• 网络安全技术(第2版)
  • 网络安全技术(第2版)
  • 网络安全技术(第2版)
  • 网络安全技术(第2版)
  • 网络安全技术(第2版)
  • 网络安全技术(第2版)
21年品牌 40万+商家 超1.5亿件商品

网络安全技术(第2版)

全新正版,现货速发

31.1 6.3折 49 全新

库存8件

广东清远
认证卖家担保交易快速发货售后保障

作者李拴保、范乃英、任必军

出版社清华大学出版社

ISBN9787302489887

出版时间2017-12

装帧平装

开本16开

定价49元

货号25221020

上书时间2024-10-21

叮叮当

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
前言

 

第2版前言

 

近年来,随着无线网络、智能终端、云计算等新兴技术的快速发展,以物联网、5G网络、CPS等为代表的下一代网络正处于逐步部署和实现过程中,网络形态逐步呈现出了层次化、虚拟化、服务化的特点。在下一代网络中,网络安全是保障整个系统正常工作,提供多样化应用服务的基础,其面临着来自不同层次的各种威胁和挑战。

本书主要内容面向应用需求,简单、通俗、易学;所有软件实训方案均由Windows Server 2008真实验证,硬件实训方案均在神州数码网络安全设备中实现。本书主要思路,以人类认识事物的基本规律为出发点,即由简单到复杂、由具体到抽象、由特殊到一般,以实践为基础;介绍网络安全的基本规律,即网络安全的根源是人为地利用技术漏洞,分析TCP/IP协议族漏洞、网络攻击与网络防御的关键技术。

全书共7章。第1章描述网络安全的根源、含义;第2章分析TCP/IP协议族及其安全性分析;第3章介绍网络攻击技术;第4~第6章详细描述网络防御关键技术,第7章引入网络安全项目综合实践。本书内容编排符合认识规律,逻辑性强,侧重于网络攻击与网络防御的专业技能,实训贯穿于每一章,内容讲解清晰透彻,对重要的知识技能引入真实案例。

本书读者好具有信息安全的数学基础与现代密码学的基本知识。笔者主编的《信息安全基础》(清华大学出版社)是本书的姊妹篇,主要内容侧重于信息安全数学基础、现代密码学、信息系统安全和信息内容安全。另外,信息安全数学基础、现代密码学、信息系统安全、软件安全与网络安全技术相辅相成,读者系统学习这些课程有利于全面理解掌握信息安全、网络安全的基本内涵。

本书由李拴保主编,第2和第3章由李拴保编写,第4~第6章由任必军编写,第1和第7章由范乃英编写。建议总学时数为64学时,其中实践32学时。

对于网络实训设备不足的学校,建议采用思科模拟器Packet Tracer 5.3进行实训。本书配有习题、素材和实训,相关内容可从清华大学出版社网站下载,对本书的建议可发送至shbli@126.com。

本书在编写过程中得到了清华大学出版社的鼎力支持,在此致以衷心的感谢!限于笔者学识,不足之处,恳请同行专家批评、指正。

编者

2017年10月

 

 

 

 

第1版前言

 

21世纪是信息的时代。信息成为一种重要的战略资源,以Internet为代表的计算机网络正引起社会和经济的深刻变革,极大地改变着人们的生活和工作方式,Internet已经成为我们生活和工作的一个不可分割的组成部分。因此,确保计算机网络的安全已经成为全球关注的社会问题和通信技术领域的研究热点。

本书融入了作者近几年从事计算机网络与信息安全教学、科研和工程经验的积累。全书内容面向市场需求,简单易学,全面专业,所有软件实训方案均在Windows Server 2003和Red Hat Linux 9.0真实验证,所有硬件实训方案均在神州数码网络安全设备实现。

  本书编写的方法是尊重人类认识事物的基本规律,即从简单到复杂、从具体到抽象、从特殊到一般,以实践为基础;  认识网络安全的基本规律,网络安全问题的根源是人为地利用技术漏洞,分析TCP/IP的漏洞、黑客利用漏洞攻击的基本手段、防御攻击的关键技术。

