您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
计算机网络安全学习辅导与实验指南
字数: 590000.0
装帧: 平装
出版社: 清华大学出版社
作者: 沈鑫剡,叶寒锋,等 著
出版日期: 2012-05-01
商品条码: 9787302281658
版次: 1
开本: 其他
页数: 362
出版年份: 2012
定价:
¥35
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
沈鑫剡和叶寒锋等编著的《计算机网络安全学习辅导与实验指南》是《计算机网络安全》(沈鑫剡编著,清华大学出版社出版)的配套辅导教材,也是CCNA安全课程理想的学习辅导和实验指南。每一章由三部分组成:知识要点、例题解析和实验。知识要点部分给出了教材中对应章的知识脉络,重点、难点问题的理解和分析方法。例题解析部分分为自测题、简答题和综合题。自测题用于自我评判对教材内容的理解程度;简答题和综合题使读者进一步理解计算机网络安全的基本概念、方法和技术,掌握解题思路,培养分析、解决问题的能力。实验部分是本书的一大特色,以Cisco Packet Tracer软件为实验平台,针对每一章内容设计了大量帮助读者理解、掌握教材内容的实验,同时也设计了大量旨在帮助读者掌握CCNA安全课程内容的实验。 《计算机网络安全学习辅导与实验指南》适合作为大专院校计算机专业学生“计算机网络安全”课程的参考书和实验指南,也可作为参加CCNA安全课程学习和用Cisco网络设备进行复杂安全网络设计的工程技术人员的参考书。
目录
第1章 概述
1.1 知识要点
1.1.1 黑客攻击对象和攻击手段
1.1.2 信息安全与网络安全
1.1.3 网络安全内容和体系结构
1.2 例题解析
1.2.1 自测题
1.2.2 自测题答案
1.2.3 简答题解析
1.3 ciscopacket tracer 5.3 使用说明
1.3.1 功能介绍
1.3.2 用户界面
1.3.3 工作区分类
1.3.4 操作模式
1.3.5 设备类型和配置方式
1.4 实验
1.4.1 信息嗅探攻击实验
1.4.2 信息截获攻击实验
1.4.3 拒绝服务攻击实验
1.4.4 路由项欺骗攻击实验
1.4.5 dhcp欺骗攻击实验
1.4.6 dns欺骗攻击实验
1.4.7 非法接人实验
第2章 恶意代码分析与防御
2.1 知识要点
2.1.1 病毒传播和感染方式
2.1.2 恶意代码危害
2.1.3 网络安全技术对阻止病毒和蠕虫传播的作用
2.1.4 网络安全技术对减少恶意代码危害的作用
2.2 例题解析
2.2.1 自测题
2.2.2 自测题答案
2.2.3 简答题解析
2.2.4 综合题解析
2.3 实验
2.3.1 nat隐藏内部网络实验
2.3.2 有状态分组过滤器控制信息交换过程实验
2.3.3 流量管制器抑制病毒传播实验
第3章 黑客攻击机制
3.1 知识要点
3.1.1 黑客攻击对象
3.1.2 黑客攻击手段
3.1.3 黑客攻击防御机制
3.2 例题解析
3.2.1 自测题
3.2.2 自测题答案
3.2.3 简答题解析
3.2.4 综合题解析
3.3 实验
3.3.1 交换式以太网远程设备配置实验
3.3.2 简单互连网远程设备配置实验
3.3.3 交换机端口配置实验
3.3.4 访问控制和流量管制实验
3.3.5 安全路由实验
3.3.6 审计实验
第4章 加密和报文摘要算法
4.1 知识要点
4.1.1 加密算法分类
4.1.2 报文摘要算法的单向性和抗冲突性要求
4.1.3 加密和报文摘要算法在网络安全中的作用
4.2 例题解析
4.2.1 自测题
4.2.2 自测题答案
4.2.3 简答题解析
第5章 鉴别协议和数字签名
5.1 知识要点
5.1.1 internet接人控制
5.1.2 鉴别方式和类型
5.1.3 数字签名和身份鉴别
5.2 例题解析
5.2.1 自测题
5.2.2 自测题答案
5.2.3 简答题解析
5.2.4 综合题解析
5.3 实验
5.3.1 终端接人本地鉴别实验
5.3.2 局域网接入本地鉴别实验
5.3.3 统一鉴别实验
5.3.4 综合统一鉴别实验
第6章 网络安全技术
6.1 知识要点
6.1.1 网络设备和安全设备
6.1.2 以太网安全功能
6.1.3 安全路由功能
6.1.4 内部网络隐藏功能
6.1.5 网络容错功能
6.2 例题解析
6.2.1 自测题
6.2.2 自测题答案
6.2.3 简答题解析
6.3 实验
6.3.1 安全校园网设计实验
6.3.2 容错网络设计实验
6.3.3 pat实验
6.3.4 路由器身份鉴别实验
第7章 无线局域网安全技术
7.1 知识要点
7.1.1 wep
7.1.2 wpa
7.2 例题解析
7.2.1 自测题
7.2.2 自测题答案
7.2.3 简答题解析
7.3 实验
7.3.1 wpa-psk配置实验
7.3.2 wpa配置实验
第8章 虚拟专用网络
8.1 知识要点
8.1.1 点对点ip隧道
8.1.2 1p sec和vpn
8.1.3 cisco easy vpn
8.2 例题解析
8.2.1 自测题
8.2.2 自测题答案
8.2.3 简答题解析
8.3 实验
8.3.1 点对点ip隧道配置实验
8.3.2 1psec配置实验
8.3.3 cisco easy vpn配置实验
第9章 防火墙
9.1 知识要点
9.1.1 无状态分组过滤器
9.1.2 有状态分组过滤器
9.1.3 cisco区域策略防火墙
9.2 例题解析
9.2.1 自测题
9.2.2 自测题答案
9.2.3 简答题解析
9.2.4 综合题解析
9.3 实验
9.3.1 标准分组过滤器配置实验
9.3.2 扩展分组过滤器配置实验
9.3.3 有状态分组过滤器配置实验
9.3.4 区域策略防火墙配置实验
第10章 入侵防御系统
10.1 知识要点
10.1.1 入侵防御系统定义和分类
10.1.2 入侵检测机制
10.1.3 反制动作
10.1.4 元攻击特征实例
10.2 例题解析
10.2.1 自测题
10.2.2 自测题答案
10.2.3 简答题解析
10.3 实验
10.3.1 网络入侵防御系统基本配置实验
第11章 网络管理和监测
11.1 知识要点
11.1.1 网络设备配置方式
11.1.2 snmp管理网络过程
11.2 例题解析
11.2.1 自测题
11.2.2 自测题答案
11.2.3 简答题解析
11.3 实验
11.3.1 控制台端口方式配置网络设备实验
11.3.2 telnet方式配置网络设备实验
11.3.3 snmp管理网络设备实验
第12章 应用层安全协议
12.1 知识要点
12.1.1 内部资源和公共资源
12.1.2 安全协议的适用性
12.2 例题解析
12.2.1 自测题
12.2.2 自测题答案
12.2.3 简答题解析
第13章 试卷和答案
13.1 试卷一
13.1.1 试卷
13.1.2 答案
13.2 试卷二
13.2.1 试卷
13.2.2 答案
13.3 试卷三
13.3.1 试卷
13.3.2 答案
参考文献
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网