您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
网络安全技术与实例
字数: 338.00千字
装帧: 平装
出版社: 复旦大学出版社
作者: 李敏,卢跃生 编
出版日期: 2013-08-01
商品条码: 9787309098679
版次: 1
开本: 16开
页数: 214
出版年份: 2013
定价:
¥42
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
《网络安全技术与实例(复旦很好育兴系列教材)》介绍了网络安全的基本原理,展示了网络安全不同层次的防护体系。本书共分5章,主要内容包括网络安全系统概述、防火墙技术、ips入侵防御系统、网络病毒防范技术、vpn原理与配置。
v《网络安全技术与实例(复旦很好育兴系列教材)》通过理论与实例配置相结合,深入浅出地讲解理论知识,既可以作为本科院校、成人高校、部分高职高专网络相关专业网络安全课程的主要教材,同时亦可以作为网络安全从业人员的工具参考书或培训教材。
目录
第1章 网络安全系统概述
1.1 安全概念和模型
1.1.1 安全的基本概念
1.1.2 安全模型和安全方法学
1.2 网络安全概述
1.2.1 网络安全概念
1.2.2 信息安全要素
1.2.3 信息安全发展历程
1.2.4 信息安全模型和安全策略
1.2.5 网络安全研究内容
1.3 网络安全现状
1.3.1 当前网络环境
1.3.2 当前的网络安全威胁
1.3.3 安全建设模式,
1.3.4 安全技术发展趋势
1.4 网络安全技术分类
习题
第2章 防火墙技术
2.1 防火墙的发展背景及技术演进
2.1.1 为什么需要防火墙
2.1.2 什么是防火墙
2.1.3 防火墙技术演进,
2.2 防火墙应具备的重要功能
2.2.1 安全域策略
2.2.2 包过滤
2.2.3 黑名单
2.2.4 基于应用层的包过滤
2.2.5 网络地址转换
2.2.6 应用层网关
2.2.7 ARP防攻击
2.2.8 攻击防范
2.2.9 Web过滤
2.2.10 双机热备
2.3防火墙的工作模式
2.3.1 路由模式.
2.3.2 防火墙透明模式
2.3.3 防火墙混合模式
习题
第3章 IPS入侵防御系统
3.1 安全威胁发展趋势
3.2 应用层安全威胁分析.
3.2.1 常见威胁行为
3.3 IPS的产生背景和技术演进
3.4 IPS主要功能和防护原理
3.4.1 IPS原理//97
3.4.2 H3C IPS主要功能
3.4.3 H3C IPS防御技术,
3.5 IPS 212作模式和主要应用场景
3.5.1 IPS 工作模式
3.5.2 IPS典型应用场景
习题
第4章 网络病毒防范技术
4.1 计算机病毒起源、历史和发展
4.1.1 计算机病毒的定义
4.1.2 计算机病毒的特征
4.1.3 计算机病毒危害
4.1.4 计算机病毒来源
4.1.5 计算机病毒历史
4.1.6 计算机病毒发展
4.1.7 历史上的重大计算机病毒事件
4.2 传统计算机病毒介绍
4.2.1 引导型病毒
4.2.2 文件型病毒
4.2.3 宏病毒
4.2.4 脚本病毒
4.2.5 网页病毒
4.2.6 Flash病毒
4.3 现代计算机病毒介绍
4.3.1 木马程序
4.3.2 蠕虫
4.3.3 后门程序
4.3.4 DoS程序
4.3.5 僵尸网络
4.4 计算机病毒症状与传播途径
4.4.1 病毒的常见症状
4.4.2 病毒的传播途径
4.5 病毒防护体系,
4.5.1 个人计算机病毒防护策略
4.5.2 网络病毒防护策略
习题
第5章 VPN原理及配置
5.1 VPN概述
5.1.1 VPN关键概念术语
5.1.2 VPN的分类,
5.1.3 主要VPN技术
5.2 GRE VPN
5.2.1 概述
5.2.2 GRE封装格式,
5.2.3 GRE VPN工作环境
5.2.4 GRE VPN配置(命令行方式)
5.2.5 GRE VPN配置(Web方式)
5.2.6 GRE VPN典型应用
5.2.7 GRE VPN的优点和缺点
5.3 L2TP VPN
5.3.1概述
5.3.2 L2TP概念和术语
5.3.3 L2TP拓扑结构
5.3.4 L2FP协议封装
5.3.5 L2TP多实例简介
5.3.6 L2TP基本配置(命令行方式)
5.3.7 L2TP可选配置(命令行方式)
5.3.8 L2TP配置(Web方式)
5.3.9 L2TP配置举例
5.3.10 L2TP信息的查看和调测
5.3.11 L2TP故障排除
5.4 IPSec VPN
5.4.1 概述
5.4.2概念和术语
5.4.3 IPSec VPN的体系结构
5.4.4 AH协议
5.4.5 ESP协议
5.4.6 IKE
5.4.7 NAT穿越
5.5 SSL VPN
5.5.1 SSL协议的历史
5.5.2 SSL协议的工作模型
5.5.3 SSL协议的体系结构
5.5.4 SSL记录层
5.5.5 SSL握手协议
5.6 SSL VPN与IPSec VPN的区别
5.6.1 IPSec VPN的不足
5.6.2 SSL VPN的优势
5.6.3 IPSec VPN与SSL VPN的比较
5.7 VPN设计规划
5.7.1 GRE VPN网络设计
5.7.2 L2TP VPN网络设计
5.7.3 IPSec VPN网络设计
习题
习题答案
参考文献
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网