注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书教育/教材/教辅教材高职高专教材网络安全技术及应用实践教程(第4版)

网络安全技术及应用实践教程(第4版)

网络安全技术及应用实践教程(第4版)

定 价:¥79.90

作 者: 贾铁军,何道敬
出版社: 机械工业出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787111707042 出版时间: 2022-06-01 包装:
开本: 16开 页数: 290 字数:  

内容简介

  本书内容涵盖常用网络安全基础知识、技术和方法要点,以及同步实验与综合课程设计指导,包括网络安全概述、网络安全技术基础、网络安全体系与管理、黑客攻防与检测防御、密码与加密技术、身份认证与访问控制、计算机及手机病毒防范、防火墙技术及应用、操作系统及站点安全、数据库及数据安全、电子商务安全、网络安全新技术及解决方案等,涉及“攻、防、测、控、管、评”等。本书为“十三五”国家重点出版物出版规划项目暨上海市普通高校精品课程特色教材,体现“教、学、练、做、用一体化”,突出“实用、特色、新颖、操作性”。 \n \n本书提供授课及实验操作视频、多媒体课件、教学大纲及教案、同步实验和课程设计指导及习题集、试卷库等资源,第1~12章配有练习与实践。 \n \n本书可作为高等院校网络空间安全、计算机、信息、电子商务、工程和管理类各专业网络安全相关课程的教材,也可作为培训及参考用书。书中带“*”部分为选学内容。

