返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 正版新书]网络攻防与协议分析卢晓丽 丛佩丽 李莹 主编978711170
  • 全店均为全新正版书籍,欢迎选购!新疆西藏青海(可包挂刷).港澳台及海外地区bu bao快递
    • 作者: 卢晓丽 丛佩丽 李莹 主编著 | 卢晓丽 丛佩丽 李莹 主编编 | 卢晓丽 丛佩丽 李莹 主编译 | 卢晓丽 丛佩丽 李莹 主编绘
    • 出版社: 机械工业出版社
    • 出版时间:2022-07-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    君凤文轩图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 卢晓丽 丛佩丽 李莹 主编著| 卢晓丽 丛佩丽 李莹 主编编| 卢晓丽 丛佩丽 李莹 主编译| 卢晓丽 丛佩丽 李莹 主编绘
    • 出版社:机械工业出版社
    • 出版时间:2022-07-01
    • 版次:1
    • 印次:1
    • 字数:347000
    • 页数:232
    • 开本:16开
    • ISBN:9787111705611
    • 版权提供:机械工业出版社
    • 作者:卢晓丽 丛佩丽 李莹 主编
    • 著:卢晓丽 丛佩丽 李莹 主编
    • 装帧:平装
    • 印次:1
    • 定价:49.8
    • ISBN:9787111705611
    • 出版社:机械工业出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2022-07-01
    • 页数:232
    • 外部编号:党庄B121274
    • 版次:1
    • 成品尺寸:暂无

    前言

    二维码索引

    第1章 网络安全技术概述

    1.1 网络安全现状与对策

    1.1.1 网络安全的定义

    1.1.2 开放式网络与封闭式网络

    1.1.3 计算机犯罪

    1.2 网络安全威胁

    1.2.1 常见的网络安全威胁

    1.2.2 物理基础设施面临的安全威胁

    1.3 网络漏洞

    1.3.1 常见的网络漏洞

    1.3.2 漏洞的产生

    1.3.3 漏洞的类型

    1.3.4 修补数据中心的网络漏洞

    1.4 本章习题

    第2章 网络攻击与安全防护

    2.1 网络攻击

    2.1.1 网络攻击的发展趋势

    2.1.2 网络攻击的过程

    2.1.3 侦察攻击

    2.1.4 Telnet攻击

    2.1.5 密码攻击及暴力密码攻击

    2.1.6 信任利用攻击与中间人攻击

    2.1.7 端口重定向攻击

    2.1.8 DoS攻击与DDoS攻击

    2.2 网络安全防护与应对策略

    2.2.1 基于主机和服务器安全的防范措施

    2.2.2 入侵检测和防御

    2.2.3 网络安全工具

    2.2.4 企业安全策略

    2.3 端口扫描

    2.3.1 端口扫描技术的原理

    2.3.2 TCP connect扫描

    2.3.3 TCP SYN扫描

    2.3.4 UDP扫描

    2.3.5 SuperScan扫描工具

    2.4 Sniffer 攻击嗅探

    2.4.1 Sniffer的工作原理

    2.4.2 Sniffer的分类

    2.4.3 Sniffer Pro

    2.5 木马攻击与防范

    2.5.1 木马的工作原理

    2.5.2 伪装木马

    2.5.3 冰河软件的设置与使用

    2.5.4 木马检测

    2.5.5 清除木马

    2.6 本章习题

    第3章 数据加密、签名与认证技术

    3.1 数据加密技术

    3.1.1 密码技术

    3.1.2 对称密钥加密体制

    3.1.3 非对称密钥加密体制

    3.2 签名

    3.2.1 电子签名

    3.2.2 数字签名

    3.2.3 数字证书与CA认证

    3.3 认证技术

    3.3.1 认证的种类

    3.3.2 消息认证

    3.3.3 身份认证

    3.4 本章习题

    第4章 无线网络安全技术

    4.1 IEEE 802.1 x协议

    4.1.1 IEEE 802.1 x协议概述

    4.1.2 IEEE 802.1 x认证体系

    4.1.3 IEEE 802.1 x认证过程

    4.1.4 IEEE 802.1 x认证模式

    4.2 WLAN认证

    4.2.1 WAPI技术

    4.2.2 链路认证

    4.2.3 用户接入认证

    4.2.4 WLAN IDS

    4.3 企业无线网络802.1x认证案例

    4.3.1 案例描述

    4.3.2 项目实施

    4.4 本章习题

    第5章 网络设备安全配置

    5.1 路由器基本安全配置

    5.1.1 保护路由器的网络服务

    5.1.2 路由器在网络安全中的作用

    5.1.3 路由器的安全保护

    5.1.4 路由器基本的安全配置

    5.1.5 路由器密码恢复

    5.1.6 SSH

    5.2 防火墙技术

    5.2.1 防火墙的分类

    5.2.2 防火墙的三要素

    5.2.3 防火墙的常见术语

    5.2.4 防火墙配置案例

    5.3 入侵检测系统

    5.3.1 入侵检测技术

    5.3.2 入侵检测系统的工作流程

    5.3.3 入侵检测配置案例

    5.4 VPN

    5.4.1 VPN的特点

    5.4.2 VPN安全技术

    5.4.3 基于IPSec的VPN技术

    5.4.4 VPN配置案例

    5.5 计算机网络安全与维护案例

    5.5.1 案例描述

    5.5.2 路由器的配置与调试

    5.5.3 三层交换机的配置与调试

    5.5.4 防火墙与VPN的配置与调试

    5.6 本章习题

    第6章 操作系统安全

    6.1 操作系统安全概述

    6.1.1 操作系统安全的概念

    6.1.2 操作系统安全的评估

    6.2 Windows安全技术

    6.2.1 关闭多余系统服务

    6.2.2 账号安全配置

    6.2.3 利用syskey保护账户信息

    6.2.4 设置审核策略

    6.2.5 使用本地组策略编辑器对计算机进行安全配置

    6.2.6 通过过滤ICMP报文阻止ICMP攻击

    6.2.7 删除默认共享

    6.2.8 数据保密与安全

    6.3 Linux安全技术

    6.3.1 使用PuTTY工具远程连接实验主机

    6.3.2 禁止root账户远程登录

    6.3.3 配置策略增加密码强度

    6.3.4 利用iptables关闭服务端口

    6.3.5 利用iptables根据IP主机远程访问

    6.3.6 iptables防火墙不错配置

    6.3.7 客户端验证防火墙

    6.4 本章习题

    参考文献

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购