暂无评论
图文详情
- ISBN:9787302489887
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 开本:32开
- 页数:301
- 出版时间:2017-12-01
- 条形码:9787302489887 ; 978-7-302-48988-7
本书特色
网络安全是一门涉及数字通信、计算机网络、现代密码学等领域的综合性技术学科。本书面向应用型本科院校,详细阐述主要网络安全机制。全书结构合理,层次清晰,概念清楚,语言精练,易于教学。本书按网络攻击、网络防御两大部分组织编写,系统介绍了TCP/IP协议族安全性分析、网络攻击技术、防火墙技术、入侵检测技术、虚拟专用网,*后引入网络安全综合实训。 本书可作为信息安全、网络工程、软件工程、物联网工程、计算机科学与技术等专业的本科教材,也可作为高职高专学生或工程技术人员的参考用书或培训教材。
内容简介
本书从网络攻击的角度介绍TCP/IP协议的漏洞、系统漏洞,密码应用技术,网络漏洞的攻击,系统漏洞的攻击;从防御的角度介绍访问控制,基于主机的入侵检测,基于网络的入侵检测,虚拟专用网络,统一安全网关。*后引入网络安全综合实训。本书适合作为信息安全、网络工程、软件工程、物联网工程、计算机科学与技术等专业的教材。
目录
目录
第1章网络安全概述
1.1网络空间面临的安全威胁
1.2常见的网络攻击
1.3网络安全的含义
1.3.1信息安全的发展历程
1.3.2网络安全的定义
1.4信息安全体系
1.4.1安全服务
1.4.2安全机制
1.4.3安全服务与安全机制的关系
1.5网络安全模型
1.6Internet安全体系结构
1.6.1物理网络风险及安全
1.6.2数据链路层风险及安全
1.6.3网络层风险及安全
1.6.4传输层风险及安全
1.6.5应用层风险及安全
习题1
第2章TCP/IP协议族及其安全性分析
2.1TCP/IP协议概述
2.2网络接口层面临的安全威胁
2.2.1以太网面临的安全威胁
2.2.2ARP面临的安全威胁
2.3网络层面临的安全威胁
2.4传输层面临的安全威胁
2.4.1TCP协议的安全威胁与安全机制
2.4.2UDP协议的安全威胁与安全机制
2.5应用层面临的安全威胁
2.5.1DNS协议面临的安全威胁
2.5.2HTTP协议面临的安全威胁
2.6网络监听
2.6.1网络监听原理
2.6.2网络监听工具
习题2
实训2.1WireShark分析TCP三次握手建立连接过程
【实训目的】
【实训环境】
【实训内容】
实训2.2WireShark分析TCP四次握手终止连接过程
【实训目的】
【实训环境】
【实训内容】
第3章网络攻击技术
3.1黑客攻击的流程
3.2Windows系统的攻击流程
3.2.1踩点
3.2.2扫描
3.2.3查点
3.2.4获取访问权
3.2.5权限提升
3.2.6窃取
3.2.7掩盖踪迹
3.2.8创建后门
3.2.9拒绝服务攻击
3.3网络攻击
3.3.1口令攻击与防御
3.3.2拒绝服务攻击
3.3.3缓冲区溢出攻击
3.3.4木马攻击
3.3.5Web攻击
3.3.6计算机病毒
习题3
实训3.1Ping、Tracert和Sam Spade网络探测
【实训目的】
【实训环境】
【实训内容】
实训3.2SuperScan网络扫描
【实训目的】
【实训环境】
【实训内容】
实训3.3Fluxay 5.0综合扫描
【实训目的】
【实训环境】
【实训内容】
实训3.4口令破解
【实训目的】
【实训环境】
【实训内容】
实训3.5拒绝服务攻击
【实训目的】
【实训环境】
【实训内容】
实训3.6缓冲区溢出攻击
【实训目的】
【实训环境】
【实训内容】
实训3.7木马攻击
【实训目的】
【实训环境】
【实训内容】
第4章防火墙技术
4.1访问控制
4.1.1访问控制基本概念
4.1.2自主访问控制
4.1.3强制访问控制
4.1.4基于角色的访问控制
