您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
网络安全技术与实训(微课版)(第6版)
字数: 485
出版社: 人民邮电
作者: 杨文虎 刘志杰
商品条码: 9787115671172
适读年龄: 12+
版次: 6
开本: 16开
页数: 294
出版年份: 2025
印次: 1
定价:
¥59.8
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书从计算机网络安全基础入手,围绕网络安全的定义、模型以及网络安全等级保护的相关标准,总结了当前流行的高危漏洞、攻击手段以及解决方案,从攻击到防范,从原理到实战,由浅入深、循序渐进地介绍网络安全体系的相关内容。 本书共9章,主要讲解网络安全的基本概念、网络攻击以及渗透测试的常见流程和相关工具,包括信息探测、网络扫描、口令破解、拒绝服务攻击、Web入侵、计算机病毒等,并针对各种攻击手段介绍了典型的防御手段,包括入侵检测、数据加密、VPN、防火墙、蜜罐技术以及无线安全设置,将网络安全管理技术与主流系统软硬件结合,强调实践能力的培养。 本书可作为应用型本科、职业本科、高职高专院校计算机应用、计算机网络、软件技术、信息安全技术等专业的教学用书,也可作为广大网络管理人员及技术人员学习网络安全知识的参考书。
作者简介
杨文虎,教授,山东职业学院新一代信息技术产业学院总支书记兼院长,是中国通信学会职教工委会委员、山东省工业和信息化厅智库专家、山东省软件协会特聘专家、山东省政府采购评审专家。多次担任山东省技能大赛计算机网络等赛项专家组组长工作,是“十三五”山东省高等学校科研创新平台“软件技术中心”负责人、省品牌专业群负责人。长期从事计算机网络专业教学工作,承担Python语言程序设计、网络安全技术、网络互连设备等课程教学任务。 参与国家网络安全管理职业技能等级标准制定CIE-S-2021C02,主编国家规划教材2部;主持建设3门省级课程;撰写网络安全技术等相关论文6篇;主持获得省级教学成果奖一等奖1项、三等奖1项,主持获得山东高等学校优秀科研成果奖自然科学类三等奖1项;主持获得济南计算机科学技术奖二等奖1项;获中国铁路济南局集体有限公司科学技术奖一等奖1项。
目录
目 录 第 1章 网络安全基础 1 1.1 概述 1 1.2 网络安全概念 2 1.2.1 安全模型 3 1.2.2 安全体系 6 1.2.3 安全标准 9 1.2.4 安全目标 14 1.3 常见的安全威胁与攻击 15 1.3.1 网络系统自身的脆弱性 15 1.3.2 网络面临的安全威胁 16 1.3.3 威胁和攻击的来源 17 1.4 网络安全的现状和发展趋势 18 练习题 19 第 2章 网络攻击与防范 23 2.1 网络攻击概述 23 2.1.1 常见的网络攻击 23 2.1.2 网络攻击步骤 25 2.2 网络攻击的准备阶段 26 2.2.1 社会工程学 26 2.2.2 网络信息搜集 27 2.2.3 端口扫描 32 2.2.4 漏洞扫描 38 2.3 网络攻击的实施阶段 40 2.3.1 基于认证的入侵 40 2.3.2 基于Web的入侵 42 2.3.3 基于电子邮件服务的攻击 46 2.3.4 安全解决方案 48 2.4 网络攻击的善后阶段 48 2.4.1 隐藏技术 48 2.4.2 留后门 49 实训1 DVWA测试系统的搭建和 主机扫描 52 练习题 59 第3章 Kali渗透测试及Linux服务 安全 61 3.1 Kali简介 61 3.2 Kali Linux渗透测试基础 62 3.2.1 信息收集 62 3.2.2 目标测试 63 3.2.3 漏洞利用 64 3.2.4 提升权限和横向渗透 64 3.2.5 持久化 65 3.3 Kali Linux的安装与更新 65 3.3.1 VMware安装Kali 65 3.3.2 VMware高级操作 69 3.3.3 更换源 72 3.4 Kali的常用操作 73 3.4.1 文件系统 74 3.4.2 常见命令 75 3.4.3 网络配置 78 3.4.4 Netcat的Shell连接 79 3.4.5 安装第三方软件 81 3.5 Linux服务安全概述 83 3.5.1 基于Web服务的攻击与防范 83 3.5.2 基于DNS服务的攻击与防范 88 3.5.3 基于NFS服务的攻击与防范 90 实训2 Burp Suite搭建和网站 爆破 90 实训3 BeEF渗透测试 101 练习题 107 第4章 拒绝服务与数据库安全 109 4.1 拒绝服务攻击概述 109 4.1.1 DoS的定义 109 4.1.2 拒绝服务攻击的分类 110 4.1.3 常见的DoS攻击 111 4.1.4 分布式拒绝服务 113 4.1.5 拒绝服务攻击的防范 115 4.2 SQL数据库安全 116 4.2.1 数据库系统概述 116 4.2.2 SQL安全原理 116 4.3 SQL Server攻击的防范 118 4.3.1 信息资源的收集 119 4.3.2 获取账号及扩大权限 119 4.3.3 设置安全的SQL Server 119 4.4 SQL注入攻击 121 4.4.1 SQL注入概述 121 4.4.2 SQL注入的产生原因 121 4.4.3 SQL注入的特点 122 