您好,欢迎来到聚文网。 登录 免费注册
网络安全技术及应用学习与实践指导

网络安全技术及应用学习与实践指导

  • 字数: 473000.0
  • 装帧: 平装
  • 出版社: 电子工业出版社
  • 作者: 贾铁军
  • 出版日期: 2015-04-01
  • 商品条码: 9787121256479
  • 版次: 1
  • 开本: 其他
  • 页数: 296
  • 出版年份: 2015
定价:¥39 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
内容简介
本书是上海市精品课程“网络安全技术”的配套教材。全书结合近期新网络安全技术及应用,介绍网络安全技术相关的基本知识、新技术、新应用方面的知识要点与实践指导,以及练习题、复习题和模拟测试题等。全书共分三部分:第一篇,知识要点与学习指导,包括本章重点、难点、关键、教学目标,(各节)学习要求、知识要点及学习指导等;第二篇,实验与课程设计指导,包括同步实验指导(近期新实验可选做任务)和课程设计综合应用指导;第三篇,习题与模拟测试,包括复习与练习题(含练习与实践应用题等多种题型及参考答案)、典型案例解析、模拟及自测题等。 本书提供实验课件,下载地址为http://www.hxedu.com.cn。此外,上海市精品课程网站提供动画演练及教学视频、教学大纲、教案等资源,以及典型案例、应用程序、学习与交流样例、实验及课程设计指导、实践与练习题、复习及自测系统与试卷和答案等。
作者简介
贾铁军,教授,博士毕业于西安电子科技大学。在上海电机学院电子信息学院任教。中国人工智能学会理事,校重点学科学术带头人,兼上海理工大学硕导。“数据库原理及应用”、“网络安全技术”分别于2012年、2014年被评为上海市高校精品课程。
目录
目 录 第一篇 知识要点与学习指导 第1章 网络安全概述 2 1.1 网络安全概念及内容 2 1.1.1 学习要求 2 1.1.2 知识要点 2 1.2 网络安全的威胁及隐患 5 1.2.1 学习要求 5 1.2.2 知识要点 5 1.3 网络安全技术概述 7 1.3.1 学习要求 7 1.3.2 知识要点 7 1.4 网络安全技术研究现状及趋势 9 1.4.1 学习要求 9 1.4.2 知识要点 10 *1.5 物理安全与隔离技术 10 1.5.1 学习要求 10 1.5.2 知识要点 10 1.6 要点小结 11 第2章 网络安全技术基础 13 2.1 网络协议安全性分析 13 2.1.1 学习要求 13 2.2.2 知识要点 13 2.2 虚拟专用网技术 15 2.2.1 学习要求 15 2.2.2 知识要点 16 2.3 无线网络安全技术 17 2.3.1 学习要求 17 2.3.2 知识要点 18 2.4 网络安全管理常用命令 19 2.4.1 学习要求 19 2.4.2 知识要点 19 2.5 要点小结 21 第3章 网络安全体系及管理 22 3.1 网络安全体系结构 22 3.1.1 学习要求 22 3.1.2 知识要点 22 3.2 网络安全的法律法规 26 3.2.1 学习要求 26 3.2.2 知识要点 27 3.3 网络安全准则和风险评估 27 3.3.1 学习要求 27 3.3.2 知识要点 28 *3.4 网络安全管理原则及制度 31 3.4.1 学习要求 31 3.4.2 知识要点 31 *3.5 网络安全策略及规划 32 3.5.1 学习要求 32 3.5.2 知识要点 33 3.6 要点小结 33 第4章 密码和加密技术 35 4.1 密码技术概述 35 4.1.1 学习要求 35 4.1.2 知识要点 35 4.2 密码破译与密钥管理 39 4.2.1 学习要求 39 4.2.2 知识要点 39 4.3 实用密码技术概述 40 4.3.1 学习要求 40 4.3.2 知识要点 40 4.4 要点小结 43 第5章 黑客攻防与检测防御 44 5.1 黑客概述 44 5.1.1 学习要求 44 5.1.2 知识要点 44 5.2 黑客攻击的目的及过程 45 5.2.1 学习要求 45 5.2.2 知识要点 45 5.3 常用黑客攻防技术 47 5.3.1 学习要求 47 5.3.2 知识要点 47 5.4 防范攻击的策略和措施 50 5.4.1 学习要求 50 5.4.2 知识要点 50 5.5 入侵检测与防御系统概述 51 5.5.1 学习要求 51 5.5.2 知识要点 51 5.6 要点小结 56 第6章 身份认证与访问控制 57 6.1 身份认证技术 57 6.1.1 学习要求 57 6.1.2 知识要点 57 6.2 身份认证系统与数字签名 59 6.2.1 学习要求 59 6.2.2 知识要点 59 6.3 访问控制技术 62 6.3.1 学习要求 62 6.3.2 知识要点 62 6.3.3 准入控制技术及发展 65 6.4 计算机安全审计 66 6.4.1 学习要求 66 6.4.2 知识要点 66 6.5 要点小结 68 第7章 操作系统和站点安全 69 7.1 Windows操作系统的安全 69 7.1.1 学习要求 69 7.1.2 知识要点 69 7.2 UNIX操作系统的安全 70 7.2.1 学习要求 70 7.2.2 知识要点 70 7.3 Linux操作系统的安全 71 7.3.1 学习要求 71 7.3.2 知识要点 71 7.4 Web站点的安全 72 7.4.1 学习要求 72 7.4.2 知识要点 72 7.5 系统的加固和恢复 73 7.5.1 学习要求 73 7.5.2 知识要点 73 7.6 要点小结 74 第8章 数据库安全与防护技术 75 8.1 数据库安全概述 75 8.1.1 学习要求 75 8.1.2 知识要点 75 8.2 数据库的安全特性 77 8.2.1 学习要求 77 8.2.2 知识要点 77 8.3 数据库安全策略和机制 79 8.3.1 学习要求 79 8.3.2 知识要点 79 8.4 数据库安全体系与防护 80 8.4.1 学习要求 80 8.4.2 知识要点 80 8.5 数据库的备份与恢复 81 8.5.1 学习要求 81 8.5.2 知识要点 82 8.6 数据库安全解决方案 82 8.6.1 学习要求 82 8.6.2 知识要点 82 8.7 要点小结 83 第9章 计算机病毒及恶意软件防范 84 9.1 计算机病毒概述 84 9.1.1 学习要求 84 9.1.2 知识要点 84 9.2 计算机病毒的构成与传播 87 9.2.1 学习要求 87 9.2.2 知识要点 87 9.3 计算机病毒的防范、检测与清除 89 9.3.1 学习要求 89 9.3.2 知识要点 89 9.4 恶意软件的危害和清除 91 9.4.1 学习要求 91 9.4.2 知识要点 91 9.5 要点小结 91 第10章 防火墙技术 92 10.1 防火墙概述 92 10.1.1 学习要求 92 10.1.2 知识要点 92 10.2 防火墙的类型 93 10.2.1 学习要求 93 10.2.2 知识要点 93 10.3 防火墙的主要应用 99 10.3.1 学习要求 99 10.3.2 知识要点 99 10.4 要点小结 101 *第11章 电子商务及网站安全 102 11.1 电子商务安全概述 102 11.1.1 学习要求 102 11.1.2 知识要点 102 11.2 电子商务的安全防范制度 103 11.2.1 学习要求 103 11.2.2 知识要点 104 11.3 电子商务安全协议和证书 104 11.3.1 学习要求 104 11.3.2 知识要点 104 11.4 电子商务网站安全解决方案 105 11.4.1 学习要求 105 11.4.2 知识要点 105 11.5 电子支付安全解决方案 107 11.5.1 学习要求 107 11.5.2 知识要点 108 11.6 要点小结 109 *第12章 网络安全新技术及解决方案 110 12.1 网络安全新技术概述 110 12.1.1 学习要求 110 12.1.2 知识要点 110 12.2 网络安全解决方案概述 113 12.2.1 学习要求 113 12.2.2 知识要点 113 12.3 网络安全需求分析及任务 115 12.3.1 学习要求 115 12.3.2 知识要点 115 12.4 网络安全解决方案设计 115 12.4.1 学习要求 115 12.4.2 知识要点 115 *12.5 金融网络安全解决方案 116 12.5.1 学习要求 116 12.5.2 知识要点 116 *12.6 电力网络安全解决方案 118 12.6.1 学习要求 118 12.6.2 知识要点 119 12.7 要点小结 120 第二篇 实验与课程设计指导 第13章 网络安全应用实验指导 122 13.1 实验一 网络安全初步实验 122 13.1.1 任务一 构建虚拟局域网实验 122 13.1.2 任务二 网络漏洞扫描器X-Scan应用 126 13.2 实验二 网络安全基础实验 128 13.2.1 任务一 常用网络安全命令应用 128 13.2.2 任务二 无线网络安全设置实验 133 13.3 实验三 网络检测及统一威胁管理实验 136 13.3.1 任务一 Sniffer网络检测实验 137 13.3.2 任务二 统一威胁管理实验 138 13.4 实验四 密码及加密技术 140 13.4.1 任务一 PGP加密软件应用实验 140 13.4.2 任务二 用EFS加密文件的方法 143 13.5 实验五 黑客攻防与入侵防御实验 146 13.5.1 任务一 黑客入侵攻击模拟实验 147 13.5.1 任务二 IPS入侵防护的配置 154 13.6 实验六 身份认证与访问控制实验 160 13.6.1 任务一 用户申请网银的身份认证 160 13.6.2 任务二 访问控制列表与Telnet访问控制 163 13.7 实验七 操作系统及站点安全实验 166 13.7.1 任务一 Windows Server 2012安全配置 166 13.7.2 任务二 Web服务器安全配置实验 171 13.8 实验八 数据库安全实验 177 13.8.1 任务一 SQL Server 2012用户安全管理 177 13.8.2 任务二 数据库备份与恢复 180 13.9 实验九 计算机病毒防范实验 182 13.9.1 任务一 用360软件查杀病毒实验 182 13.9.2 任务二 用进程与注册表清除病毒 185 13.10 实验十 防火墙安全应用实验 188 13.10.1 任务一 用路由器实现防火墙功能 188 13.10.2 任务二 瑞星个人防火墙的使用和设置 190 第14章 网络安全课程设计指导 192 14.1 课程设计的目的 192 14.2 课程设计的要求 192 14.3 课程设计选题及原则 193 14.4 课程设计的内容及步骤 198 14.5 课程设计报告及评价标准 199 第三篇 习题与模拟测试 第15章 练习与实践 208 15.1 网络安全基础知识练习 208 15.1.1 练习与实践一 208 15.1.2 练习与实践二 209 15.1.3 练习与实践三 211 15.2 网络安全操作练习 212 15.2.1 练习与实践四 212 15.2.2 练习与实践五 213 15.2.3 练习与实践六 214 15.2.4 练习与实践七 215 15.2.5 练习与实践八 217 15.3 网络安全综合应用练习 218 15.3.1 练习与实践九 218 15.3.2 练习与实践十 219 15.3.3 练习与实践十一 220 15.3.4 练习与实践十二 221 第16章 典型题型案例解析 223 16.1 网络安全基础知识练习 223 16.1.1 基本常见题型及解析 223 16.1.2 综合复习考试案例解析 227 16.2 网络安全操作案例解析 237 16.3 网络安全开发应用案例解析 242 第17章 复习及模拟测试 257 17.1 复习及模拟测试1 257 17.2 复习及模拟测试2 259 17.3 复习及模拟测试3 261 17.4 复习及模拟测试4 264 17.5 复习及模拟测试5 266 17.6 复习及模拟测试6 268 17.7 复习及模拟测试7 271 17.8 复习及模拟测试8 273 17.9 复习及模拟测试9 275 17.10 复习及模拟测试10 277 附录A 练习与实践习题部分参考答案 280 附录B 常用网络安全资源网站 286 参考文献 287

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网