您好,欢迎来到聚文网。 登录 免费注册
网络安全技术及应用(第2版)/贾铁军

网络安全技术及应用(第2版)/贾铁军

  • 字数: 565000.0
  • 装帧: 平装
  • 出版社: 机械工业出版社
  • 作者: 贾铁军 著
  • 出版日期: 2014-09-01
  • 商品条码: 9787111469834
  • 版次: 2
  • 开本: 其他
  • 页数: 0
  • 出版年份: 2014
定价:¥49 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
内容简介
本书内容包括网络安全技术基本知识、网络安全体系结构、无线网安全技术、网络安全管理、黑客的攻防技术、入侵检测与防御技术、身份认证与访问控制技术、密码及加密技术、计算机病毒及恶意软件防护技术、防火墙技术、操作系统与站点安全技术、数据与数据库安全技术、电子商务网站安全技术、网络安全解决方案等,涉及“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实用技术。
目录
出版说明 前言 第1版前言 第1章网络安全概论 11网络安全的概念、特征和内容 111网络安全的概念及特征 112网络安全涉及的主要内容及相互 关系 12网络安全的威胁和风险 121网络安全的主要威胁 122网络安全的风险因素 13网络安全体系结构及模型 131网络安全的体系结构 132常用的网络安全模型 14常用网络安全技术概述 141常用网络安全技术的种类 142国内外网络安全技术研究现状 *15实体安全与隔离技术 151实体安全的概念及内容 152媒体安全与物理隔离技术 *16构建虚拟局域网实验 161实验目的 162实验要求及方法 163实验内容及步骤 17本章小结 18练习与实践 第2章网络安全技术基础 21网络协议安全概述 211网络协议的安全风险 212TCP/IP层次安全性 213IPv6的安全性简介 22虚拟专用网技术 221VPN的概念和结构 222VPN的技术特点 223VPN的实现技术 224VPN技术的实际应用 23无线网络安全技术概述 231无线网络的安全风险和隐患 232无线网络AP及路由安全 233IEEE 8021x身份认证 234无线网络安全技术应用 *235蓝牙无线网络安全 24常用网络安全管理命令 241网络连通性及端口扫描命令 242显示网络配置信息及设置命令 243显示连接监听端口命令 244查询删改用户信息命令 245创建任务命令 25无线网络安全设置实验 251实验目的 252实验要求 253实验内容及步骤 26本章小结 27练习与实践 第3章网络安全管理概论 31网络安全管理的概念和任务 311网络安全管理的概念及目标 312网络安全管理的内容和体系 313网络安全管理的任务及过程 32网络安全法律法规及取证 321国外网络安全相关的法律法规 322我国网络安全相关的法律法规 *323电子证据与取证技术 33网络安全评估准则及测评 331国外网络安全评价准则 332国内网络安全评估准则 333网络安全的测评 *34网络安全策略及规划 341网络安全策略简介 342网络安全规划基本原则 *35网络安全管理原则和制度 351网络安全管理的基本原则 352网络安全管理机构和制度 36Web服务器安全设置实验 361实验目的 362实验要求及方法 363实验内容及步骤 37本章小结 38练习与实践 第4章黑客攻防与检测防御 41黑客概念及攻击途径 411黑客的概念及形成 412黑客攻击的主要途径 42黑客攻击的目的及过程 421黑客攻击的目的及种类 422黑客攻击的过程 43常用的黑客攻防技术 431端口扫描的攻防 432网络监听的攻防 433密码破解的攻防 434特洛伊木马的攻防 435缓冲区溢出的攻防 436拒绝服务的攻防 437其他攻防技术 44网络攻击的防范措施 441网络攻击的防范策略 442网络攻击的防范措施 45入侵检测与防御系统概述 451入侵检测系统的概念 452入侵检测系统的功能及分类 453常用的入侵检测方法 454入侵检测系统与防御系统 455入侵检测及防御技术的发展 态势 46Sniffer网络检测实验 461实验目的 462实验要求及方法 463实验内容及步骤 47本章小结 48练习与实践 第5章身份认证与访问控制 51身份认证技术概述 511身份认证的概念和方法 512身份认证系统及认证方式 52登录认证与授权管理 521常用登录认证方式 522用户单次登录认证 523银行认证授权管理应用 53数字签名技术 531数字签名的概念及功能 532数字签名的种类 533数字签名的过程及实现 54访问控制技术 541访问控制的概念及内容 542访问控制的模式及管理 543访问控制的安全策略 544准入控制与身份认证管理 应用 55安全审计技术 551安全审计简介 552系统日记审计 553审计跟踪及应用 554安全审计的实施 555金融机构审计跟踪的实施 应用 56访问列表与Telnet访问控制 实验 561实验目的 562实验要求及方法 563实验内容及步骤 57本章小结 58练习与实践 第6章密码及加密技术 61密码技术概述 611密码技术的相关概念 612密码体制及加密原理 613数据及网络加密方式 