您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
思科网络技术学院教程 CCNA网络安全运营
字数: 760000.000
装帧: 简装
出版社: 人民邮电出版社
作者: [美]艾伦·约翰逊(Allan Johnson)
出版日期: 2019-08-01
商品条码: 9787115514240
版次: 1
开本: 16开
页数: 399
出版年份: 2019
定价:
¥80
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
本书是思科网络技术学院教程中“CCNA网络安全运营”课程的官方补充教材。本书强调网络安全相关的实际应用,同时介绍了作为安全运营中心(SOC)中的助理级安全分析师,应该具备的职责以及完成安全相关的任务所需要的技能。 本书旨在作为方便的案头参考书供学生随时随地使用,以巩固课程内容,充分利用学习时间。 本书的特色有助于读者将重点放在重要概念上,从而成功完成该课程的学习。 ·学习目标——通过回答每章开篇列出的重要问题复习核心概念。 ·复习题——每章末尾的复习题采用与在线课程中的问题相同的风格,帮助读者评估学习效果。附录提供了答案并做了解释。
内容简介
思科网络技术学院项目是Cisco公司在全球范围内推出的一个主要面向初级网络工程技术人员的培训项目,旨在让更多的年轻人学习优选的网络技术知识,为互联网时代做好准备。 《思科网络技术学院教程:CCNA网络安全运营》是思科网络技术学院CCNA网络安全运营(Cybersecurity Operations)课程的配套纸质教程,共分为13章,内容包括:网络和数据受到攻击的原因以及应对方法、Windows/Linux操作系统的功能和特性、网络协议与服务、网络基础设施、网络安全原理、深入了解网络攻击、保护网络、加密和公钥基础设施、终端安全和分析、安全监控、入侵数据分析、事件响应和处理等。本书每章的最后提供了复习题,并在附录中给出了答案和解释,以检验读者每章知识的掌握情况。 《思科网络技术学院教程:CCNA网络安全运营》适合开设了网络安全运营课程的学生阅读,还适合有志于进入网络安全行业的入门用户阅读。
作者简介
Allan Johnson于1999年进入学术界,将所有的精力投入教学中。在此之前,他做了10年的企业主和运营人。他拥有MBA和职业培训与发展专业的教育硕士学位。他曾在高中教授过7年的CCNA课程,并且已经在得克萨斯州Corpus Christi的Del Mar学院教授CCNA和CCNP课程。2003年,Allan开始将大量的时间和精力投入CCNA教学支持小组,为全球各地的网络技术学院教师提供服务以及开发培训材料。当前,他在思科网络技术学院担任全职的课程负责人。
目录
第 1章 网络安全和安全运营中心 1 学习目标 1 1.1 危险 1 1.1.1 战争故事 1 1.1.2 威胁发起者 2 1.1.3 威胁的影响 3 1.2 打击网络犯罪的斗士 4 1.2.1 现代安全运营中心 4 1.2.2 成为守卫者 7 1.3 小结 9 复习题 9 第 2章 Windows操作系统 11 学习目标 11 2.1 Windows概述 11 2.1.1 Windows发展史 11 2.1.2 Windows架构和操作 15 2.2 Windows管理 24 2.2.1 Windows配置和监控 24 2.2.2 Windows安全 35 2.3 小结 41 复习题 42 第3章 Linux操作系统 44 学习目标 44 3.1 Linux概述 44 3.1.1 Linux基础知识 44 3.1.2 使用Linux Shell 46 3.1.3 Linux服务器和客户端 50 3.2 Linux管理 51 3.2.1 基本服务器管理 52 3.2.2 Linux文件系统 57 3.3 Linux主机 61 3.3.1 使用Linux GUI 61 3.3.2 使用Linux主机 63 3.4 小结 71 复习题 72 第4章 网络协议和服务 74 学习目标 74 4.1 网络协议 74 4.1.1 网络设计流程 75 4.1.2 通信协议 77 4.2 以太网和互联网协议(IP) 89 4.2.1 以太网 89 4.2.2 IPv4 91 4.2.3 IPv4编址基础知识 95 4.2.4 IPv4地址的分类 100 4.2.5 默认网关 102 4.2.6 IPv6 104 4.3 验证连接 106 4.3.1 ICMP 106 