返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 正版新书]网络安全实验教程(第4版计算机科学与技术专业实践系列
  • 全店均为全新正版书籍,欢迎选购!新疆西藏青海(可包挂刷).港澳台及海外地区bu bao快递
    • 作者: 孙建国著 | 孙建国编 | 孙建国译 | 孙建国绘
    • 出版社: 清华大学音像出版社
    • 出版时间:2019-07-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    君凤文轩图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: 孙建国著| 孙建国编| 孙建国译| 孙建国绘
    • 出版社:清华大学音像出版社
    • 出版时间:2019-07-01
    • 版次:4
    • 印次:1
    • 印刷时间:2019-07-01
    • 字数:450千字
    • 页数:285
    • 开本:16开
    • ISBN:9787302524274
    • 版权提供:清华大学音像出版社
    • 作者:孙建国
    • 著:孙建国
    • 装帧:暂无
    • 印次:1
    • 定价:49
    • ISBN:9787302524274
    • 出版社:清华大学
    • 开本:16开
    • 印刷时间:2019-07-01
    • 语种:暂无
    • 出版时间:2019-07-01
    • 页数:285
    • 外部编号:涿仝东144542
    • 版次:4
    • 成品尺寸:暂无

    章网络安全概述1
    1.1引论1
    1.1.1网络空间安全治理体系1
    1.1.2网络安全现状及发展7
    1.1.3黑客及黑客入侵技术11
    1.1.4网络安全主要影响因素18
    1.2网络安全基本知识19
    1.2.1网络安全研究内容19
    1.2.2网络安全体系结构20
    1..网络安全评价标准
    1.3网络空间安全国内外战略25
    1.3.1美国网络空间安全战略25
    1.3.2俄罗斯网络空间安全战略25
    1.3.3欧盟网络空间安全战略26
    1.3.4英国网络空间安全战略26
    1.3.5我国网络空间安全战略27
    1.4《塔林手册》34
    1.4.1《塔林手册》的背景34
    1.4.2《塔林手册》的核心内容34
    1.4.3《塔林手册》对我国网络安全的影响36第2章网络安全研究的内容38
    2.1密码技术38
    2.1.1基本概念38
    2.1.2密码算法38
    2.1.3网络安全应用39
    2.2防火墙技术39
    2.2.1防火墙体系结构39
    2.2.2包过滤防火墙41
    2..代理防火墙42
    .入侵检测44
    ..1入侵检测技术分类44
    ..2入侵检测系统结构46
    ..重要的入侵检测系统47
    ..4入侵检测的发展方向48
    2.4网络安全态势感知49
    2.4.1网络安全态势感知的基本概念49
    2.4.2网络安全态势感知的相关技术52
    2.4.3网络安全态势感知的研究方向53
    2.5网络认技术54
    2.5.1身份认55
    2.5.2报文认55
    2.5.3访问授权56
    2.5.4数字签名57第3章网络分析实验58
    3.1网络分析原理58
    3.1.1TCP/IP原理58
    3.1.2交换技术58
    3.1.3路由技术59
    3.1.4网络技术60
    3.2网络分析基础实验63
    3.2.1Sniffer Pro简介63
    3.2.2程序安装实验63
    3..数据包捕获实验69
    3.2.4网络监视实验79
    3.3网络分析扩展实验87
    3.3.1网络协议87
    3.3.2FTP分析89
    3.3.3Telnet协议分析91
    3.3.4多协议综合实验95
    3.3.5端口扫描与实验97
    3.3.6局域网信息实验112第4章网络安全协议与内容安全实验127
    4.1网络安全协议与内容安全概述127
    4.1.1基本概念127
    4.1.2应用层安全协议128
    4.2数据抓包分析实验137
    4.3ARP欺骗实验143第5章防火墙实验149
    5.1防火墙技术149
    5.1.1基本概念149
    5.1.2个人防火墙149
    5.2天网防火墙实验152
    5.3瑞星防火墙实验155
    5.4防火墙评测实验158第6章入侵检测实验160
    6.1入侵检测原理160
    6.1.1入侵检测的步骤160
    6.1.2入侵检测技术的特点160
    6.1.3Snort简介161
    6.1.4蜜网简介165
    6.1.5工业信息安全简介 168
    6.2入侵检测实验171
    6.3Snort扩展实验183
    6.4基于虚拟蜜网的网络攻防实验186
    6.5工控入侵检测实验202第7章Web漏洞渗透实验209
    7.1Web漏洞概述209
    7.2Web漏洞实验210第8章主机探测及端口扫描实验220
    8.1Windows操作系统探测及端口扫描实验220
    8.2Back Track5系统的安装220
    8.3Nmap网络扫描工具第9章口令破解及安全加密电邮实验243
    9.1口令破解实验243
    9.2安全加密电邮实验2500章邮件钓鱼社会工程学实验262
    10.1社会工程学262
    10.1.1社会工程学的攻击形式262
    10.1.2社会工程学技术框架262
    10.2邮件钓鱼社会工程学实验2631章网络服务扫描实验273
    11.1常用的扫描服务模块273
    11.1.1Telnet服务扫描273
    11.1.2SSH服务扫描273
    11.1.3SSH口令猜测274
    11.1.4数据库服务查点274
    11.2网络服务扫描实验275参考文献285

    第5章防火墙实验〖1〗5.1防火墙技术防火墙是一类防范措施的总称。所谓“防火墙”,是指一种将内联网和公众访问网(外联网,Internet)分开的方法,它使得内联网与外联网互相隔离,限制网络互访来保护内部网络。它是一个或一组由软件和硬件构成的系统,在两个网络通信时执行的一种访问控制规则,防止重要信息被更改、复制、毁坏。设置防火墙的目的都是为了在内部网与外部网之间设立的通道,简化网络的安全管理。
    5.1.1基本概念防火墙是一个网络安全专用词,它是在内部网(或局域网)和互联网之间,或者是在内部网的各部分之间实施安全防护的系统,通常由硬件设备(路由器、网关、堡垒主机、代理服务器)和防护软件等组成。在网络中,它可对信息进行分析、隔离、限制,从而保护网络运行安全。
    防火墙的体系结构主要包括如下4个部分。
    (1)屏蔽路由器(screeningrouter)。
    它是防火墙基本的构件,可以由路由器实现,也可以用主机实现。屏蔽路由器作为内外连接的通道,要求所有报文都必须在此通过检查。
    (2)双穴主机网关(dualhomedgateway)。
    这种配置是用一台装有两块网卡的堡垒主机作防火墙。两块网卡各自与受保护网和外部网相连,其防火墙软件可以转发应用程序,提供服务等。
    (3)被屏蔽主机网关(screenedhostgateway)。
    屏蔽主机网关易于实现,也很安全,应用广泛。网关的基本控制策略由安装在上面的软件决定。
    (4)被屏蔽子网(screenedsubnet)。
    这种方法是在内部网络和外部网络之间建立一个被隔离的子网,用两台分组过滤路由器将这一子网分别与内部网络和外部网络分开。
    防火墙的作用包括(1)取消或拒绝任何未被明确允许的软件包通过。
    (2)将外部用户保持在内部网之外,对外部用户访问内部网进行限制。
    (3)强制执行注册、审计和报警等。

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购