您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
网络安全技术项目教程(微课版)
有贯穿全书的网络安全实网攻防演练项目
装帧: 平装
出版社: 人民邮电出版社
作者: 李臻 王艳 张锋 著
商品条码: 9787115625892
版次: 1
开本: 16开
页数: 252
定价:
¥59.8
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
1.课证融通,课赛融通。结合《网络安全评估》等职业技能等级证书标准、国家职业院校,“信息安全管理与评估”赛项竞赛标准的要求。 2.校企合作。与360政企安集团、华为技术有限公司等企业的工程师共同重构教材知识点。 3.自然融入课程思政元素。 4.侧重实际操作。按照国家“HW行动”的要求开发了全书大案例,设计贯穿全书的网络安全实网攻防演练项目。
内容简介
本书以当前各行业面临的安全威胁为出发点,以网络安全五要素为主线,详细介绍如何保障信息的保密性、完整性、可用性、可控性和不可否认性,并根据每个项目的具体内容安排相应的习题和实训,最后通过综合案例综合运用前面所述知识,将理论与实践相结合,方便读者掌握网络安全的实际技能。 项目涉及的主要知识点和技能点包括:网络安全的概念、网络安全加密与认证技术、网络协议安全性分析、操作系统安全加固、网络安全技术实践、网络防御技术部署、新安全威胁防范策略和网络安全综合案例——网络安全实网攻防演练。 本书可作为职业院校和应用型本科院校相关专业计算机网络安全课程的教材或教学参考书,也可作为“1+X网络安全评估职业技能等级证书”的辅助用书,还可供广大计算机从业者和爱好者学习和参考。
作者简介
李臻,副教授,山东信息职业技术学院网络空间专业群负责人;山东省高校教师青年创新团队核心成员;主要科研成果:主持山东省高校科技计划项目3项,参与省级教改项目4项,所开发的项目获山东省职业教育教学成果奖一等奖,获“山东省高校青年教师多媒体教学课件竞赛”三等奖,建设省级精品课程1门,主编高职高专规划教材2部,主持参与省市级项目10余项,发表论文9篇,获得软件著作权2项,《ASP.NET网站开发技术》副主编;主要授课:《计算机网络技术》《计算机网络安全技术》《网络攻防技术》《网络数据库》。
目录
目录 项目1 网络安全知识认知 1 技能目标 1 素质目标 1 情境引入 1 任务1.1 初识网络安全 1 1.1.1 网络安全概念的演变 2 1.1.2 网络安全与网络空间安全的定义 3 1.1.3 网络安全的基本要素 4 1.1.4 网络面临的安全威胁 4 1.1.5 网络安全威胁存在的原因 6 任务1.2 网络安全体系结构 8 1.2.1 OSI安全体系结构 8 1.2.2 TCP/IP安全体系结构 10 1.2.3 构建网络安全体系结构 11 1.2.4 实训:网络安全环境搭建 14 任务1.3 项目实战 19 实战1:在VMware虚拟机中安装 Metasploitable操作系统 19 实战2:在VMware虚拟机中安装Windows Server 2019操作系统 19 小结 19 课后练习 19 项目2 网络安全加密与认证技术 探秘 21 技能目标 21 素质目标 21 情境引入 21 任务2.1 密码学概述 21 2.1.1 密码学基本术语 22 2.1.2 密码学的发展历史 23 任务2.2 密码技术 24 2.2.1 古典密码 24 2.2.2 对称密码体制 32 2.2.3 非对称密码体制 40 2.2.4 通信加密 43 2.2.5 密钥分配 44 2.2.6 实训1:凯撒密码算法实现 45 任务2.3 消息认证技术 46 2.3.1 Hash函数 46 2.3.2 消息认证码 47 2.3.3 MD5算法 47 2.3.4 SHA-1算法 48 2.3.5 Hash函数攻击分析 48 2.3.6 Windows系统中的Hash函数 48 2.3.7 实训2:破解MD5密文 50 任务2.4 数字签名技术 54 2.4.1 数字签名概述 55 2.4.2 RSA数字签名和加密 57 2.4.3 数字签名算法 57 2.4.4 数字签名应用 58 2.4.5 实训3:OpenSSL使用 59 任务2.5 项目实战 62 实战1:应用GnuPG 实现公钥加密和数字 签名 62 实战2:使用彩虹表破解Windows本地 账户密码 62 小结 62 课后练习 63 项目3 网络协议安全性分析 64 技能目标 64 素质目标 64 情境引入 64 任务3.1 TCP/IP概述 64 任务3.2 TCP/IP基本组成 65 3.2.1 网络接口层协议 65 3.2.2 网络层协议 70 3.2.3 传输层协议 73 3.2.4 应用层协议 77 任务3.3 网络安全协议 77 3.3.1 网络接口层的安全协议 78 3.3.2 网络层的安全协议 81 3.3.3 传输层的安全协议 87 3.3.4 应用层的安全协议 