62密码破译与密钥管理 621密码破译方法 622密钥管理的常用方法 63实用加密技术概述 631对称加密技术及方法 632非对称加密及单向加密 633无线网络加密技术 634实用综合加密方法 *64银行加密技术应用实例 641银行加密体系及服务 642银行密钥及证书管理 643网络加密方式及管理策略 *65加密高新技术概述 651数字信封和数字水印 652软硬件集成与量子加密技术 653其他加解密新技术 66PGP加密软件应用实验 661实验目的 662实验要求及方法 663实验内容及步骤 67本章小结 68练习与实践 第7章数据库安全技术 71数据库安全概述 711数据库安全的概念 712数据库安全的威胁和隐患 *713数据库安全的层次结构和体系 结构 72数据库的安全特性 721数据库及数据的安全性 722数据库及数据的完整性 723数据库的并发控制 73数据库的安全策略和机制 731SQL Server的安全策略 732SQL Server的安全管理机制 733SQL Server安全性及合规管理 74数据库安全体系与防护 741数据库的安全体系 742数据库的安全防护 75数据库的备份与恢复 751数据库的备份 752数据库的恢复 76数据库安全解决方案 761数据库安全策略 762数据加密技术 763数据库安全审计 764银行数据库安全解决方案 77SQL Server 2012用户安全管理 实验 771实验目的 772实验要求 773实验内容及步骤 78本章小结 79练习与实践 第8章计算机病毒防范 81计算机病毒概述 811计算机病毒的概念及发展 812计算机病毒的主要特点 813计算机病毒的分类 814计算机中毒的异常症状 82计算机病毒的构成与传播 821计算机病毒的组成结构 822计算机病毒的传播 823计算机病毒的触发与生存 824特种及新型病毒实例 83计算机病毒的检测、清除与 防范 831计算机病毒的检测 832常见病毒的清除方法 833计算机病毒的防范 834木马的检测、清除与防范 835病毒和防病毒技术的发展 趋势 84恶意软件的危害和清除 841恶意软件简介 842恶意软件的危害与清除 85360安全卫士及杀毒软件应用 实验 851实验目的 852实验内容 853实验方法及步骤 86本章小结 87练习与实践 第9章防火墙应用技术 91防火墙概述 911防火墙的概念和功能 912防火墙的特性 913防火墙的主要缺点 92防火墙的类型 921以防火墙的软硬件形式分类 922以防火墙技术分类 923以防火墙体系结构分类 924以性能等级分类 93防火墙的主要应用 931企业网络体系结构 932内部防火墙系统应用 933外围防火墙系统设计 934用防火墙阻止SYN Flood攻击 94防火墙安全应用实验 941实验目的与要求 942实验环境 943实验内容和步骤 95本章小结 96练习与实践 第10章操作系统及站点安全 101Windows操作系统的安全 1011Windows系统的安全性 1012Windows 安全配置 102UNIX操作系统的安全 1021UNIX系统的安全性 1022UNIX系统安全配置 103Linux操作系统的安全 1031Linux系统的安全性 1032Linux系统的安全配置 104Web站点的安全 1041Web站点安全简介 1042Web站点的安全策略 105系统的恢复 1051系统恢复和数据恢复 1052系统恢复的过程 106Windows Server 2012安全配置 实验 1061实验目的 1062实验要求 1063实验内容及步骤 107本章小结 108练习与实践 第11章电子商务安全 111电子商务安全概述 1111电子商务安全的概念 1112电子商务的安全威胁 1113电子商务的安全要素 1114电子商务的安全体系 112电子商务的安全技术和交易 1121电子商务的安全技术 1122网上交易安全协议 1123网络安全电子交易 113构建基于SSL的Web安全 站点 1131基于Web信息安全通道的 构建 1132证书服务的安装与管理 114电子商务安全解决方案 1141数字证书解决方案 1142智能卡在WPKI中的应用 1143电子商务安全技术发展趋势 115数字证书的获取与管理实验 1151实验目的 1152实验要求及方法 1153实验内容及步骤 116本章小结 117练习与实践 第12章网络安全解决方案 121网络安全解决方案概述 1211网络安全解决方案的概念 1212网络安全解决方案的内容 122网络安全解决方案目标及 标准 1221网络安全解决方案目标及设计 原则 1222网络安全解决方案的质量评价 标准 123网络安全解决方案的要求及 任务 1231网络安全解决方案的要求 1232网络安全解决方案的任务 124网络安全解决方案的分析与 设计 1241网络安全解决方案分析与 设计 1242网络安全解决方案案例 1243网络安全实施方案与技术 支持 1244项目检测报告与培训 125本章小结 126练习与实践 附录 附录A练习与实践部分习题答案 附录B网络安全相关政策法规 网址 附录C常用网络安全相关网站 附录D本书参考资料主要网站 参考文献

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网