×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
暂无评论
图文详情
  • ISBN:9787302436522
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:32开
  • 页数:375
  • 出版时间:2016-08-01
  • 条形码:9787302436522 ; 978-7-302-43652-2

本书特色

本书全面介绍网络安全实用技术。全书共12章,主要内容包括网络安全的威胁及发展态势、网络协议安全及ipv6安全、安全体系结构与管理、无线网与wifi安全、密码与加密技术、黑客攻防、身份认证与访问控制、入侵检测与防御、网络安全审计、计算机病毒防范、防火墙技术及应用、操作系统与站点安全、数据库安全技术、电子商务网站安全、网络安全解决方案及综合应用等,涵盖“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基本理论和实用技术,体现“教、学、练、做、用一体化”,突出“实用、特色、新颖、操作性”,力求技术先进、实用性强、资源丰富。 本书可作为高等院校计算机类、信息类、电子商务类、工程和管理类各专业的网络安全相关课程的教材,也可作为相关人员培训及自学参考用书。

内容简介

国家“十三五”重点出版规划项目及上海市高校优秀教材奖获得者主编,上海市高校精品课程特色教材,体现“教、学、练、做、用一体化”,同步实验、资源丰富,突出“实用、特色、新颖、操作性”。技术先进、实用性强、图文并茂。 