  本书共9章,第1章介绍网络安全的根源、意义、含义,第2章具体分析TCP/IP的工作过程,第3章阐述黑客攻击的主要手段,第4~第9章详细描述防御攻击的关键技术。本书内容编排符合认识规律,逻辑性强;  侧重网络防御实际技能的培养,实训贯穿每一章,内容讲解清晰透彻,重要的知识技能引入真实的商业案例。

  读者好具有基本的密码学知识,作者力荐浙江金融职业学院龚力老师主编的《密码技术与应用》(高等教育出版社)和四川大学刘嘉勇教授主编的《应用密码学》(清华大学出版社)。作者以后也会编写一本面向独立学院、高职高专的《现代密码技术》(清华大学出版社)。

本书第1章由马杰编写,第2~第6、第8和第9章由李拴保编写,第7章由何汉华编写。建议学时数为64~72。对于网络实训设备不够的学校,建议采用思科模拟器Packet Tracer 5.3进行实训。

本书配有习题、素材和实训,相关内容可从清华大学出版社网站下载,对本书的建议可发送至shbli@126.com。

本书的出版得到了清华大学出版社的鼎力支持和帮助,在此致以衷心的感谢!

限于笔者学识,不足之处,恳请同行专家批评指正。

编者2012年1月

 

 

 

 



导语摘要
网络安全是一门涉及数字通信、计算机网络、现代密码学等领域的综合性技术学科。本书面向应用型本科院校,详细阐述主要网络安全机制。全书结构合理,层次清晰,概念清楚,语言精练,易于教学。本书按网络攻击、网络防御两大部分组织编写,系统介绍了TCP/IP协议族安全性分析、网络攻击技术、防火墙技术、入侵检测技术、虚拟专用网,*后引入网络安全综合实训。本书可作为信息安全、网络工程、软件工程、物联网工程、计算机科学与技术等专业的本科教材,也可作为高职高专学生或工程技术人员的参考用书或培训教材。

目录

 


 


 


 


目录


 


第1章网络安全概述


 


1.1网络空间面临的安全威胁


 


1.2常见的网络攻击


 


1.3网络安全的含义


 


1.3.1信息安全的发展历程


 


1.3.2网络安全的定义


 


1.4信息安全体系


 


1.4.1安全服务


 


1.4.2安全机制


 


1.4.3安全服务与安全机制的关系


 


1.5网络安全模型


 


1.6Internet安全体系结构


 


1.6.1物理网络风险及安全


 


1.6.2数据链路层风险及安全


 


1.6.3网络层风险及安全


 


1.6.4传输层风险及安全


 


1.6.5应用层风险及安全


 


习题1


 


第2章TCP/IP协议族及其安全性分析


 


2.1TCP/IP协议概述


 


2.2网络接口层面临的安全威胁


 


2.2.1以太网面临的安全威胁


 


2.2.2ARP面临的安全威胁


 


2.3网络层面临的安全威胁


 


2.4传输层面临的安全威胁


 


2.4.1TCP协议的安全威胁与安全机制


 


2.4.2UDP协议的安全威胁与安全机制


 


2.5应用层面临的安全威胁


 


2.5.1DNS协议面临的安全威胁


 


2.5.2HTTP协议面临的安全威胁


 


2.6网络监听


 


2.6.1网络监听原理


 


2.6.2网络监听工具


 


习题2


 


实训2.1WireShark分析TCP三次握手建立连接过程


 


【实训目的】


 


【实训环境】


 


【实训内容】


 


实训2.2WireShark分析TCP四次握手终止连接过程


 


【实训目的】


 


【实训环境】


 


【实训内容】


 


第3章网络攻击技术


 


3.1黑客攻击的流程


 


3.2Windows系统的攻击流程


 


3.2.1踩点


 


3.2.2扫描


 


3.2.3查点


 


3.2.4获取访问权


 


3.2.5权限提升


 


3.2.6窃取


 


3.2.7掩盖踪迹


 


3.2.8创建后门


 


3.2.9拒绝服务攻击


 


3.3网络攻击


 


3.3.1口令攻击与防御


 


3.3.2拒绝服务攻击


 


3.3.3缓冲区溢出攻击


 


3.3.4木马攻击


 


3.3.5Web攻击


 


3.3.6计算机病毒


 


习题3


 