4.3.2 ping和tracerout实用程序 109 4.4 地址解析协议 115 4.4.1 MAC和IP 115 4.4.2 ARP 117 4.4.3 ARP问题 119 4.5 传输层 121 4.5.1 传输层的特征 121 4.5.2 传输层操作 129 4.6 网络服务 136 4.6.1 DHCP 136 4.6.2 DNS 138 4.6.3 NAT 143 4.6.4 文件传输和共享服务 145 4.6.5 邮件 147 4.6.6 HTTP 149 4.7 小结 152 复习题 153 第5章 网络基础设施 155 学习目标 155 5.1 网络通信设备 155 5.1.1 网络设备 155 5.1.2 无线通信 167 5.2 网络安全基础设施 171 5.2.1 安全设备 171 5.2.2 安全服务 178 5.3 网络表示方式 184 5.4 小结 190 复习题 190 第6章 网络安全原理 192 学习目标 192 6.1 攻击者及其工具 192 6.1.1 谁在攻击我们的网络 192 6.1.2 威胁发起者工具 195 6.2 常见威胁和攻击 197 6.2.1 恶意软件 197 6.2.2 常见网络攻击 201 6.3 小结 209 复习题 211 第7章 深入了解网络攻击 213 学习目标 213 7.1 网络监控和工具 213 7.1.1 网络监控简介 213 7.1.2 网络监控工具简介 215 7.2 攻击基础 218 7.2.1 IP漏洞和威胁 218 7.2.2 TCP和UDP漏洞 224 7.3 攻击我们的操作 227 7.3.1 IP服务 227 7.3.2 企业级服务 233 7.4 小结 237 复习题 237 第8章 保护网络 239 学习目标 239 8.1 了解防御 239 8.1.1 纵深防御 239 8.1.2 安全策略 242 8.2 访问控制 244 8.2.1 访问控制概念 244 8.2.2 AAA使用与操作 245 8.3 威胁情报 248 8.3.1 信息来源 248 8.3.2 威胁情报服务 250 8.4 小结 251 复习题 251 第9章 加密和公钥基础设施 253 学习目标 253 9.1 加密 253 9.1.1 什么是加密 253 9.1.2 完整性和真实性 259 9.1.3 保密性 263 9.2 公钥基础架构 272 9.2.1 公钥密码学 272 9.2.2 机构和PKI信任系统 276 9.2.3 密码学的应用与影响 282 9.3 小结 284 复习题 286 第 10章 终端安全和分析 288 学习目标 288 10.1 终端保护 288 10.1.1 反恶意软件保护 288 10.1.2 基于主机的入侵防御 293 10.1.3 应用安全 295 10.2 终端漏洞评估 297 10.2.1 网络和服务器配置文件 297 10.2.2 通用漏洞评分系统 300 10.2.3 合规性框架 304 10.2.4 安全设备管理 306 10.2.5 信息安全管理系统 311 10.3 小结 314 复习题 315 第 11章 安全监控 317 学习目标 317 11.1 技术和协议 317 11.1.1 监控常用协议 317 11.1.2 安全技术 321 11.2 日志文件 325 11.2.1 安全数据的类型 325 11.2.2 终端设备日志 328 11.2.3 网络日志 334 11.3 小结 340 复习题 341 第 12章 入侵数据分析 343 学习目标 343 12.1 评估警报 343 12.1.1 警报来源 343 12.1.2 警报评估概述 349 12.2 使用网络安全数据 351 12.2.1 通用数据平台 351 12.2.2 调查网络数据 354 12.2.3 提升网络安全分析师的工作能力 361 12.3 数字取证 362 12.4 小结 365 复习题 365 第 13章 事件响应和处理 367 学习目标 367 13.1 事件响应模型 367 13.1.1 网络杀伤链 367 13.1.2 入侵的钻石模型 371 13.1.3 VERIS方案 374 13.2 事件处理 378 13.2.1 CSIRT 378 13.2.2 NIST 800-61r2 380 13.3 小结 386 复习题 387 附录A 复习题答案 389
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网