目录

目录contents第1章网络安全概述11.1网络安全的概念和内容11.1.1网络安全的概念、目标和特征11.1.2网络安全的内容及侧重点31.2网络安全的威胁及发展态势51.2.1网络安全威胁的现状61.2.2网络安全威胁种类及途径71.2.3网络安全威胁的发展态势81.3网络安全风险及隐患分析91.3.1网络系统安全风险及隐患91.3.2操作系统的漏洞及隐患101.3.3网络数据库的安全风险111.3.4防火墙的局限性111.3.5安全管理及其他问题121.4网络安全技术概述121.4.1网络安全常用技术概述121.4.2网络安全常用模型141.5网络安全发展现状及趋势171.5.1国外网络安全发展状况171.5.2我国网络安全发展现状181.5.3网络安全技术的发展趋势191.6实体安全与隔离技术概述211.6.1实体安全的概念及内容211.6.2媒体安全与物理隔离技术221.7实验一: 构建虚拟局域网231.7.1实验目的241.7.2实验要求及方法24◆网络安全实用技术(第2版)目录  1.7.3实验内容及步骤251.8本章小结281.9练习与实践一28第2章网络安全技术基础312.1网络协议安全概述312.1.1网络协议安全问题312.1.2tcp/ip层次安全性322.1.3ipv6的安全性概述352.2虚拟专用网络技术392.2.1vpn技术概述392.2.2vpn的技术特点402.2.3vpn实现技术概述412.2.4vpn技术的应用442.3无线网络安全技术概述452.3.1无线网络安全概述452.3.2无线网络ap及路由安全462.3.3ieee 802.1x身份认证472.3.4无线网络安全技术应用482.3.5wifi的安全性和措施492.4常用网络安全管理工具522.4.1网络连通性及端口扫描命令522.4.2显示网络配置信息及设置命令532.4.3显示连接和监听端口命令542.4.4查询删改用户信息命令542.4.5创建任务命令562.5实验二: 无线网络安全设置572.5.1实验目的572.5.2实验要求572.5.3实验内容及步骤572.6本章小结622.7练习与实践二63第3章网络安全管理概述653.1网络安全管理体系653.1.1网络安全体系及管理过程653.1.2网络安全保障体系683.2网络安全相关法律法规713.2.1国外网络安全的法律法规713.2.2我国网络安全的法律法规723.3网络安全评估准则和测评733.3.1国外网络安全评估标准743.3.2国内网络安全评估通用准则773.3.3网络安全的测评783.4网络安全策略和规划823.4.1网络安全策略概述82  3.4.2网络安全规划基本原则853.5网络安全管理原则和制度863.5.1网络安全管理的基本原则863.5.2网络安全管理机构和制度873.6实验三: 统一威胁管理utm应用893.6.1实验目的893.6.2实验要求及方法903.6.3实验内容及步骤903.7本章小结933.8练习与实践三93第4章密码及加密技术964.1密码技术概述964.1.1密码技术相关概念964.1.2密码学与密码体制984.1.3数据及网络加密方式1004.2密码破译与密钥管理技术1044.2.1密码破译概述1044.2.2密码破译方法和防范1044.2.3密钥管理技术1064.3实用加密技术概述1074.3.1对称加密技术1074.3.2非对称加密及单向加密1104.3.3无线网络加密技术1124.3.4实用综合加密方法1134.3.5加密技术综合应用解决方案1184.3.6加密高新技术及发展1204.4实验四: 密码恢复软件应用1214.4.1实验目的与要求1224.4.2实验方法1224.4.3实验内容及步骤1224.5本章小结1254.6练习与实践四125第5章黑客攻防与检测防御1275.1网络黑客概述1275.1.1黑客的概念及类型1275.1.2黑客攻击的途径1285.2黑客攻击的目的及步骤1305.2.1黑客攻击的目的1305.2.2黑客攻击的步骤1305.3常用黑客攻击防御技术1325.3.1端口扫描攻防1325.3.2网络监听攻防1345.3.3密码破解攻防1345.3.4特洛伊木马攻防1355.3.5缓冲区溢出攻防1375.3.6拒绝服务的攻防1385.3.7其他攻防技术1405.4防范攻击的策略和措施1435.4.1防范攻击的策略1435.4.2防范攻击的措施1435.5入侵检测与防御技术1445.5.1入侵检测的概念1445.5.2入侵检测系统的功能及分类1455.5.3常用的入侵检测方法 1475.5.4入侵检测及防御系统1485.6蜜罐技术概述1505.6.1蜜罐的特点及主要技术1505.6.2蜜罐技术的种类1515.7实验五: superscan检测方法1515.7.1实验目的1515.7.2实验要求及方法1525.7.3实验内容及步骤1525.8本章小结1555.9练习与实践五156第6章身份认证与访问控制1586.1身份认证技术概述1586.1.1身份认证的概念1586.1.2常用网络身份认证方式1596.1.3身份认证系统概述1616.2数字签名概述1656.2.1数字签名的概念及功能1656.2.2数字签名的原理及过程1666.3访问控制技术概述1676.3.1访问控制的概念及原理1676.3.2访问控制的类型和机制1686.3.3访问控制的安全策略1726.3.4认证服务与访问控制系统174  6.3.5准入控制与身份认证管理1766.4网络安全审计1786.4.1网络安全审计概述1786.4.2系统日记安全审计1796.4.3网络安全审计跟踪1806.4.4网络安全审计的实施1816.5实验六: 