返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 网络空间安全原理与实践 田果//徐龙泉 著 专业科技 文轩网
  • 新华书店正版
    • 作者: 田果//徐龙泉著
    • 出版社: 人民邮电出版社
    • 出版时间:2022-01-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 田果//徐龙泉著
    • 出版社:人民邮电出版社
    • 出版时间:2022-01-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2022-01-01
    • 字数:276000
    • 页数:194
    • 开本:16开
    • 装帧:平装
    • ISBN:9787115577696
    • 国别/地区:中国
    • 版权提供:人民邮电出版社

    网络空间安全原理与实践

    作  者:田果//徐龙泉 著
    定  价:69.9
    出 版 社:人民邮电出版社
    出版日期:2022年01月01日
    页  数:194
    装  帧:平装
    ISBN:9787115577696
    主编推荐

    本书是业内培训机构YESLAB针对教育、培训行业开发的以培养网络空间安全Gao层次、实践型人才为目标的教学用书,内容涵盖了信息安全和网络安全的基本概念、各类扫描和攻击手段的原理与实施,以及对应的防御手段。此外,本书还简单介绍了一些扫描工具及其在Windows环境中的基本使用方法。 为了更好地阅读本书,读者需要具备基本的网络知识(尤其是TCP/IP协议栈的知识),而且需要具备思科设备的配置与调试能力。 本书主要内容: 网络安全威胁; 保护设备安全; 认证、授权和审计(AAA); 加密系统; 实施虚拟专用网络技术; 实施自适应安全设备; 管理安所有渠道络。

    内容简介

    本书是信息安全、网络空间安全系列教材的册,主要着墨于信息安全的基本原理、各类网络攻击方式与基于思科设备的防御特性、AAA(认证、授权和审计)的原理与部署、防火墙的基本原理、加密原理与VPN(虚拟专用网络)的基本概念及基于思科设备的实现等内容。另外,本书也简单介绍了一些扫描工具及其在Windows环境中的基本使用方法。 本书不仅适合计算机网络、信息安全、网络空间安全专业的学生作为教材使用,而且适合网络安全技术爱好者,以及各类学完CCNA课程或者思科网院课程,希望进一步了解安全相关技术及原理的技术人员阅读。

    作者简介

    田果,CCIE #19920,毕业于北京工业大学,12年网络行业从业经验,工作内容涵盖项目管理、工程实施、课程设计、学员培训、教材出版等。曾深度参与大量与业内领头企业、院校的合作项目,并在2020年了思科网络技术学院系列图书(CCNAv7)及配套资源的本土化工作。原创教材6册,译作20余册。 徐龙泉,毕业于华南理工大学,12年网络行业从业经验,珠海市高层次人才、不错工程师、思科网络技术学院教师培训讲师(ITR),累计培训了800多位来自全国高校的教师。近三年来,专注于网络安全相关领域的师资培训及企业定制化培训,出版教材3部,发表论文5篇,获发明2项。

    精彩内容

    目录
    章 网络安全威胁
    1.1 保护网络安全及安全原理
    1.1.1 网络/信息安全原则
    1.1.2 网络安全设计指导方针
    1.1.3 安全策略
    1.2 网络安全威胁
    1.2.1 STRIDE威胁模型
    1.2.2 常见的网络攻击类型
    1.3 缓解威胁
    1.3.1 接入层与分布层
    1.3.2 核心层
    1.3.3 数据中心
    1.3.4 Internet边缘
    1.4 小结
    1.5 习题
    第2章 保护设备安全
    2.1 终端安全
    2.2 第2层安全威胁及防御
    2.2.1 MAC地址攻击与端口安全
    2.2.2 STP操纵攻击与生成树安全策略
    2.2.3 VLAN跳转攻击与缓解
    2.2.4 DHCP欺骗攻击与DHCP监听(DHCP Snooping)
    2.2.5 ARP欺骗攻击与动态ARP监控
    2.3 保护设备访问
    2.4 分配管理角色
    2.4.1 特权级别
    2.4.2 为用户账号分配特权级别
    2.4.3 定义命令的特权级别
    2.5 监控和管理设备
    2.5.1 简单网络管理协议
    2.5.2 系统日志
    2.5.3 网络时间协议
    2.6 保护控制平面
    2.6.1 网络基础保护架构
    2.6.2 路由协议认证
    2.6.3 控制平面管制(CoPP)
    2.6.4 控制平面保护
    2.7 auto secure
    2.8 小结
    2.9 习题
    第3章 认证、授权和审计(AAA)
    3.1 AAA的基本原理
    3.1.1 认证、授权和审计
    3.1.2 AAA的部署方式
    3.2 本地AAA
    3.3 基于服务器的AAA
    3.3.1 RADIUS
    3.3.2 TACACS+
    3.3.3 AAA服务器
    3.4 基于服务器的AAA认证
    3.5 基于服务器的AAA授权和审计
    3.6 小结
    3.7 习题
    第4章 加密系统
    4.1 加密学原理
    4.1.1 密码的产生
    4.1.2 维吉尼亚密码
    4.1.3 对称加密算法
    4.1.4 DH算法
    4.1.5 非对称加密算法
    4.2 数字签名
    4.2.1 使用非对称加密算法执行数字签名
    4.2.2 哈希函数
    4.2.3 使用哈希函数和非对称加密法来执行数字签名
    4.3 证书概述
    4.3.1 公共密钥基础设施(PKI)概述
    4.3.2 获得数字证书的过程
    4.4 小结
    4.5 习题
    第5章 实施虚拟专用网络技术
    5.1 VPN简介
    5.1.1 VPN的概念
    5.1.2 VPN的分类
    5.2 IPSec VPN组件和操作
    5.2.1 IKE介绍
    5.2.2 IPSec的操作方式
    5.3 传统命令行实施站点间IPSec VPN
    5.4 小结
    5.5 习题
    第6章 实施自适应安全设备
    6.1 访问控制列表
    6.1.1 ACL的工作原理
    6.1.2 掩码与ACL
    6.1.3 ACL的方向
    6.1.4 ACL的类型
    6.2 防火墙技术介绍
    6.2.1 包过滤防火墙
    6.2.2 电路层防火墙
    6.2.3 代理防火墙
    6.2.4 自适应代理防火墙
    6.2.5 下一代防火墙
    6.3 基于区域的策略防火墙
    6.3.1 基于上下文的访问控制
    6.3.2 基于区域的防火墙
    6.4 硬件防火墙图形化管理
    6.4.1 思科防火墙及系统发展简介
    6.4.2 连接Firepower并使用FDM进行管理
    6.4.3 FDM的管理界面
    6.5 硬件防火墙实施IPSec VPN
    6.6 小结
    6.7 习题
    第7章 管理安全网络
    7.1 网络安全测试
    7.1.1 Nmap和Zenmap
    7.1.2 Nessus
    7.2 制定全面的安全策略
    7.3 小结
    7.4 习题

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购