4.2防火墙的原理
4.2.1防火墙的定义
4.2.2防火墙的位置
4.2.3防火墙的功能
4.2.4防火墙工作模式
4.2.5防火墙的分类
4.3防火墙的关键技术
4.3.1包过滤技术
4.3.2代理服务器技术
4.3.3状态检测技术
4.4防火墙系统体系结构
4.4.1常见术语
4.4.2双重宿主主机体系结构
4.4.3被屏蔽主机体系结构
4.4.4被屏蔽子网体系结构
4.5防火墙技术指标
4.6防火墙的缺陷
4.7防火墙的部署
4.8防火墙的配置
习题4
实训4.1防火墙管理环境配置
【实训目的】
【实训环境】
【实训内容】
第5章入侵检测技术
5.1入侵检测技术概述
5.1.1网络威胁和入侵行为的一般过程
5.1.2入侵检测的基本概念
5.1.3入侵检测的主要作用
5.1.4入侵检测系统的组成
5.2入侵检测的分类
5.2.1按照检测数据的来源划分
5.2.2按照检测方法划分
5.3入侵检测系统的工作原理
5.4入侵检测系统的应用问题
5.4.1检测器的安装位置
5.4.2检测器应用于交换机环境中应注意的问题
5.4.3反嗅探技术
5.5入侵检测系统的性能指标
5.6入侵检测系统的发展趋势
5.7入侵检测系统的部署
5.7.1DCNIDS1800入侵检测系统组件
5.7.2部署DCNIDS1800入侵检测系统
5.8入侵防御系统
习题5
实训5.1Snort系统的配置和应用
【实训目的】
【实训环境】
【实训内容】
第6章虚拟专用网技术
6.1VPN的基本概念
6.2VPN的分类
6.3VPN的功能特性
6.4VPN的原理与协议
6.4.1实现VPN的隧道技术
6.4.2PPTP协议
6.4.3L2F协议
6.4.4L2TP协议
6.4.5IPSec协议
6.4.6SSL协议
6.5Windows Server 2008的VPN技术
6.5.1Windows Server 2008系统L2TP VPN
6.5.2Windows Server 2008系统IPSec策略
6.5.3Windows Server 2008系统SSL VPN
6.6基于路由器的IPSec VPN配置
习题6
实训6.1Windows Server 2008的L2TP VPN配置
【实训目的】
【实训环境】
【实训内容】
实训6.2Windows Server 2008的IPSec VPN配置
【实训目的】
【实训环境】
【实训内容】
实训6.3Windows Server 2008的SSL VPN配置
【实训目的】
【实训环境】
【实训内容】
第7章网络安全项目综合实践
7.1组网需求
7.2网络规划
7.3操作步骤
7.4结果验证
7.5配置脚本
参考文献
展开全部
本类五星书
本类畅销
-
断代(八品)
¥15.5¥42.0 -
家居设计解剖书
¥29.3¥39.0 -
当代中国政府与政治(新编21世纪公共管理系列教材)
¥30.2¥48.0 -
中医基础理论
¥50.7¥59.0 -
习近平新时代中国特色社会主义思想概论
¥18.2¥26.0 -
EPLAN电气设计
¥29.9¥39.8 -
社会学概论(第二版)
¥33.0¥55.0 -
当代教育心理学(第3版)(本科教材)
¥23.8¥66.0 -
编辑审稿实务教程
¥35.1¥45.0 -
落洼物语
¥8.4¥28.0 -
软件定义网络(SDN)实战教程
¥49.6¥69.8 -
[社版]大汉战神:霍去病传
¥14.0¥40.0 -
介入护理学(案例版)
¥52.4¥69.8 -
毛泽东思想和中国特色社会主义理论体系概论
¥17.5¥25.0 -
学前教育史(第二版)
¥31.2¥48.0 -
数理经济学的基本方法(第4版)(精)
¥56.9¥79.0 -
老子道德经注校释(精)/新编诸子集成
¥30.1¥43.0 -
陶瓷工艺技术
¥41.7¥49.0 -
陶瓷工艺学/焦宝祥
¥41.7¥49.0 -
古代汉语(第四册)
¥13.3¥35.0