作者简介

暂缺《网络安全技术及应用实践教程(第4版)》作者简介

图书目录

前言 \n
\n
第1章网络安全概述 \n
\n
11知识要点 \n
\n
111网络安全的概念和内容 \n
\n
112网络安全技术概述 \n
\n
113网络安全建设发展现状及趋势 \n
\n
12案例分析网络安全威胁及现状分析 \n
\n
121网络安全威胁及现状 \n
\n
122网络安全威胁的种类及途径 \n
\n
123网络安全的威胁及风险分析 \n
\n
124网络空间安全威胁的发展态势 \n
\n
*13知识拓展实体安全与隔离技术 \n
\n
131实体安全的概念及内容 \n
\n
132媒体安全与物理隔离技术 \n
\n
14要点小结 \n
\n
*15实验1-1构建虚拟局域网(VLAN) \n
\n
151实验目标 \n
\n
152实验要求和方法 \n
\n
153实验内容和步骤 \n
\n
*16实验1-2虚拟局域网的设置和应用 \n
\n
161实验目的 \n
\n
162预备知识 \n
\n
163实验要求及配置 \n
\n
164实验步骤 \n
\n
17练习与实践1 \n
\n
第2章网络安全技术基础 \n
\n
21知识要点 \n
\n
211网络协议安全概述 \n
\n
212虚拟专用网(VPN)技术 \n
\n
213无线网络安全技术概述 \n
\n
22案例分析无线网络安全应用 \n
\n
221无线网络安全技术应用 \n
\n
* 222WiFi的安全性和防范措施 \n
\n
*23知识拓展常用网络安全管理工具 \n
\n
231网络连通性及端口扫描 \n
\n
232显示网络配置信息及设置 \n
\n
233显示连接监听端口命令 \n
\n
234查询删改用户信息命令 \n
\n
235创建计划任务命令 \n
\n
24要点小结 \n
\n
25实验2无线网络安全设置 \n
\n
251实验目的 \n
\n
252实验要求 \n
\n
253实验内容和步骤 \n
\n
26练习与实践2 \n
\n
\n
第3章网络安全体系与管理 \n
\n
31知识要点 \n
\n
311网络安全的体系结构 \n
\n
312网络安全相关法律法规 \n
\n
32案例分析网络安全评估准则和方法 \n
\n
321网络安全评估准则和方法 \n
\n
322网络安全的测评方法 \n
\n
*33典型应用网络安全制度、策略和规划 \n
\n
331网络安全的管理制度 \n
\n
332网络安全策略及规划 \n
\n
34要点小结 \n
\n
35实验3-1Web服务器安全设置 \n
\n
351实验目的 \n
\n
352实验要求 \n
\n
353实验内容和步骤 \n
\n
36实验3-2统一威胁资源管理 \n
\n
361实验目的 \n
\n
362实验要求和方法 \n
\n
363实验内容和步骤 \n
\n
37练习与实践3 \n
\n
第4章黑客攻防与检测防御 \n
\n
41知识要点 \n
\n
411黑客的概念及攻击途径 \n
\n
412黑客攻击目的及过程 \n
\n
413常用的黑客攻防技术 \n
\n
414网络攻击的防范措施 \n
\n
415入侵检测与防御系统 \n
\n
42案例分析防范网络端口扫描 \n
\n
43要点小结 \n
\n
44实验4-1Sniffer网络漏洞检测 \n
\n
441实验目的 \n
\n
442实验要求和方法 \n
\n
443实验内容和步骤 \n
\n
*45实验4-2黑客入侵攻防模拟演练 \n
\n
451实验目的 \n
\n
452实验内容 \n
\n
453实验准备和环境 \n
\n
454实验步骤 \n
\n
46练习与实践4 \n
\n
第5章密码与加密技术 \n
\n
51知识要点 \n
\n
511密码技术概述 \n
\n
512密码破译与密钥管理 \n
\n
513实用加密技术基础 \n
\n
*52案例分析银行加密技术应用 \n
\n
521银行加密体系及服务 \n
\n
522银行密钥及证书管理 \n
\n
523网络加密方式及管理策略 \n
\n
53要点小结 \n
\n
54实验5PGP加密软件应用 \n
\n
541实验目的 \n
\n
542实验要求和方法 \n
\n
543实验内容和步骤 \n
\n
55练习与实践5 \n
\n
第6章身份认证与访问控制 \n
\n
61知识要点 \n
\n
611身份认证技术 \n
\n
612数字签名技术 \n
\n
613访问控制技术 \n
\n
614网络安全审计 \n
\n
62典型应用高校网络准入控制策略 \n
\n
621准入控制技术 \n
\n
622网络准入控制系统功能设计 \n
\n
623准入控制技术中的身份认证 \n
\n
63要点小结 \n
\n
64实验6-1申请网银用户的身份认证 \n
\n
641实验目的 \n
\n
642实验内容和步骤 \n
\n
*65实验6-2数字签名与访问控制实验 \n
\n
651实验目的 \n
\n
652实验内容和步骤 \n
\n
66练习与实践6 \n
\n
第7章计算机及手机病毒防范 \n
\n
71知识要点 \n
\n
711病毒的概念、发展及命名 \n
\n
712计算机及手机病毒的特点 \n
\n
713计算机及手机病毒的种类 \n
\n
72案例分析病毒危害、中毒症状及后果 \n
\n
721计算机及手机病毒的危害 \n
\n
722病毒发作的症状及后果 \n
\n
73知识拓展计算机病毒的构成与传播 \n
\n
731计算机病毒的构成 \n
\n
