加载中...
扫一扫
下载苏宁易购APP
关注苏宁推客公众号
自购省钱·分享赚钱
下载苏宁金融APP
关注苏宁易购服务号
用户评价:----
物流时效:----
售后服务:----
实名认证领苏宁支付券立即领取 >
¥
提前抢
SUPER会员专享
由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
欢迎光临本店铺
点我可查看更多商品哦~
100%刮中券,最高50元无敌券,券有效期7天
亲,今日还有0次刮奖机会
我的云钻:0
您的云钻暂时不足,攒足云钻再来刮
恭喜获得1张券!
今天的机会已经全部用完了,请明天再来
恭喜刮出两张券,请选择一张领取
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
正版 网络与信息安全实用教程 唐华主编 电子工业出版社 97871212
¥ ×1
商品
服务
物流
第1章 网络安全概述 11.1 信息安全概述 21.1.1 信息安全概述 21.1.2 信息安全的基本要求 31.1.3 信息安全的发展 41.2 网络安全概述 51.2.1 网络安全模型 61.2.2 网络安全的防护体系 71.2.3 网络安全的社会意义 91.3 网络安全的评价标准 91.3.1 国外网络安全标准与政策现状 101.3.2 ISO7498-2安全标准 121.3.3 BS7799标准 131.3.4 国内安全标准、政策制定和实施情况 151.4 网络安全的法律法规 161.4.1 网络安全立法 161.4.2 网络安全的相关法规 17本章小结 18本章习题 19实训1 VMWare虚拟机配置及安全法律法规调查 19第2章 操作系统安全配置 292.1 操作系统安全基础 302.1.1 安全管理目标 302.1.2 安全管理措施 312.2 Windows Server 2008账号安全 322.2.1 账号种类 322.2.2 账号与密码约定 332.2.3 账户和密码安全设置 342.3 Windows Server 2008文件系统安全 382.3.1 NTFS权限及使用原则 382.3.2 NTFS权限的继承性 422.3.3 共享文件夹权限管理 432.3.4 文件的加密与解密 442.4 Windows Server 2008主机安全 462.4.1 使用安全策略 462.4.2 设置系统资源审核 52本章小结 56本章习题 56实训2 Windows Server 2008操作系统的安全配置 57第3章 密码学技术基础 603.1 密码学基础 613.1.1 密码学术语 613.1.2 置换加密和替代加密算法 633.2 对称密码算法 663.2.1 对称密码概述 663.2.2 DES算法 673.2.3 DES算法的实现 673.3 非对称密码算法 693.3.1 非对称密码算法概述 693.3.2 RSA算法 703.3.3 RSA算法的实现 713.4 数字签名技术 713.4.1 数字签名概述 713.4.2 数字签名的实现方法 723.4.3 其他数字签名技术 733.5 密钥管理 743.5.1 单钥加密体制的密钥分配 753.5.2 公钥加密体制的密钥分配 763.5.3 用公钥加密分配单钥体制的会话密钥 783.6 认证 783.6.1 身份认证 793.6.2 Kerberos认证 803.6.3 基于PKI的身份认证 82本章小结 83本章习题 83实训3 SSH安全认证 83第4章 VPN技术 884.1 VPN技术概述 894.1.1 VPN的概念 894.1.2 VPN的基本功能 904.2 VPN协议 914.2.1 VPN安全技术 914.2.2 VPN的隧道协议 924.2.3 IPSec VPN系统的组成 974.3 VPN的类型 984.4 SSL VPN简介 1014.4.1 SSL VPN的安全技术 1014.4.2 SSL VPN的功能与特点 1024.4.3 SSL VPN的工作原理 1024.4.4 SSL VPN的应用模式及特点 103本章小结 104本章习题 104实训4 Windows Server 2008 VPN服务的配置 105第5章 防火墙技术 1175.1 防火墙概述 1185.1.1 防火墙的定义 1185.1.2 防火墙的发展 1195.2 防火墙的功能 1215.2.1 防火墙的访问控制功能 1215.2.2 防火墙的防止外部攻击功能 1215.2.3 防火墙的地址转换功能 1225.2.4 防火墙的日志与报警功能 1225.2.5 防火墙的身份认证功能 1235.3 防火墙技术 1235.3.1 防火墙的包过滤技术 1235.3.2 防火墙的应用代理技术 1265.3.3 防火墙的状态检测技术 1285.3.4 防火墙系统体系结构 1295.3.5 防火墙的主要技术指标 1325.4 防火墙的不足 1335.5 防火墙产品介绍 1355.5.1 Cisco防火墙概述 1355.5.2 NetST防火墙概述 1375.6 防火墙应用典型案例 1385.6.1 背景描述 1385.6.2 系统规划 1395.6.3 功能配置 139本章小结 141本章习题 141实训5 Cisco PIX防火墙配置 141第6章 恶意代码分析与防范 1456.1 恶意代码概述 1456.1.1 恶意代码的发展简介 1466.1.2 恶意代码的运行机制 1476.2 计算机病毒 1496.2.1 计算机病毒的特性 1506.2.2 计算机病毒的传播途径 1526.2.3 计算机病毒的分类 1536.2.4 计算机病毒的破坏行为及防范 1556.3 蠕虫病毒 1586.3.1 蠕虫病毒概述 1586.3.2 蠕虫病毒案例 1606.4 特洛伊木马攻防 1646.4.1 木马的概念及其危害 1646.4.2 特洛伊木马攻击原理 1656.4.3 特洛伊木马案例 1686.4.4 特洛伊木马的检测和防范 170本章小结 172本章习题 172实训6 Symantec企业防病毒软件的安装与配置 173第7章 网络攻击与防范 1847.1 网络攻防概述 1857.1.1 网络攻击的一般目标 1867.1.2 网络攻击的原理及手法 1877.1.3 网络攻击的步骤及过程分析 1887.1.4 网络攻击的防范策略 1897.2 网络扫描 1907.2.1 网络扫描概述 1907.2.2 网络扫描的步骤及防范策略 1917.2.3 网络扫描的常用工具及方法 1937.3 网络嗅探器 1997.3.1 嗅探器的工作原理 1997.3.2 嗅探器攻击的检测 2027.3.3 网络嗅探的防范对策 2027.4 口令破解 2037.4.1 口令破解方式 2037.4.2 口令破解的常用工具及方法 2057.4.3 密码攻防对策 2067.5 缓冲区溢出漏洞攻击 2077.5.1 缓冲区溢出的原理 2077.5.2 缓冲区溢出攻击示例 2087.5.3 缓冲区溢出攻击的防范方法 2107.6 拒绝服务攻击与防范 2117.6.1 拒绝服务攻击的概念和分类 2117.6.2 分布式拒绝服务攻击 212本章小结 215本章习题 215实训7 使用L0phtCrack 6.0破解Windows密码 216第8章 入侵检测技术 2228.1 入侵检测系统概述 2238.1.1 入侵检测系统概述 2238.1.2 入侵检测技术分类 2298.2 入侵检测系统产品选型原则与产品介绍 2318.2.1 IDS产品选型概述 2318.2.2 IDS产品性能指标 2358.3 入侵检测系统介绍 2368.3.1 ISS RealSecure介绍 2368.3.2 Snort入侵检测系统介绍 239本章小结 245本章习题 245实训8 入侵检测系统Snort的安装与使用 246第9章 应用服务安全 2619.1 Web服务的安全 2629.1.1 Web服务安全性概述 2629.1.2 IIS Web服务器安全 2649.1.3 浏览器的安全性 2689.1.4 Web欺骗 2729.2 FTP服务的安全 2759.2.1 FTP的工作原理 2759.2.2 FTP的安全漏洞机器防范措施 2769.2.3 IIS FTP安全设置 2779.2.4 用户验证控制 2789.2.5 IP地址限制访问 2789.2.6 其他安全措施 2799.3 电子邮件服务的安全 2799.3.1 E-mail工作原理及安全漏洞 2809.3.2 安全风险 2829.3.3 安全措施 2839.3.4 电子邮件安全协议 2849.3.5 IIS SMTP服务安全 286本章小结 290本章习题 290实训9 Symantec Encryption Desktop加密及签名实验 291第10章 数据库安全 30010.1 数据库系统安全概述 30110.1.1 数据库系统的安全威胁和隐患 30110.1.2 数据库系统的常见攻击手段 30310.1.3 SQL注入攻击及防范 30310.1.4 数据库系统安全的常用技术 30610.2 Microsoft SQL Server 2008安全概述 30710.2.1 Microsoft SQL Server 2008安全管理新特性 30710.2.2 Microsoft SQL Server 2008安全性机制 30810.2.3 Microsoft SQL Server 2008安全主体 30910.3 Microsoft SQL Server 2008安全管理 31010.3.1 Microsoft SQL Server 2008服务器安全管理 31010.3.2 Microsoft SQL Server 2008角色安全管理 31810.3.3 Microsoft SQL Server 2008构架安全管理 32710.3.4 Microsoft SQL Server 2008权限安全管理 332本章小结 336本章习题 336实训10 SQL注入攻击的实现 336参考文献 343
本书全面地介绍了计算机网络安全与信息安全技术。全书共10章,内容包括:网络安全概述、操作系统安全配置、密码学技术基础、VPN技术、防火墙技术、恶意代码分析与防范、网络攻击与防范、入侵检测技术、应用服务安全和数据库安全等内容。每章都配有习题、详细的实训项目及思考题,从而有针对性地帮助读者理解本书的内容。
《高等院校应用型人才培养规划教材:网络与信息安全实用教程》可作为本科院校、高等职业院校计算机及其相关专业“网络安全技术”类课程教材。
唐华等编著的《网络与信息安全实用教程》是面向网络的安全教材,充分考虑了高职高专院校学生的特点。在编写本书时,作者注重贯穿能力和技能培养,针对网络信息安全的理论知识和工作原理介绍得较少一些,侧重理论联系实际与工程实践技能的培养,加大了网络安全技术的应用和相关操作技能方面的知识。 本书作者经过多年教学、产学研的实践,并融合了作者多年本门课程教学改革的成果,在编写中,通过引例引出该章实际待解决的问题,每章的内容力求反映最新的网络安全技术的现状及发展趋势。在每章后还增加了详细的实训内容,包括实训目的、实训要求、实训环境和详细的实训步骤等内容,使学生通过实训项目进一步引导对理论的学习。
抢购价:¥ 38.00
易购价:¥ 38.00
注:参加抢购将不再享受其他优惠活动
亲,很抱歉,您购买的宝贝销售异常火爆,让小苏措手不及,请稍后再试~
验证码错误
看不清楚?换一张
确定关闭
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
查看我的收藏夹
非常抱歉,您前期未参加预订活动,无法支付尾款哦!
关闭
抱歉,您暂无任性付资格
继续等待
0小时0分
立即开通
SUPER会员