91 3.3.5 实训1:ARP欺骗攻击与防范 92 3.3.6 实训2:Wireshark分析TCP 三次握手建立连接过程 97 任务3.4 项目实战 105 实战1:配置相应的IP安全策略 105 实战2:使用SSL安全访问 105 小结 105 课后练习 106 项目4 操作系统安全加固 107 技能目标 107 素质目标 107 情境引入 107 任务4.1 操作系统安全概述 108 4.1.1 操作系统的安全问题 108 4.1.2 操作系统安全控制 109 4.1.3 操作系统的安全机制 110 4.1.4 实训1:判断操作系统类型 113 任务4.2 Windows系统安全 121 4.2.1 Windows系统安全模型 121 4.2.2 Windows账号安全 123 4.2.3 组策略安全 124 4.2.4 注册表安全 131 4.2.5 实训2:组策略配置 134 4.2.6 实训3:注册表应用 136 4.2.7 实训4:Windows系统安全 加固 137 任务4.3 Linux系统安全 140 4.3.1 账号安全控制 140 4.3.2 系统引导和登录控制 143 4.3.3 控制文件权限和属性 144 4.3.4 实训5:Linux系统安全加固 148 任务4.4 项目实战 151 如何使用注册表提高Windows操作系统 的安全性 151 小结 151 课后练习 151 项目5 网络安全技术实践 153 技能目标 153 素质目标 153 情境引入 153 任务5.1 网络攻击技术概述 154 5.1.1 初识网络攻击 154 5.1.2 网络攻击的基本流程 155 任务5.2 网络攻击类型 156 5.2.1 口令破解原理 156 5.2.2 中间人攻击原理 160 5.2.3 恶意代码原理 163 5.2.4 漏洞攻击原理 166 5.2.5 拒绝服务攻击原理 169 5.2.6 实训:Crunch密码生成器 171 任务5.3 计算机病毒与木马攻防原理 175 5.3.1 计算机病毒概述 175 5.3.2 木马概述 178 5.3.3 蠕虫病毒概述 181 任务5.4 项目实战 182 网络攻防练习 182 小结 182 课后练习 183 项目6 网络防御技术部署 184 技能目标 184 素质目标 184 情境引入 184 任务6.1 防火墙技术 185 6.1.1 防火墙的定义 185 6.1.2 防火墙的分类 185 6.1.3 防火墙关键技术 187 6.1.4 防火墙体系结构 190 6.1.5 实训1:防火墙配置 192 6.1.6 实训2:iptables防火墙配置 196 任务6.2 入侵检测技术 202 6.2.1 入侵检测技术概述 203 6.2.2 入侵检测技术分类 203 6.2.3 入侵检测系统工作原理 204 任务6.3 虚拟专用网络技术 206 6.3.1 VPN基本概念 206 6.3.2 VPN的分类 207 6.3.3 VPN的原理与协议 208 任务6.4 蜜罐技术 209 6.4.1 蜜罐技术概述 209 6.4.2 蜜罐的分类 209 6.4.3 蜜罐技术的优缺点 210 6.4.4 蜜罐在网络中的位置 211 6.4.5 蜜网 212 任务6.5 项目实战 212 部署HFish 212 小结 213 课后练习 213 项目7 新安全威胁防范策略 215 技能目标 215 素质目标 215 情境引入 215 任务7.1 云计算安全 216 7.1.1 云计算安全风险 216 7.1.2 云计算安全防护体系 217 任务7.2 物联网安全 220 7.2.1 物联网安全风险 220 7.2.2 物联网安全防护体系 222 7.2.3 实训:物联网安全实践 225 任务7.3 项目实战 226 物联网设备安全分析 226 小结 226 课后练习 227 项目8 网络安全综合案例——网络安全实网攻防演练 228 技能目标 228 素质目标 228 情境引入 228 任务8.1 网络安全实网攻防演练基础 知识 228 8.1.1 网络安全实网攻防演练的由来 229 8.1.2 网络安全演练中的常见问题 229 8.1.3 网络安全实网攻防演练的意义 229 任务8.2 攻防演练防守方方案 230 8.2.1 组织架构及职责分工 230 8.2.2 防守方分阶段工作任务 231 8.2.3 防守方演习加固 233 8.2.4 实训1:Windows操作系统安全 基线配置 235 任务8.3 攻防演练攻击方方案 241 8.3.1 信息采集踩点 241 8.3.2 获得突破口 243 8.3.3 提权与网络后门 243 8.3.4 实训2:网络后门攻击与防御 245 任务8.4 攻防演练总结 250 8.4.1 攻击方总结 250 8.4.2 防守方总结 251 小结 251 课后练习 252
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网