您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
网络攻防与协议分析
字数: 347000
装帧: 平装
出版社: 机械工业出版社
出版日期: 2022-07-01
商品条码: 9787111705611
版次: 1
开本: 16开
页数: 232
出版年份: 2022
定价:
¥49.8
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书采用“分岗设计教材、融入企业案例、企业参加编写”的编写方法,突出职业教育的特色。根据职业的特点,在教材编写中,企业人员深度参与编写,基于网络安全工程师岗位及岗位群的需求进行教学项目设计。
本书介绍了计算机网络常用的安全技术,计算机网络安全方面的管理、配置与维护,在内容安排上将理论知识与工程技术应用有机结合,并介绍了许多计算机网络安全技术的典型应用方案。全书共六章,涉及网络安全的现状与对策、网络攻击、端口扫描、网络安全防护、Sniffer攻击嗅探、木马攻击与防范、数据加密技术、认证技术、无线网络安全技术、网络设备安全配置、Windows安全技术、Linux安全技术等,既注重基础理论的介绍,又着眼于学生技术应用和实践能力的培养。
本书可作为各类职业院校信息安全技术应用及相关专业的教材,也可作为有关计算机网络安全知识培训的教材,还可以作为网络管理人员和信息管理人员的参考教材。
目录
前言
二维码索引
第1章 网络安全技术概述
1.1 网络安全现状与对策
1.1.1 网络安全的定义
1.1.2 开放式网络与封闭式网络
1.1.3 计算机犯罪
1.2 网络安全威胁
1.2.1 常见的网络安全威胁
1.2.2 物理基础设施面临的安全威胁
1.3 网络漏洞
1.3.1 常见的网络漏洞
1.3.2 漏洞的产生
1.3.3 漏洞的类型
1.3.4 修补数据中心的网络漏洞
1.4 本章习题
第2章 网络攻击与安全防护
2.1 网络攻击
2.1.1 网络攻击的发展趋势
2.1.2 网络攻击的过程
2.1.3 侦察攻击
2.1.4 Telnet攻击
2.1.5 密码攻击及暴力密码攻击
2.1.6 信任利用攻击与中间人攻击
2.1.7 端口重定向攻击
2.1.8 DoS攻击与DDoS攻击
2.2 网络安全防护与应对策略
2.2.1 基于主机和服务器安全的防范措施
2.2.2 入侵检测和防御
2.2.3 网络安全工具
2.2.4 企业安全策略
2.3 端口扫描
2.3.1 端口扫描技术的原理
2.3.2 TCP connect扫描
2.3.3 TCP SYN扫描
2.3.4 UDP扫描
2.3.5 SuperScan扫描工具
2.4 Sniffer 攻击嗅探
2.4.1 Sniffer的工作原理
2.4.2 Sniffer的分类
2.4.3 Sniffer Pro
2.5 木马攻击与防范
2.5.1 木马的工作原理
2.5.2 伪装木马
2.5.3 冰河软件的设置与使用
2.5.4 木马检测
2.5.5 清除木马
2.6 本章习题
第3章 数据加密、签名与认证技术
3.1 数据加密技术
3.1.1 密码技术
3.1.2 对称密钥加密体制
3.1.3 非对称密钥加密体制
3.2 签名
3.2.1 电子签名
3.2.2 数字签名
3.2.3 数字证书与CA认证
3.3 认证技术
3.3.1 认证的种类
3.3.2 消息认证
3.3.3 身份认证
3.4 本章习题
第4章 无线网络安全技术
4.1 IEEE 802.1 x协议
4.1.1 IEEE 802.1 x协议概述
4.1.2 IEEE 802.1 x认证体系
4.1.3 IEEE 802.1 x认证过程
4.1.4 IEEE 802.1 x认证模式
4.2 WLAN认证
4.2.1 WAPI技术
4.2.2 链路认证
4.2.3 用户接入认证
4.2.4 WLAN IDS
4.3 企业无线网络802.1x认证案例
4.3.1 案例描述
4.3.2 项目实施
4.4 本章习题
第5章 网络设备安全配置
5.1 路由器基本安全配置
5.1.1 保护路由器的网络服务
5.1.2 路由器在网络安全中的作用
5.1.3 路由器的安全保护
5.1.4 路由器基本的安全配置
5.1.5 路由器密码恢复
5.1.6 SSH
5.2 防火墙技术
5.2.1 防火墙的分类
5.2.2 防火墙的三要素
5.2.3 防火墙的常见术语
5.2.4 防火墙配置案例
5.3 入侵检测系统
5.3.1 入侵检测技术
5.3.2 入侵检测系统的工作流程
5.3.3 入侵检测配置案例
5.4 VPN
5.4.1 VPN的特点
5.4.2 VPN安全技术
5.4.3 基于IPSec的VPN技术
5.4.4 VPN配置案例
5.5 计算机网络安全与维护案例
5.5.1 案例描述
5.5.2 路由器的配置与调试
5.5.3 三层交换机的配置与调试
5.5.4 防火墙与VPN的配置与调试
5.6 本章习题
第6章 操作系统安全
6.1 操作系统安全概述
6.1.1 操作系统安全的概念
6.1.2 操作系统安全的评估
6.2 Windows安全技术
6.2.1 关闭多余系统服务
6.2.2 账号安全配置
6.2.3 利用syskey保护账户信息
6.2.4 设置审核策略
6.2.5 使用本地组策略编辑器对计算机进行安全配置
6.2.6 通过过滤ICMP报文阻止ICMP攻击
6.2.7 删除默认共享
6.2.8 数据保密与安全
6.3 Linux安全技术
6.3.1 使用PuTTY工具远程连接实验主机
6.3.2 禁止root账户远程登录
6.3.3 配置策略增加密码强度
6.3.4 利用iptables关闭服务端口
6.3.5 利用iptables根据IP主机远程访问
6.3.6 iptables防火墙高级配置
6.3.7 客户端验证防火墙
6.4 本章习题
参考文献
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网