申请网银用户的身份认证1826.5.1实验目的1826.5.2实验内容及步骤1826.6本章小结1856.7练习与实践六185第7章计算机病毒防范1877.1计算机病毒概述1877.1.1计算机病毒的概念及产生1877.1.2计算机病毒的特点1887.1.3计算机病毒的种类1897.1.4计算机病毒发作的异常现象1907.2计算机病毒的构成与传播1927.2.1计算机病毒的构成1927.2.2计算机病毒的传播1937.2.3计算机病毒的触发与生存1947.2.4特种及新型病毒实例1957.3计算机病毒的检测、清除与防范1977.3.1计算机病毒的检测1977.3.2常见病毒的清除方法1987.3.3计算机病毒的防范1987.3.4木马的检测、清除与防范1987.3.5病毒和防病毒技术的发展趋势2007.4恶意软件的危害和清除2017.4.1恶意软件概述2017.4.2恶意软件的危害与清除2017.5实验七: 360安全卫士杀毒软件应用2027.5.1实验目的2027.5.2实验内容2037.5.3操作界面及步骤2047.6本章小结2097.7练习与实践七209第8章防火墙技术2118.1防火墙概述2118.1.1防火墙的概念2118.1.2防火墙的功能2128.1.3防火墙的特性与相关术语2138.1.4防火墙的主要缺陷2168.2防火墙的类型2178.2.1按物理特性划分2178.2.2按过滤机制划分2188.2.3按处理能力划分2238.2.4按部署方式划分2238.3防火墙的体系结构2238.3.1屏蔽路由器2248.3.2双宿主主机网关2248.3.3被屏蔽主机网关2258.3.4被屏蔽子网2258.4防火墙的主要应用2268.4.1企业网络的体系结构2268.4.2内部防火墙系统设计2288.4.3外部防火墙系统设计2288.5智能防火墙概述2308.5.1传统防火墙的安全问题2318.5.2新一代的智能防火墙2318.5.3智能防火墙的关键技术2328.5.4智能防火墙的主要特点2338.5.5用智能防火墙阻止攻击2348.6实验八: windows server 2016防火墙安全配置2378.6.1实验目的2378.6.2实验要求2378.6.3实验内容及原理2378.7本章小结2408.8练习与实践八240第9章数据库安全技术2429.1数据库安全概述2429.1.1数据库安全的概念2429.1.2数据库安全的层次结构2439.2数据库安全威胁及隐患2459.2.1威胁数据库安全的要素2459.2.2攻击数据库的常用手段246  9.2.3数据库安全研究概况2489.3数据库的安全特性2489.3.1数据库的安全性2489.3.2数据库的完整性2519.3.3数据库的并发控制2529.3.4数据库的备份与恢复2549.4数据库安全策略和机制2579.4.1数据库的安全策略2579.4.2数据库的安全机制2599.5数据库安全体系与防护2629.5.1数据库的安全体系2629.5.2数据库的安全防护2649.6用户安全管理及应用实例2669.6.1网络用户安全管理2669.6.2sql server 2016用户安全管理实例2679.7实验九: sql server 2016用户安全管理2699.7.1实验目的2699.7.2实验要求2699.7.3实验内容及步骤2699.8本章小结2749.9练习与实践九275第10章操作系统及站点安全27710.1windows操作系统的安全27710.1.1windows系统安全概述27710.1.2windows安全配置管理28010.2unix操作系统的安全28310.2.1unix系统的安全性28310.2.2unix系统安全配置28610.3linux操作系统的安全28810.3.1linux系统的安全性28810.3.2linux系统安全配置29010.4web站点的安全29210.4.1web站点安全概述29210.4.2web站点的安全策略29310.5系统的恢复29510.5.1系统恢复和数据恢复29510.5.2系统恢复的过程29710.6实验十: windows server 2016安全配置与恢复29910.6.1实验目的29910.6.2实验要求30010.6.3实验内容及步骤30010.7本章小结30210.8练习与实践十303第11章电子商务的安全30511.1电子商务安全技术概述30511.1.1电子商务的发展历程30511.1.2电子商务的概念与类型30611.1.3电子商务安全技术的要素30711.1.4电子商务安全技术的内容30911.2电子商务安全问题及解决方案31011.2.1注入式sql攻击31011.2.2xss跨站脚本攻击31211.3web 2.0中常见安全问题及解决方案31511.3.1ajax的安全问题和对策31611.3.2同源策略和跨站访问31711.3.3开放webapi接口的安全问题与对策32411.3.4mashup的安全问题与对策32611.4智能移动终端设备的安全问题及解决方案32911.4.1智能移动终端设备的安全使用32911.4.2开发安全的安卓应用33211.5实验十一: 安卓应用漏洞检测工具qark33311.5.1实验目的33311.5.2实验要求及注意事项33411.5.3实验内容及步骤33411.6本章小结33611.7练习与实践十一336第12章网络安全解决方案及应用33812.1网络安全解决方案概述33812.1.1网络安全方案的概念和特点33812.1.2网络安全解决方案的制定33912.1.3网络安全解决方案制定要点34112.2网络安全需求分析要求和任务34312.2.1网络安全需求分析概述34312.2.2网络安全解决方案的主要任务34612.3网络安全解决方案设计及标准34712.3.1网络安全解决方案设计目标及原则34712.3.2评价方案的质量标准34812.4制定网络安全解决方案实例34912.4.1制定安全解决方案概要34912.4.2网络安全解决方案应用案例35212.4.3网络安全实施方案与技术支持35712.4.4项目检测报告与技术培训36012.5电力网络安全解决方案36212.5.1电力网络安全现状概述36212.5.2电力网络安全需求分析36312.5.3电力网络安全方案设计36412.5.4网络安全解决方案的实施36612.6本章小结36712.7练习与实践十二367附录a练习与实践部分习题答案369附录b常用网络安全资源网站376参考文献377
展开全部

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航