您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
网络安全部署(第2版)
字数: 558000
装帧: 平装
出版社: 清华大学出版社
出版日期: 2018-01-01
商品条码: 9787302484707
版次: 2
开本: 16开
页数: 388
出版年份: 2018
定价:
¥69
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
《网络安全部署(第2版)》是省级资源共享课程建设项目的配套教材,基于“项目驱动、任务导向”的项目教学方式编写而成,体现了“基于工作过程”的教学理念。
《网络安全部署(第2版)》以Windows7、KaliLinux、WindowsServer2012、PacketTracer和eNSP为实验平台,结合了职业资格认证CCNA、HCNA的相关知识及全国职业技能大赛“信息安全技术应用”“信息安全管理与评估”赛项的操作内容。全书包括常见网络攻击分析、主要防护技术分析以及企业网中主要网络设备的安全设置3大学习情境,共20个教学实训项目。书中每个项目内容设置均按“用户需求与分析”“预备知识”“方案设计”“项目实施”“常见问题解答”和“认证试题”的思路编写任务描述与实施流程,使教、学、做融为一体,实现理论与实践的完美统一。
《网络安全部署(第2版)》可作为高职高专院校计算机网络技术专业、信息安全技术专业、计算机应用技术专业和网络系统管理专业的理论与实践一体化教材,也可作为广大网络管理人员、安全维护人员及技术人员学习网络安全知识的参考书或培训教材。
目录
学习情境一 常见网络攻击分析
项目1 常用黑客命令的使用
1.1 用户需求与分析
1.2 预备知识
1.2.1 网络安全简介
1.2.2 黑客的定义
1.2.3 黑客的历史
1.2.4 端口概述
1.3 方案设计
1.4 项目实施
1.4.1 任务1:熟悉黑客常用的DOS命令
1.4.2 任务2:掌握黑客常用的网络命令
1.5 常见问题解答
1.6 认证试题
项目2 黑客操作系统kali Linux的安装与设置
2.1 用户需求与分析
2.2 预备知识
2.2.1 渗透测试简介
2.2.2 Kali Linux简介
2.2.3 Back Track简介
2.2.4 Kali Linux软件包的安装命令及参数
2.3 方案设计
2.4 项目实施
2.4.1 任务1:安装Kali Linux操作系统
2.4.2 任务2:配置Kali Linux软件包源和服务
2.5 常见问题解答
2.6 认证试题
项目3 利用kali Linux收集及利用信息
3.1 用户需求与分析
3.2 预备知识
3.2.1 枚举服务
3.2.2 测试网络范围
3.2.3 系统指纹识别和服务指纹识别
3.2.4 网络映射器Nmap简介
3.3 方案设计
3.4 项目实施
3.4.1 任务1:利用枚举工具收集关键信息
3.4.2 任务2:利用域名查询工具和路由跟踪工具测量网络范围
3.4.3 任务3:使用工具进行系统指纹识别和服务指纹识别
3.5 常见问题解答
3.6 认证试题
项目4 漏洞扫描
……
学习情境二 主要防护技术分析
学习情境三 企业网中主要网络设备的安全设置
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网