4.4.4 SQL注入攻击的危害 122 4.4.5 SQL注入攻击的分析 122 4.4.6 SQL注入的类型 123 4.4.7 SQL注入的防范 124 4.5 MySQL数据库安全 125 4.5.1 MySQL数据库 125 4.5.2 MySQL数据库攻击 125 4.5.3 MySQL数据库防御 127 实训4 SQL注入实战 127 练习题 132 第5章 计算机病毒与木马 135 5.1 计算机病毒与木马概述 135 5.1.1 计算机病毒的起源 135 5.1.2 计算机病毒的定义和特性 137 5.1.3 计算机病毒的分类 138 5.1.4 计算机病毒的结构 140 5.2 计算机病毒的危害 142 5.2.1 计算机病毒的表现 142 5.2.2 计算机故障与病毒特征的区别 143 5.2.3 常见的计算机病毒 145 5.3 计算机病毒的检测与防范 148 5.3.1 文件型病毒 148 5.3.2 宏病毒 149 5.3.3 蠕虫病毒 149 5.3.4 文件加密勒索病毒 151 5.4 木马攻击与分析 154 5.4.1 木马产生的背景 154 5.4.2 木马概述 154 5.4.3 木马的分类 155 5.4.4 木马的发展 157 5.5 木马的攻击防范技术 157 5.5.1 常见的木马 157 5.5.2 木马的伪装手段 158 5.5.3 安全解决方案 159 5.6 移动互联网恶意程序的防范 160 5.6.1 常见的移动互联网恶意程序 160 5.6.2 安全解决方案 162 实训5 安卓木马测试 162 实训6 一句话木马测试 164 练习题 167 第6章 安全防范与入侵检测 169 6.1 网络嗅探技术 169 6.1.1 共享式局域网监听技术 170 6.1.2 交换式局域网监听技术 170 6.2 Wireshark网络管理与监视 171 6.2.1 Wireshark的优势与功能 171 6.2.2 Wireshark的登录与界面 171 6.2.3 Wireshark的过滤和显示 176 6.3 入侵检测系统 178 6.3.1 入侵检测的概念与原理 178 6.3.2 入侵检测系统的构成与功能 179 6.3.3 入侵检测系统的分类 180 6.3.4 入侵检测系统的部署 183 6.3.5 入侵检测系统的选型 184 6.3.6 入侵防范系统 185 6.4 蜜罐系统 187 6.4.1 蜜罐技术概述 187 6.4.2 蜜罐系统的分类 187 6.4.3 蜜罐系统的应用 188 实训7 Wireshark的数据包分析与 高级应用 188 实训8 Snort的安装与使用 193 练习题 198 第7章 加密技术与虚拟专用网络 200 7.1 加密技术概述 200 7.1.1 加密技术的应用 201 7.1.2 加密技术的分类 201 7.2 现代加密算法 202 7.2.1 对称加密技术 203 7.2.2 非对称加密技术 204 7.2.3 单向散列算法 204 7.2.4 国产密码算法 205 7.2.5 数字签名 206 7.2.6 公钥基础设施 206 7.3 VPN技术 208 7.3.1 VPN技术概述 208 7.3.2 VPN的分类 209 7.3.3 VPN产品的选择 211 实训9 PGP加密程序的应用 212 实训10 OpenVPN的应用 215 练习题 222 第8章 防火墙 227 8.1 防火墙概述 227 8.1.1 防火墙的基本概念 227 8.1.2 防火墙的功能 228 8.1.3 防火墙的规则 229 8.2 防火墙的分类 229 8.2.1 按实现方式分类 229 8.2.2 按使用技术分类 230 8.2.3 防火墙的选择 232 8.3 防火墙的应用 233 8.3.1 防火墙在网络中的应用模式 233 8.3.2 防火墙的工作模式 235 8.3.3 防火墙的配置规则 237 8.4 Cisco ASA防火墙 239 8.4.1 ASA防火墙的功能特点 239 8.4.2 ASA防火墙的算法与策略 240 8.4.3 ASA防火墙系列产品 241 8.4.4 ASA防火墙的基本使用 243 8.4.5 ASA防火墙的高级配置 247 8.4.6 ASA防火墙的工作模式与攻击 防范 255 8.5 Web应用防火墙 259 实训11 Cisco Packet Tracer的 安装和网络搭建 262 实训12 ASA防火墙的基本 配置 263 实训13 ASA防火墙的高级 配置 265 实训14 雷池WAF的安装与 使用 267 练习题 272 第9章 无线局域网安全 274 9.1 无线局域网概述 274 9.1.1 常见的拓扑与设备 274 9.1.2 无线局域网常见的攻击 276 9.2 无线安全机制 277 9.3 无线路由器的安全 279 9.3.1 无线路由器通用参数配置 280 9.3.2 无线路由器安全管理 281 9.4 蓝牙安全 282 9.4.1 蓝牙概述 283 9.4.2 蓝牙的连接 283 9.4.3 蓝牙的嗅探与攻击 284 实训15 WPA2 PSK无线破解 286 实训16 蓝牙设备嗅探 290 练习题 293
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网