侵防御的区别

3.2 入侵防御系统的功能

3.3 入侵防御系统的原理与部署

3.3.1 入侵防御系统的原理

3.3.2 入侵防御系统的部署

3.4 入侵防御系统的关键技术

3.4.1 原始数据包分析

3.4.2 IP分片重组技术

3.4.3 TCP状态检测技术

3.4.4 TCP流重组技术

3.4.5 SA应用识别技术

3.4.6 DDoS防范技术

3.4.7 入侵防护技术

3.4.8 应用管理技术

3.4.9 高级威胁防御技术

3.5 思考题

第4章 典型案例

4.1 企业网络入侵检测解决方案

4.1.1 应用背景及需求分析

4.1.2 解决方案及分析

4.2 用户网络入侵防御解决方案

4.2.1 应用背景及需求分析

4.2.2 解决方案及分析

4.3 思考题

英文缩略语

参考文献
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP