- ISBN:9787111634218
- 装帧:平装-胶订
- 册数:暂无
- 重量:暂无
- 开本:16开
- 页数:306
- 出版时间:2019-09-01
- 条形码:9787111634218 ; 978-7-111-63421-8
本书特色
《网络安全管理及实用技术》主要内容包括:网络安全管理相关概念及威胁,网络安全体系、法律和规范,网络安全管理基础,密码与加密技术,身份认证与访问控制,黑客攻防与检测防御,操作系统和站点安全管理,计算机及手机病毒防范,防火墙安全管理,数据库系统安全管理,电子商务安全,网络安全解决方案及应用,涉及“攻、防、测、控、管、评”等多个方面的新知识、新技术和新应用。《网络安全管理及实用技术》为“十三五”国家重点出版物出版规划项目暨上海市普通高校精品课程特色教材,体现“教、学、练、做、用一体化和立体化”,突出“实用、特色、新颖、操作性”。
《网络安全管理及实用技术》提供多媒体课件、教学大纲及教案、同步实验、课程设计指导、练习与实践,以及部分视频等资源,并有配套的学习与实践指导。
《网络安全管理及实用技术》可作为高等院校计算机类、信息类、电子商务类、工程及管理类专业的网络安全相关课程的教材,也可作为培训及参考用书。高职院校可对加星号的内容进行选用。
内容简介
“十三五”国家重点出版物出版规划项目,上海市普通高校精品课程特色教材。
双色印刷、新形态教材。
提供多媒体课件、教学大纲和计划、电子教案、动画视频、同步实验,以及复习与测试演练系统等教学资源。
增加大量案例和同步实验,以及课程设计指导,将理论知识与实际应用有机结合。
目录
第1章网络安全管理概述
1.1网络安全管理的概念和内容
1.1.1网络安全管理的概念、目标和
特征
1.1.2网络安全管理的内容及重点
1.2网络空间安全威胁及发展态势
1.2.1网络空间安全的主要威胁
1.2.2网络安全威胁的种类及途径
1.2.3网络安全的威胁及风险分析
1.2.4网络空间安全威胁的发展态势
1.3网络安全技术和模型
1.3.1网络安全技术的概念和种类
1.3.2网络安全常用模型
1.4网络安全建设发展现状及趋势
1.4.1国外网络安全建设发展状况
1.4.2我国网络安全建设发展现状
1.4.3网络安全技术的发展趋势
*1.5实体安全与隔离技术
1.5.1实体安全的概念及内容
1.5.2媒体安全与物理隔离技术
*1.6实验1Web服务器的安全
设置
1.6.1实验目的
1.6.2实验要求及方法
1.6.3实验内容及步骤
1.7本章小结
1.8练习与实践1
第2章网络安全体系、法律和规范
2.1网络安全的体系结构
2.1.1网络空间安全学科知识体系
2.1.2OSI和TCP/IP网络安全体系
结构
2.1.3网络安全保障体系
2.1.4可信计算网络安全防护体系
2.2网络安全相关法律法规
2.2.1国外网络安全相关的法律法规
2.2.2中国网络安全相关的法律法规
2.3网络安全评估准则和方法
2.3.1国外网络安全评估标准
2.3.2国内网络安全评估准则
2.3.3网络安全常用的测评方法
*2.4网络安全管理过程、策略和
规划
2.4.1网络安全管理对象及过程
2.4.2网络安全策略概述
*2.4.3网络安全规划的内容及原则
*2.5网络安全管理原则和制度
2.5.1网络安全管理的基本原则
2.5.2网络安全管理机构和制度
2.6实验2统一威胁管理应用
2.6.1实验目的
2.6.2实验要求及方法
2.6.3实验内容及步骤
2.7本章小结
2.8练习与实践2
第3章网络安全管理基础
3.1网络协议安全风险及防范基础
3.1.1网络协议安全及防范
3.1.2TCP/IP层次安全及防范
3.1.3IPv6的安全及防范
3.2虚拟专用网技术
3.2.1VPN技术概述
3.2.2VPN技术的特点
3.2.3VPN技术的实现
3.2.4VPN技术的应用
3.3无线网络安全管理
3.3.1无线网络安全概述
3.3.2无线网络设备安全
3.3.3网络接入认证控制
3.3.4无线网络安全管理应用
*3.3.5Wi-Fi的安全性和措施
3.4网络安全管理常用基本命令
3.4.1ping操作命令
3.4.2ipconfig操作命令
3.4.3netstat操作命令
3.4.4net操作命令
3.4.5tracert操作命令
3.4.6其他常用操作命令
3.5实验3无线网络安全设置
3.5.1实验目的
3.5.2实验要求
3.5.3实验内容及步骤
3.6本章小结
3.7练习与实践3
第4章密码与加密技术
4.1密码技术概述
4.1.1密码技术相关概念
4.1.2密码学与密码体制
4.1.3数据及网络加密方式
4.2密码破译与密钥管理
4.2.1密码破译方法
4.2.2密钥管理
4.3实用加密技术概述
4.3.1对称加密技术
4.3.2非对称加密技术及单向加密
4.3.3无线网络加密技术
4.3.4实用综合加密方法
4.3.5加密技术综合应用解决方案
4.3.6高新加密技术及发展
4.4实验4国密算法与密钥管理
4.4.1任务1国密算法实验
4.4.2任务2密钥管理实验
4.5本章小结
4.6练习与实践4
第5章身份认证与访问控制
5.1身份认证概述
5.1.1身份认证的概念和过程
5.1.2身份认证常用方法
5.1.3身份认证系统的构成
5.1.4无线校园网安全认证应用
5.2登录认证与授权管理
5.2.1用户登录认证与授权
5.2.2双因素安全令牌及认证系统
5.2.3银行认证授权管理应用
5.3数字签名
5.3.1数字签名的概念及功能
5.3.2数字签名的原理及步骤
5.3.3数字签名的种类及实现方法
5.3.4数字签名的应用
5.4网络访问控制管理
5.4.1网络访问控制概述
5.4.2网络访问控制的模式及管理
5.4.3网络访问控制的安全策略
5.4.4网络认证服务与访问控制系统
5.4.5准入控制与身份认证管理案例
5.5网络安全审计
5.5.1网络安全审计概述
5.5.2网络系统日志审计
5.5.3审计跟踪与管理
5.5.4网络安全审计的实施
*5.5.5金融机构审计跟踪的实施
5.6实验5网上银行的身份认证
5.6.1实验目的
5.6.2实验内容及步骤
5.7本章小结
5.8练习与实践5
第6章黑客攻防与检测防御
6.1网络黑客概述
6.2黑客攻击的目的及步骤
6.2.1黑客攻击的目的
6.2.2黑客攻击的步骤
6.3常用的黑客攻防技术
6.3.1端口扫描攻防
6.3.2网络监听攻防
6.3.3密码破解攻防
6.3.4特洛伊木马攻防
6.3.5缓冲区溢出攻防
6.3.6拒绝服务攻防
6.3.7其他攻防技术
6.4防范攻击的措施和步骤
6.4.1防范攻击的措施
6.4.2防范攻击的步骤
6.5入侵检测与防御系统
6.5.1入侵检测系统的概念
6.5.2入侵检测系统的功能及分类
6.5.3常用的入侵检测方法
6.5.4入侵检测系统与防御系统
6.5.5入侵检测及防御技术的发展
趋势
6.6实验6SQL注入攻击及安全
检测
6.6.1实验目的及环境
6.6.2实验原理及方法
6.6.3实验内容及步骤
6.7本章小结
6.8练习与实践6
第7章操作系统和站点安全管理
7.1Windows系统的安全管理
7.1.1Windows系统的安全漏洞
7.1.2Windows 的安全配置管理
*7.2UNIX系统的安全管理
7.2.1UNIX系统的安全风险
7.2.2UNIX系统的安全措施
*7.3Linux系统的安全管理
7.3.1Linux系统的安全隐患
7
-
全图解零基础word excel ppt 应用教程
¥15.6¥48.0 -
有限与无限的游戏:一个哲学家眼中的竞技世界
¥37.4¥68.0 -
硅谷之火-人与计算机的未来
¥12.7¥39.8 -
机器学习
¥59.4¥108.0 -
情感计算
¥66.8¥89.0 -
LINUX企业运维实战(REDIS+ZABBIX+NGINX+PROMETHEUS+GRAFANA+LNMP)
¥48.3¥69.0 -
AI虚拟数字人:商业模式+形象创建+视频直播+案例应用
¥62.9¥89.8 -
LINUX实战——从入门到精通
¥48.3¥69.0 -
UNIX环境高级编程(第3版)
¥164.9¥229.0 -
剪映AI
¥52.8¥88.0 -
数据驱动的工业人工智能:建模方法与应用
¥68.3¥99.0 -
深度学习高手笔记 卷2:经典应用
¥90.9¥129.8 -
纹样之美:中国传统经典纹样速查手册
¥76.3¥109.0 -
UG NX 12.0数控编程
¥24.8¥45.0 -
MATLAB计算机视觉与深度学习实战(第2版)
¥90.9¥128.0 -
UN NX 12.0多轴数控编程案例教程
¥24.3¥38.0 -
微机组装与系统维护技术教程(第二版)
¥37.8¥43.0 -
Go 语言运维开发 : Kubernetes 项目实战
¥38.7¥79.0 -
明解C语言:实践篇
¥62.9¥89.8 -
Linux服务器架设实战(Linux典藏大系)
¥84.5¥119.0