注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书教育/教材/教辅教材研究生/本科/专科教材网络安全与管理(第3版)

网络安全与管理(第3版)

网络安全与管理(第3版)

定 价:¥59.80

作 者: 石磊,赵慧然,肖建良
出版社: 清华大学出版社
丛编项: 清华科技大讲堂丛书
标 签: 暂缺

购买这本书可以去


ISBN: 9787302588399 出版时间: 2021-09-01 包装:
开本: 16开 页数: 352 字数:  

内容简介

  本书针对培养应用技术型人才的需求,系统地讲解了网络安全的基础理论、安全技术、网络安全等级保护2.O标准及其相关应用。全书共分为12章,对网络安全基本理论和技术进行详细讲解,主要包括网络安全概述、网络监控原理、操作系统安全、密码技术、病毒技术、防火墙技术、无线网络安全、VPN技术、电子商务安全、漏洞扫描技术、入侵检测与防御、网络安全等级保护2.O标准等。各章末配有多种类型的习题,便于教学和测试。全部教学内容配有详细教学PPT和视频讲解。本书内容丰富全面、安排合理、通俗易懂、实用性强、便于学习。本书可作为应用型高校计算机类、网络安全类、电子信息类、信息管理类专业的教科书,也可供从事网络管理人员、网络工程技术人员、信息安全管理人员和电子信息技术人员参考。

作者简介

  石磊,教授,长期从事计算机网络安全相关的教学与科研工作,主讲计算机网络、网络安全、网络攻防、服务器配置、云计算与虚拟化技术等课程。毕业于哈尔滨工业大学,主持完成网络安全方向教研课题3项,参与多项省市计算机网络项目;在国内外学术刊物和会议上发表论文10多篇,出版专著和教材多部。

图书目录

第1章  网络安全概述
 1.1  互联网介绍
   1.1.1  互联网的影响
   1.1.2  互联网的意义
   1.1.3  我国互联网规模与使用情况
 1.2  网络安全介绍
   1.2.1  网络安全的概念
   1.2.2  网络安全的重要性
   1.2.3  网络安全的种类
 1.3  威胁网络安全的因素
   1.3.1  黑客
   1.3.2  黑客会做什么
   1.3.3  黑客攻击
   1.3.4  史上最危险的计算机黑客
   1.3.5  网络攻击分类
   1.3.6  常见网络攻击形式
 1.4  我国互联网网络安全现状
   1.4.1  恶意程序
   1.4.2  安全漏洞
   1.4.3  拒绝服务攻击
   1.4.4  网站安全
   1.4.5  云平台安全
   1.4.6  工业控制系统安全
 1.5  个人数据信息面临的网络威胁
   1.5.1  Cookie的使用
   1.5.2  利用木马程序侵入计算机
   1.5.3  钓鱼网站
   1.5.4  监视网络通信记录
   1.5.5  手机厂商侵犯隐私
   1.5.6  个人信息安全保护
   1.5.7  个人信息保护法
 1.6  常用网络安全技术简介
 1.7  常用网络密码安全保护技巧
 1.8  国家网络空间安全战略
   1.8.1  机遇和挑战
   1.8.2  网络空间安全的目标
   1.8.3  网络空间安全的原则
   1.8.4  网络空间安全的战略任务
 1.9  大数据技术下的网络安全
   1.9.1  大数据技术的有关概念
   1.9.2  大数据技术背景下的网络安全问题
 1.10  我国网络安全产业介绍
   1.10.1  全球网络安全产业规模
   1.10.2  我国网络安全产业进展
   1.10.3  2020年中国网络安全竞争力50强
   1.10.4  我国网络安全产业前景展望
 课后习题
第2章  网络监控原理
 2.1  网络监控介绍
   2.1.1  为什么要进行网络监控
   2.1.2  网络监控的主要目标
   2.1.3  网络监控的分类
 2.2  Sniffer工具
   2.2.1  Sniffer介绍
   2.2.2  Sniffer原理
   2.2.3  Snif[er的工作环境
   2.2.4  Sniffer攻击
   2.2.5  如何防御Sniffer攻击
   2.2.6  Sniffer的应用
 2.3  Sniffer Pro软件
   2.3.1  Sniffer Pro软件简介
   2.3.2  Sniffer Pro软件使用
 2.4  网路岗软件
   2.4.1  网路岗的基本功能
   2.4.2  网路岗对上网的监控程度
   2.4.3  网路岗安装方式
 课后习颢
第3章  操作系统安全
第4章  密码技术
第5章  病毒技术
第6章  防火墙技术
第7章  无线网络安全
第8章  VPN技术
第9章  电子商务安全
第10章  漏洞扫描技术
第11章  入侵检测与防御
第12章  网络安全等级保护2.0标准
参考文献

本目录推荐