732计算机病毒的传播 \n
\n
733病毒的触发与生存 \n
\n
734特种及新型病毒实例 \n
\n
74典型应用病毒的检测、清除与防范 \n
\n
741计算机病毒的检测 \n
\n
742常见病毒的清除方法 \n
\n
743普通病毒的防范措施 \n
\n
744木马的检测清除与防范 \n
\n
745病毒和防病毒技术的发展趋势 \n
\n
75要点小结 \n
\n
76实验7火绒安全软件应用 \n
\n
761实验目的 \n
\n
762实验内容 \n
\n
763操作方法和步骤 \n
\n
77练习与实践7 \n
\n
第8章防火墙技术及应用 \n
\n
81知识要点 \n
\n
811防火墙技术概述 \n
\n
812防火墙的常用类型 \n
\n
813防火墙的主要应用 \n
\n
82案例分析用防火墙阻止SYN Flood攻击 \n
\n
821SYN Flood攻击原理 \n
\n
822用防火墙防御SYN Flood攻击 \n
\n
83要点小结 \n
\n
84实验8-1国产工业控制防火墙应用 \n
\n
841实验目的和要求 \n
\n
842实验内容和步骤 \n
\n
*85实验8-2用华为防火墙配置AAA本地方式认证 \n
\n
851实验目的和要求 \n
\n
852实验环境 \n
\n
853实验内容和步骤 \n
\n
86练习与实践8 \n
\n
第9章操作系统及站点安全 \n
\n
91知识要点 \n
\n
911Windows系统的安全 \n
\n
912UNIX操作系统的安全 \n
\n
913Linux操作系统的安全 \n
\n
914Web站点的安全 \n
\n
92案例分析Windows系统安全事件应急响应 \n
\n
921Windows系统的应急事件分类 \n
\n
922系统安全事件排查思路 \n
\n
923特定事件痕迹检查 \n
\n
93要点小结 \n
\n
94实验9Windows Server 2022安全配置与恢复 \n
\n
941实验目的 \n
\n
942实验要求 \n
\n
943实验内容和步骤 \n
\n
95练习与实践9 \n
\n
第10章数据库及数据安全 \n
\n
101知识要点 \n
\n
1011数据库系统安全基础 \n
\n
1012数据库安全体系与防护 \n
\n
1013数据库的安全特性和措施 \n
\n
1014数据库的安全策略和机制 \n
\n
1015数据库的备份与恢复 \n
\n
*102综合应用数据库安全解决方案 \n
\n
1021数据库的安全策略 \n
\n
1022数据常用加密技术 \n
\n
1023数据库的安全审计 \n
\n
1024银行数据库安全解决方案 \n
\n
103要点小结 \n
\n
104实验10-1SQL Server 2022用户安全管理 \n
\n
1041实验目的 \n
\n
1042实验要求 \n
\n
1043实验内容和步骤 \n
\n
*105实验10-2数据库备份与恢复 \n
\n
1051实验目的 \n
\n
1052实验内容和步骤 \n
\n
106练习与实践10 \n
\n
*第11章 电子商务安全 \n
\n
111知识要点 \n
\n
1111电子商务安全基础 \n
\n
1112电子商务的安全技术和交易 \n
\n
112案例分析构建基于SSL的Web安全站点 \n
\n
1121基于Web安全通道的构建 \n
\n
1122数字证书的安装与管理 \n
\n
113知识拓展移动电子商务的安全问题 \n
\n
1131移动电子商务安全要素 \n
\n
1132移动电子商务面临的安全威胁 \n
\n
1133移动终端的安全防范 \n
\n
1134移动电子商务安全技术 \n
\n
114综合应用电子商务安全解决方案 \n
\n
1141数字证书解决方案 \n
\n
1142电子商务安全的发展趋势 \n
\n
115要点小结 \n
\n
*116实验11-1手机微信支付安全应用 \n
\n
1161实验目的 \n
\n
1162实验要求和内容 \n
\n
1163实验步骤 \n
\n
*117实验11-2Android应用漏洞检测方法 \n
\n
1171实验目的 \n
\n
1172实验要求和注意事项 \n
\n
1173实验内容和步骤 \n
\n
118练习与实践11 \n
\n
*第12章 网络安全新技术及解决方案 \n
\n
121知识要点 \n
\n
1211网络安全新技术概述 \n
\n
1212网络安全解决方案概述 \n
\n
1213网络安全需求分析 \n
\n
1214网络安全解决方案的设计和标准 \n
\n
122案例分析网络安全解决方案应用 \n
\n
1221金融网络安全解决方案 \n
\n
1222电力网络安全解决方案 \n
\n
*123知识拓展电子政务网络安全解决方案 \n
\n
1231解决方案的要求 \n
\n
1232解决方案的主要技术支持 \n
\n
1233网络安全项目产品要求 \n
\n
1234电子政务安全解决方案的制定 \n
\n
124要点小结 \n
\n
125练习与实践12 \n
\n
第13章网络安全课程设计指导 \n
\n
131课程设计的主要目的 \n
\n
132课程设计的安排及要求 \n
\n
133课程设计的选题及原则 \n
\n
134课程设计的内容及步骤 \n
\n
135课程设计报告及评价标准 \n
\n
附录 \n
\n
附录A练习与实践部分习题答案 \n
\n
附录B常用网络安全资源网站 \n
\n
参考文献

本目录推荐