返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 正版新书]计算机网络安全技术原理与实验唐灯平9787302625926
  • 全店均为全新正版书籍,欢迎选购!新疆西藏青海(可包挂刷).港澳台及海外地区bu bao快递
    • 作者: 唐灯平著 | 唐灯平编 | 唐灯平译 | 唐灯平绘
    • 出版社: 清华大学出版社
    • 出版时间:2023-03-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    君凤文轩图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 唐灯平著| 唐灯平编| 唐灯平译| 唐灯平绘
    • 出版社:清华大学出版社
    • 出版时间:2023-03-01
    • 版次:1
    • 印次:1
    • 字数:578000
    • 页数:400
    • 开本:其他
    • ISBN:9787302625926
    • 版权提供:清华大学出版社
    • 作者:唐灯平
    • 著:唐灯平
    • 装帧:平装
    • 印次:1
    • 定价:79.8
    • ISBN:9787302625926
    • 出版社:清华大学出版社
    • 开本:其他
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2023-03-01
    • 页数:400
    • 外部编号:党庄A194024
    • 版次:1
    • 成品尺寸:暂无

    目录


    第1章计算机网络安全概述 1
    1.1计算机网络安全1
    1.1.1信息安全的概念1
    1.1.2计算机网络安全的概念2
    1.1.3计算机网络安全与信息安全的关系3
    1.1.4计算机网络安全的防护原则3
    1.2计算机网络安全面临的主要威胁4
    1.3计算机网络安全体系结构4
    1.4计算机网络安全存在的必然性5
    1.4.1内因方面6
    1.4.2外因方面7
    1.4.3暗网的存在8
    1.5典型计算机网络安全事件及危害分析9
    1.5.1典型的计算机网络安全事件9
    1.5.2计算机网络安全造成的危害分析11
    1.6我国计算机网络安全现状14
    1.7黑客常见的攻击过程17
    1.8实验18
    1.8.1实验一: 计算机网络安全技术基本实验环境搭建18
    1.8.2实验二: 通过Wireshark抓取FTP登录用户名
    和密码27
    1.8.3实验三: pcAnywhere远程控制工具使用32
    1.9本章小结38
    1.10习题138
    第2章计算机网络安全防护技术及防护设备39
    2.1计算机网络安全防护技术39
    2.2安全防护设备44
    2.3实验: 操作系统备份及还原工具Ghost的使用45
    2.4本章小结63计算机网络安全技术原理与实验目录2.5习题263
    第3章计算机病毒64
    3.1计算机病毒概述64
    3.1.1计算机病毒的概念64
    3.1.2计算机病毒的特征70
    3.1.3计算机病毒的危害及防范措施71
    3.2计算机病毒的工作原理73
    3.3计算机病毒的分类74
    3.4实验: 冰河77
    3.5本章小结89
    3.6习题390
    第4章数据加密技术91
    4.1密码学概述91
    4.1.1密码学的基本概念91
    4.1.2密码分析类型92
    4.2密码学的发展93
    4.3古典密码体制94
    4.4对称密码体制100
    4.4.1DES100
    4.4.23DES108
    4.4.3AES108
    4.5公钥密码体制109
    4.6实验: DES加密与解密113
    4.7本章小结121
    4.8习题4121
    第5章散列函数、消息摘要和数字签名122
    5.1散列函数及消息摘要122
    5.1.1散列函数122
    5.1.2消息摘要123
    5.1.3常见的消息摘要算法(即散列函数)123
    5.2数字签名128
    5.2.1数字签名的概念128
    5.2.2数字签名的类型129
    5.2.3数字签名的算法131
    5.3实验: PGP安全电子邮件131
    5.4本章小结140
    5.5习题5140
    第6章认证技术141
    6.1认证技术介绍141
    6.2消息认证141
    6.3身份认证145
    6.3.1身份认证概述145
    6.3.2常见的身份认证方式146
    6.4实验151
    6.4.1实验一: Windows中基于PPPoE身份认证的配置151
    6.4.2实验二: PPP协议认证的配置153
    6.5本章小结158
    6.6习题6158
    第7章数字证书与公钥基础设施159
    7.1数字证书159
    7.1.1数字证书的概念159
    7.1.2数字证书的结构162
    7.1.3数字证书的生成164
    7.1.4实验一: 向CA申请数字证书166
    7.2PKI170
    7.2.1PKI基础知识170
    7.2.2PKI系统组成171
    7.2.3PKI案例分析172
    7.2.4实验二: 安装本地证书服务器176
    7.2.5实验三: 配置Web服务的SSL证书181
    7.2.6实验四: 配置电子邮件保护证书198
    7.3本章小结224
    7.4习题7225
    第8章常见的系统安全226
    8.1DOS操作系统226
    8.1.1DOS操作系统的发展历史226
    8.1.2基本DOS命令227
    8.1.3DOS网络相关命令234
    8.2Windows操作系统安全256
    8.2.1Windows操作系统的常规安全256
    8.2.2注册表267
    8.3Linux操作系统安全271
    8.4数据库系统安全275
    8.5实验276
    8.5.1实验一: 漏洞扫描276
    8.5.2实验二: Windows用户密码在线破解280
    8.5.3实验三: Windows用户密码的暴力破解289
    8.6本章小结306
    8.7习题8307
    第9章防火墙技术308
    9.1防火墙概述308
    9.1.1防火墙概念308
    9.1.2防火墙的工作原理309
    9.1.3防火墙的作用309
    9.1.4防火墙的特点310
    9.2防火墙技术310
    9.2.1包过滤技术310
    9.2.2应用代理技术311
    9.2.3状态监视技术311
    9.3防火墙的分类312
    9.3.1按采用技术分类312
    9.3.2按组成结构分类316
    9.4防火墙部署过程和典型部署模式318
    9.5常见的防火墙产品319
    9.6实验320
    9.6.1实验一: 防火墙仿真实现320
    9.6.2实验二: ISA Server 2006防火墙配置325
    9.7本章小结349
    9.8习题9349
    第10章入侵检测及入侵防御技术350
    10.1入侵检测概述350
    10.1.1入侵检测的相关概念351
    10.1.2入侵检测系统的功能351
    10.1.3通用入侵检测模型352
    10.1.4常用入侵检测产品352
    10.2入侵检测系统的分类353
    10.2.1根据信息来源353
    10.2.2根据检测方法354
    10.2.3基于工作方式358
    10.3入侵检测实现的过程358
    10.4入侵防御系统360
    10.4.1入侵防御系统的概念360
    10.4.2与入侵检测系统的区别361
    10.4.3入侵防御系统的工作原理361
    10.4.4入侵防御系统的分类362
    10.4.5入侵防御系统的技术特征362
    10.5蜜罐及蜜网技术363
    10.5.1蜜罐技术363
    10.5.2蜜网技术364
    10.6实验: 仿真实现入侵防御系统364
    10.7本章小结369
    10.8习题10370
    第11章VPN技术371
    11.1VPN概述371
    11.1.1VPN简介371
    11.1.2VPN的分类372
    11.2VPN的相关技术376
    11.3实验378
    11.3.1实验一: IPSec VPN378
    11.3.2实验二: 基于GRE over IPSec VPN技术实现异地
    网络互联383
    11.4本章小结387
    11.5习题11387
    参考文献388

    1.本书针对应用型本科院校学生编写,既注重理论知识的讲解,又注重实验能力的培养。
    2.针对计算机网络安全技术原理难以理解的特点,对原理的讲解详细、透彻,举一反三。
    3.针对计算机网络安全技术实验不易开展的现状,采用搭建虚拟仿真实验环境实现实验。
    4.每个实验项目的设计贴近现实,详细讲解实施过程,容易实现。
    5.实验内容穿插于理论讲解中,使理论和实验统一为一个整体。
    6.提供配套教学资源,包括教学课件、实验软件等,读者可从清华大学出版社网站下载使用。


    本书培养学生理论和实践相结合的能力,实践验证理论,理论促进实践。主要内容包括计算机网络安全技术相关概念,主要网络安全防护技术及防护设备,计算机病毒相关概念、工作原理以及分类,密码学相关知识及与密码学相关的散列函数、消息摘要、数字签名、数字证书及公钥基础设施,相关认证技术中的消息认证和身份认证,系统安全、防火墙技术、入侵检测和入侵防御技术以及VPN技术等网络安全知识。 本书共11章,第1章讲解计算机网络安全相关概念、主要威胁、体系结构等;第2章讲解网络安全防护技术及防护设备;第3章讲解计算机病毒的相关概念、特征、工作原理及分类等;第4章讲解密码学相关知识;第5章讲解散列函数、消息摘要以及数字签名;第6章讲解相关认证技术,包括消息认证以及身份认证;第7章讲解数字证书与公钥基础设施;第8章讲解常见的系统安全,包括操作系统、数据库系统安全;第9章讲解防火墙,包括相关概念、相关技术、分类以及部署模式等;第10章讲解入侵检测及入侵防御技术;第11章讲解VPN技术。 本书适合作为高等院校计算机科学与技术、网络工程、物联网工程专业高年级专科生或应用型本科生教材,同时可供企事业单位的网络管理人员、广大科技工作者和研究人员参考。


    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购