• 网络安全项目实践
  • 网络安全项目实践
21年品牌 40万+商家 超1.5亿件商品

网络安全项目实践

0.8 九五品

仅1件

安徽阜阳
认证卖家担保交易快速发货售后保障

作者徐雪鹏 著

出版社机械工业出版社

出版时间2017-06

版次1

装帧平装

货号D6

上书时间2024-11-28

C号书屋

已实名 进店 收藏店铺

   商品详情   

品相描述:九五品
图书标准信息
  • 作者 徐雪鹏 著
  • 出版社 机械工业出版社
  • 出版时间 2017-06
  • 版次 1
  • ISBN 9787111563969
  • 定价 29.80元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 156页
  • 字数 231千字
  • 丛书 教育部师资实践基地系列教材·信息与网络安全
【内容简介】
本书由徐雪鹏主编、岳大安(神州学知教育咨询有限公司CSO兼CEO)撰写,是神州数码技能教室项目的配套指导教材,也是信息安全实践基地的指定训练教材。全书共设4章,分别为网络安全基本理论、局域网安全、防火墙、虚拟专用网络安全。以培养学生的职业能力为核心,以工作实践为主线,以项目为导向,采用任务驱动、场景教学的方式,面向企业信息安全工程师人力资源岗位能力模型设置教材内容,建立以实际工作过程为框架的职业教育课程结构。本书可作为职业技术院校信息安全专业教材,也可作为信息安全从业人员的参考用书。本书配有授课用电子课件,可到机械工业出版社教材服务网www.cmpedu.com免费注册下载。
【目录】
前言 
第1章 网络安全基本理论.1 
1.1 网络安全的重要性 .1 
1.2 网络安全CIA模型 4 
1.3 网络攻击的分类 .5 
1.4 黑客的分类 .6 
1.5 黑客入侵思路 .8 
第2章 局域网安全.14 
2.1 MAC攻击及其解决方案 15 
2.1.1 MAC攻击介绍 .15 
2.1.2 MAC攻击解决方案1:Port-Security .20 
2.1.3 MAC攻击解决方案2:AM 22 
2.2 DHCP攻击及其解决方案 .23 
2.2.1 DHCP攻击介绍:DHCP Starvation 23 
2.2.2 DHCP攻击介绍:DHCP Spoofing 26 
2.2.3 DHCP攻击解决方案:DHCP Snooping .27 
2.3 ARP攻击及其解决方案29 
2.3.1 ARP攻击介绍:ARP DoS .29 
2.3.2 ARP攻击介绍:The Man in the Middle ARP .30 
2.3.3 ARP攻击解决方案1:AM32 
2.3.4 ARP攻击解决方案2:DAI .33 
2.3.5 ARP攻击解决方案3:Isolated VLAN .34 
2.4 生成树攻击及其解决方案 36 
2.4.1 STP攻击介绍:STP Spoofing 36 
2.4.2 STP攻击介绍:STP BPDU DoS .39 
2.4.3 STP攻击解决方案1:Root Guard 40 
2.4.4 STP攻击解决方案2:BPDU Guard .42 
2.4.5 STP攻击解决方案3:BPDU Filter.43 
2.5 VLAN攻击及其解决方案 45 
2.5.1 VLAN攻击介绍:Nested VLAN Hopping45 
2.5.2 VLAN攻击解决方案:Native VLAN .48 
2.6 Routing Protocol攻击及解决方案 49 
2.6.1 Routing Protocol攻击介绍:Routing Protocol Spoofing 49 
2.6.2 Routing Protocol攻击解决方案:Routing Protocol Strong Authentication 51 
2.7 LAN非授权访问攻击及其解决方案 .53 
2.7.1 LAN非授权访问攻击介绍 .53 
2.7.2 LAN非授权访问攻击解决方案:IEEE 802.1x 57 
第3章 防火墙.69 
3.1 IP应用非授权访问攻击及其解决方案 69 
3.1.1 IP应用非授权访问攻击介绍 .69 
3.1.2 IP应用非授权访问攻击解决方案1:Packet Filter Firewall 72 
3.1.3 IP应用非授权访问攻击解决方案2:Stateful Packet Filter Firewall 74 
3.2 DoS/DDoS攻击及其解决方案 .77 
3.2.1 SYN Flood攻击介绍 77 
3.2.2 SYN Flood攻击解决方案:SYN Proxy 80 
3.2.3 SYN Flood攻击解决方案:Unicast Reverse Path Forwarding .82 
3.2.4 Land攻击和解决方案 .83 
3.2.5 Smurf/Fraggle攻击和解决方案 .86 
第4章 虚拟专用网络安全88 
4.1 网络被动监听攻击及其解决方案 88 
4.1.1 网络被动监听攻击介绍 88 
4.1.2 密码学原理 .89 
4.2 IPSec VPN .103 
4.2.1 IPSec介绍 103 
4.2.2 IPSec Transport Mode 107 
4.2.3 IPSec Tunnel Mode:L2L IPSec VPN 108 
4.2.4 GRE Over IPSec .114 
4.3 IKE .119 
4.3.1 IKE介绍 .119 
4.3.2 PKI介绍 .129 
4.4 SSL VPN 139 
4.4.1 SSL 139 
4.4.2 SSL VPN的访问模式 .147 
参考文献.156
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP