×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
网络安全与管理

网络安全与管理

1星价 ¥8.4 (3.0折)
2星价¥8.4 定价¥28.0

温馨提示:5折以下图书主要为出版社尾货,大部分为全新(有塑封/无塑封),个别图书品相8-9成新、切口有划线标记、光盘等附件不全详细品相说明>>

暂无评论
图文详情
  • ISBN:9787302205616
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:277
  • 出版时间:2009-09-01
  • 条形码:9787302205616 ; 978-7-302-20561-6

本书特色

《网络安全与管理》:21世纪高等院校计算机网络工程专业规划教材

内容简介

  书是根据作者多次讲授“网络安全”课程的教学经验以及进行实验指导的体会编写而成的。    本书从实践出发,以基本理论的应用和网络安全工具的使用为中心,以理论讲述为基础,避免了一些传统网络安全教材理论过多、理论过难、操作性不强、理论和实际联系不紧的问题,重点介绍网络安全领域的*新问题和工具的运用。    全书分理论部分9章和实验部分6章。理论部分是对网络安全体系结构和技术的详细讲解,通过这一部分使学生在理论上有一个清楚的认识,每章后面都有各类习题供学生总结和复习所学的知识; 实验部分选择了目前常用的几种网络安全工具,通过对工具的使用与操作,达到理解运用的目的。附录中还提供了一个完整的应用系统网络安全解决方案,将网络安全理论知识与现实的工程项目综合起来,以便学生“看懂、学会、用上”。    本书可作为网络工程、计算机、信息安全等专业本科生的教科书与实验教材,也可供从事相关专业的教学、科研和工程人员参考。

目录

第1章 网络安全概述1.1 互联网介绍1.1.1 互联网的影响1.1.2 互联网的意义1.1.3 互联网网民规模1.2 网络安全介绍1.2.1 网络安全吗1.2.2 网络为什么不安全1.2.3 网络安全防范1.3 十大威胁企业安全的网络危险行为1.4 常用网络密码安全保护技巧1.5 威胁网络安全的因素1.5.1 黑客1.5.2 黑客会做什么1.5.3 网络攻击分类1.5.4 常见网络攻击形式1.6 网络安全的目标1.6.1 第38届世界电信日主题1.6.2 我国网络安全的战略目标1.6.3 网络安全的主要目标课后习题第2章 网络监控软件原理2.1 网络监控软件介绍2.1.1 为什么要使用网络监控软件2.1.2 网络监控软件主要目标2.1.3 网络监控软件的分类2.2 Sniffer工具介绍2.2.1 Sniffer的原理2.2.2 Sniffer的分类2.2.3 网络监听的目的2.2.4 Sniffer的应用2.2.5 Sniffer的工作原理2.3 Sniffer的工作环境2.4 SnifferPro软件使用2.6 网路岗工具介绍2.6.1 网路岗的基本功能2.6.2 网路岗对上网的监控能做到什么程度2.6.3 网路岗安装方式课后习题第3章 操作系统安全3.1 国际安全评价标准的发展及其联系3.1.1 计算机安全评价标准3.1.2 欧洲的安全评价标准3.1.3 加拿大的评价标准3.1.4 美国联邦准则3.1.5 国际通用准则3.2 我国安全标准简介3.2.1 **级用户自主保护级3.2.2 第二级系统审计保护级3.2.3 第三级安全标记保护级3.2.4 第四级结构化保护级3.2.5 第五级访问验证保护级3.3 安全操作系统的基本特征3.3.1 *小特权原则3.3.2 自主访问控制和强制访问控制3.3.3 安全审计功能3.3.4 安全域隔离功能3.4 Windows2003的安全设置3.4.1 Windows安全漏洞及其解决建议3.4.2 Windows2003的认证机制3.4.3 Windows2003账号安全3.4.4 Windows2003文件系统安全3.4.5 Windows文件保护3.4.6 Windows2003的加密机制3.4.7 Windows2003的安全配置3.4.8 Windows2003文件和数据的备份课后习题第4章 密码技术4.1 密码学的起源4.2 密码学中的重要术语4.3 密码体制4.3.1 对称密码体制4.3.2 非对称密码体制4.4 哈希算法4.5 著名密码体系4.5.1 分组密码体系4.5.2 DES数据加密标准4.5.3 公开密钥密码体制4.5.4 公开密钥算法4.6 PGP加密软件4.6.1 PGP的技术原理4.6.2 PGP的密钥管理4.7 软件与硬件加密技术4.7.1 软件加密4.7.2 硬件加密4.8 数字签名与数字证书4.8.1 数字签名4.8.2 数字证书4.9 PKI基础知识4.9.1 PKI的基本组成4.9.2 PKI的安全服务功能4.1 0认证机构4.1 0.1 CA认证机构的功能4.1 0.2 CA系统的组成4.1 0.3 国内CA现状课后习题第5章 病毒技术5.1 病毒的基本概念5.1.1 计算机病毒的定义5.1.2 计算机病毒的特点5.1.3 计算机病毒的分类5.1.4 计算机病毒的发展史5.1.5 其他破坏行为5.1.6 计算机病毒的危害性5.2 网络病毒5.2.1 木马病毒的概念5.2.2 小马病毒案例5.2.3 蠕虫病毒的概念5.2.4 蠕虫病毒案例5.2.5 病毒、木马、蠕虫比较5.2.6 网络病毒的发展趋势5.3 病毒检测技术5.3.1 传统的病毒检测技术5.3.2 基于网络的病毒检测技术课后习题第6章 防火墙技术6.1 防火墙概述6.1.1 防火墙的功能6.1.2 防火墙的基本特性6.2 DMZ简介6.2.1 [)MZ的概念6.2.2 DMZ网络访问控制策略6.2.3 [)MZ服务酉己置6.3 防火墙的技术发展历程6.3.1 **代防火墙:基于路由器的防火墙6.3.2 第二代防火墙:用户化的防火墙6.3.3 第三代防火墙。:建立在通用操作系统上的防火墙6.3.4 第四代防火墙:具有安全操作系统的防火墙6.4 防火墙的分类6.4.1 软件防火墙6.4.2 包过滤防火墙6.4.3 状态检测防火墙6.4.4 应用代理网关防火墙6.5 防火墙硬件平台的发展6.5.1 X86平台6.5.2 ASI(:平台6.5.3 NP平台6.6 防火墙关键技术6.6.1 访问控制6.6.2 网络地址转换6.6.3 虚拟专用网课后习题第7章 入侵检测系统第8章 VPN技术第9章 网络安全解决方案设计第10章 实验1Sniffer软件的使用第11章 实验2网路岗软件的应用第12章 实验3Windows操作系统的安全设置第13章 实验4PGP软件的安装与使用第14章 实验5防火墙的安装与使用第15章 实验6VPN设备的使用与配置附录A 腾飞科技集团公司(公司名为虚构)网络信息系统的安全方案建议书附录B 习题答案
展开全部

节选

《网络安全与管理》是根据作者多次讲授“网络安全”课程的教学经验以及进行实验指导的体会编写而成的。《网络安全与管理》从实践出发,以基本理论的应用和网络安全工具的使用为中心,以理论讲述为基础,避免了一些传统网络安全教材理论过多、理论过难、操作性不强、理论和实际联系不紧的问题,重点介绍网络安全领域的*新问题和工具的运用。全书分理论部分9章和实验部分6章。理论部分是对网络安全体系结构和技术的详细讲解,通过这一部分使学生在理论上有一个清楚的认识,每章后面都有各类习题供学生总结和复习所学的知识; 实验部分选择了目前常用的几种网络安全工具,通过对工具的使用与操作,达到理解运用的目的。附录中还提供了一个完整的应用系统网络安全解决方案,将网络安全理论知识与现实的工程项目综合起来,以便学生“看懂、学会、用上”。《网络安全与管理》可作为网络工程、计算机、信息安全等专业本科生的教科书与实验教材,也可供从事相关专业的教学、科研和工程人员参考。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航