实训3.1Ping、Tracert和Sam Spade网络探测


 


【实训目的】


 


【实训环境】


 


【实训内容】


 


实训3.2SuperScan网络扫描


 


【实训目的】


 


【实训环境】


 


【实训内容】


 


实训3.3Fluxay 5.0综合扫描


 


【实训目的】


 


【实训环境】


 


【实训内容】


 


实训3.4口令破解


 


【实训目的】


 


【实训环境】


 


【实训内容】


 


实训3.5拒绝服务攻击


 


【实训目的】


 


【实训环境】


 


【实训内容】


 


实训3.6缓冲区溢出攻击


 


【实训目的】


 


【实训环境】


 


【实训内容】


 


实训3.7木马攻击


 


【实训目的】


 


【实训环境】


 


【实训内容】


 


第4章防火墙技术


 


4.1访问控制


 


4.1.1访问控制基本概念


 


4.1.2自主访问控制


 


4.1.3强制访问控制


 


4.1.4基于角色的访问控制


 


4.2防火墙的原理


 


4.2.1防火墙的定义


 


4.2.2防火墙的位置


 


4.2.3防火墙的功能


 


4.2.4防火墙工作模式


 


4.2.5防火墙的分类


 


4.3防火墙的关键技术


 


4.3.1包过滤技术


 


4.3.2代理服务器技术


 


4.3.3状态检测技术


 


4.4防火墙系统体系结构


 


4.4.1常见术语


 


4.4.2双重宿主主机体系结构


 


4.4.3被屏蔽主机体系结构


 


4.4.4被屏蔽子网体系结构


 


4.5防火墙技术指标


 


4.6防火墙的缺陷


 


4.7防火墙的部署


 


4.8防火墙的配置


 


习题4


 


实训4.1防火墙管理环境配置


 


【实训目的】


 


【实训环境】


 


【实训内容】


 


第5章入侵检测技术


 


5.1入侵检测技术概述


 


5.1.1网络威胁和入侵行为的一般过程


 


5.1.2入侵检测的基本概念


 


5.1.3入侵检测的主要作用


 


5.1.4入侵检测系统的组成


 


5.2入侵检测的分类


 


5.2.1按照检测数据的来源划分


 


5.2.2按照检测方法划分


 


5.3入侵检测系统的工作原理


 


5.4入侵检测系统的应用问题


 


5.4.1检测器的安装位置


 


5.4.2检测器应用于交换机环境中应注意的问题


 


5.4.3反嗅探技术


 


5.5入侵检测系统的性能指标


 


5.6入侵检测系统的发展趋势


 


5.7入侵检测系统的部署


 


5.7.1DCNIDS1800入侵检测系统组件


 


5.7.2部署DCNIDS1800入侵检测系统


 


5.8入侵防御系统


 


习题5


 


实训5.1Snort系统的配置和应用


 


【实训目的】


 


【实训环境】


 


【实训内容】


 


第6章虚拟专用网技术


 


6.1VPN的基本概念


 


6.2VPN的分类


 


6.3VPN的功能特性


 


6.4VPN的原理与协议


 


6.4.1实现VPN的隧道技术


 


6.4.2PPTP协议


 


6.4.3L2F协议


 


6.4.4L2TP协议


 


6.4.5IPSec协议


 


6.4.6SSL协议


 


6.5Windows Server 2008的VPN技术


 


6.5.1Windows Server 2008系统L2TP VPN


 


6.5.2Windows Server 2008系统IPSec策略


 


6.5.3Windows Server 2008系统SSL VPN


 


6.6基于路由器的IPSec VPN配置


 


习题6


 


实训6.1Windows Server 2008的L2TP VPN配置


 


【实训目的】


 


【实训环境】


 


【实训内容】


 


实训6.2Windows Server 2008的IPSec VPN配置


 


【实训目的】


 


【实训环境】


 


【实训内容】


 


实训6.3Windows Server 2008的SSL VPN配置


 


【实训目的】


 


【实训环境】


 


【实训内容】


 


第7章网络安全项目综合实践


 


7.1组网需求


 


7.2网络规划


 


7.3操作步骤


 


7.4结果验证


 


7.5配置脚本


 


参考文献


 


&nbs

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP