返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 全新正版网络安全技术及应用9787111733058机械工业出版社
    • 作者: 贾铁军,何道敬,罗宜元主编著 | 贾铁军,何道敬,罗宜元主编编 | 贾铁军,何道敬,罗宜元主编译 | 贾铁军,何道敬,罗宜元主编绘
    • 出版社: 机械工业出版社
    • 出版时间:2023-09
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    如梦图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: 贾铁军,何道敬,罗宜元主编著| 贾铁军,何道敬,罗宜元主编编| 贾铁军,何道敬,罗宜元主编译| 贾铁军,何道敬,罗宜元主编绘
    • 出版社:机械工业出版社
    • 出版时间:2023-09
    • 版次:5
    • 印次:1
    • 字数:526
    • 页数:327
    • 开本:16开
    • ISBN:9787111733058
    • 国别/地区:中国
    • 版权提供:机械工业出版社
    • 作者:贾铁军,何道敬,罗宜元主编
    • 著:贾铁军,何道敬,罗宜元主编
    • 装帧:平装
    • 印次:1
    • 定价:79.90
    • ISBN:9787111733058
    • 出版社:机械工业出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2023-09
    • 页数:327
    • 外部编号:14187434
    • 版次:5
    • 成品尺寸:暂无

    前言 章 网络安全基础11.1 网络安全威胁及途径11.1.1 网络安全威胁及现状分析11.1.2 网络安全威胁的种类及途径21.1.3 网络安全的威胁及风险分析41.1.4 网络空间安全威胁的发展态势51.2 网络安全的概念、特点和内容61.2.1 网络安全相关概念、目标和特点61.2.2 网络安全的主要内容及侧重点71.3 网络安全常用技术91.3.1 网络安全技术相关概念91.3.2 常用的网络安全技术91.3.3 网络安全常用模型101.4 网络安全建设发展状况及趋势131.4.1 国外网络安全建设发展状况131.4.2 我国网络安全建设发展现状13*1.5 实体安全与隔离技术141.5.1 实体安全的概念及内容141.5.2 媒体安全与物理隔离技术151.6 本章小结16*1.7 实验1 构建虚拟局域网171.7.1 选做1 VMware虚拟局域网的构建171.7.2 选做2 虚拟局域网VPN的设置和应用201.8 练习与实践125第2章 网络安全技术基础272.1 网络协议安全概述272.1.1 网络协议的安全风险272.1.2 TCP/IP层次安全22.1.3 IPv6的安全概述302.2 虚拟专用网VPN技术332.2.1 VPN的概念和结构332.2.2 VPN的技术特点342.. VPN的实现技术342.2.4 VPN技术的实际应用35. 无线网络安全技术基础36..1 无线网络的安全风险和隐患36..2 无线网络AP及路由安全37.. IEEE 802.1x身份认38..4 无线网络安全技术应用38* ..5 WiFi的安全和措施392.4 常用网络安全管理工具412.4.1 网络连通及端口扫描412.4.2 显示网络配置信息及设置412.4.3 显示连接监听端口命令422.4.4 查询删改用户信息命令432.4.5 创建计划任务命令442.5 本章小结452.6 实验2 无线网络安全设置452.6.1 实验目的452.6.2 实验要求452.6.3 实验内容及步骤462.7 练习与实践249第3章 网络安全体系及管理513.1 网络安全的体系结构513.1.1 网络空间安全学科知识体系513.1.2 OSI、TCP/IP及攻防体系结构533.1.3 网络安全保障体系553.1.4 可信计算网络安全防护体系573.2 网络安全相关法律法规583.2.1  国外网络安全相关的法律法规583.2.2  国内网络安全相关的法律法规593.3 网络安全评估准则和方法603.3.1 国外网络安全评估准则603.3.2 国内网络安全评估准则633.3.3 网络安全常用测评方法64*3.4 网络安全管理原则及制度683.4.1 网络安全管理基本原则683.4.2 网络安全管理机构和制度693.5 本章小结713.6 实验3 统一威胁管理UTM应用713.6.1 实验目的7..2 实验要求及方法7.. 实验内容及步骤7. 练习与实践374第4章 黑客攻防与检测防御764.1 黑客概念及攻击途径764.1.1 黑客的概念及形成764.1.2 黑客攻击的主要途径774.2 黑客攻击的目的及过程784.2.1 黑客攻击的目的及种类784.2.2 黑客攻击的基本过程794.3 常用的黑客攻防技术804.3.1 传统黑客攻防技术814.3.2 新型黑客攻防技术86. 络攻击的防范策略和措施874.4.1 网络攻击的防范策略874.4.2 网络攻击的防范措施874.5 入侵检测与防御系统概述884.5.1 入侵检测系统的概念及原理884.5.2 入侵检测系统的功分类904.5.3 常用的入侵检测方法914.5.4 入侵检测系统与防御系统92*4.5.5 入侵检测及防御技术的发展态势954.6 本章小结984.7 实验4 Sniffer网络安全检测984.7.1 实验目的984.7.2 实验要求及方法984.7.3 实验内容及步骤994.8 练习与实践4100第5章 密码及加密技术1025.1 密码技术概述1025.1.1 密码学的发展历程1025.1.2 密码学的相关概念1045.1.3 数据及网络加密方式1065.2 密码破译与密钥管理1085.2.1 密码破译方法1085.2.2 密钥管理方法和过程1095.3 实用密码技术概述1105.3.1 对称密码体制1115.3.2 非对称密码体制1175.3.3 数字签名应用1185.4 本章小结1185.5 实验5 AES算法加密解密实验1195.5.1 实验目的及要求1195.5.2 实验环境及学时1195.5.3 实验步骤1195.6 练习与实践5121第6章 身份认与访问控制1.1 身份认基础1.1.1 认技术的概念和类型1.1.2 身份认的概念及作用1246.2 身份认技术与数字签名1256.2.1 口令认技术1256.2.2 智能卡技术1276.. 生物特征认技术1276.2.4 Kerberos认技术1286.2.5 公钥基础设施(PKI)技术1296.2.6 数字签名1316.3 访问控制技术1346.3.1 访问控制概述1346.3.2 访问控制的模型和分类1356.3.3 访问控制的安全策略1396.3.4 认服务与访问控制系统1406.3.5 准入控制技术1416.4 安全审计与据1426.4.1 安全审计概述1436.4.2 系统日志审计1446.4.3 审计跟踪与实施1456.4.4 据概述1466.4.5 数据取技术1486.5 本章小结1496.6 实验6 配置IP访问控制列表1496.6.1 实验目的1496.6.2 实验要求1506.6.3 实验内容及步骤1506.7 练习与实践6153第7章 计算机及手机病毒防范1557.1 计算机及手机病毒基础1557.1.1 计算机及手机病毒的概念、发展及命名1557.1.2 计算机及手机病毒的特点1577.1.3 计算机病毒的种类1587.2 病毒的表现现象及危害1597.2.1 计算机病毒的表现现象1597.2.2 计算机病毒的主要危害1617.3 计算机病毒的构成与传播1627.3.1 计算机病毒的构成1627.3.2 计算机及手机病毒的传播1637.3.3 病毒的触发与生存1647.4 计算机病毒的检测清除与防范1647.4.1 计算机病毒的检测1647.4.2 常见病毒的清除方法1667.4.3 普通病毒的防范方法1667.4.4 木马和蠕虫病毒的检测与防范1677.4.5 病毒和防病毒技术的发展趋势1697.5 本章小结1717.6 实验7 360安全卫士及杀毒软件应用1727.6.1 实验目的1727.6.2 实验内容1727.6.3 操作方法和步骤1737.7 练习与实践7175第8章 防火墙常用技术1778.1 防火墙概述1778.1.1 防火墙的概念和功能1778.1.2 防火墙的特1798.1.3 防火墙的主要缺陷1798.2 防火墙的类型1808.2.1 以防火墙软硬件形式分类1808.2.2 以防火墙技术分类1818.. 以防火墙体系结构分类1848.2.4 以防火墙能等级分类1858.3 防火墙的主要应用1858.3.1 企业网络体系结构1858.3.2 内部防火墙系统应用1868.3.3 外围防火墙系统设计1898.3.4 用防火墙阻止SYN Flood攻击1928.4 本章小结1948.5 实验8 工业控制防火墙的应用1958.5.1 实验目的与要求1958.5.2 实验内容和步骤1968.6 练习与实践8199第9章 操作系统安全2019.1 操作系统安全概述2019.1.1 操作系统安全的概念2019.1.2 操作系统的主要安全问题2029.1.3 操作系统安全机制2039.2 Windows操作系统的安全及配置2049.2.1 Windows系统的安全2049.2.2 Windows系统的安全配置2069.3 UNIX操作系统的安全及配置2099.3.1 UNIX系统的安全2099.3.2 UNIX系统安全配置2119.4 Linux操作系统的安全及配置2129.4.1 Linux系统的安全2139.4.2 Linux系统的安全配置2149.5 操作系统的安全加固和恢复2159.5.1 操作系统加固常用方法2159.5.2 系统恢复常用方法及过程2229.6 本章小结2269.7 实验9 Windows Server 2022安全配置2269.7.1 实验目的2269.7.2 实验要求2279.7.3 实验内容及步骤2279.8 练习与实践92290章 数据库及数据安全110.1 数据库系统安全概述110.1.1 数据库系统的组成110.1.2 数据库系统安全的概念210.1.3 数据库系统的安全需求10.1.4 数据库系统的安全框架510.2 数据库及数据安全10.2.1 数据库的安全 10.2.2 数据库及数据的完整24010.. 数据库的并发控制24110.3 数据库的安全防护技术24310.3.1 数据库安全防护及控制 24310.3.2 数据库的安全防护体系24410.3.3 数据库的安全策略和机制24610.4 数据库备份与恢复25010.4.1 数据库备份25010.4.2 数据库恢复25110.5 本章小结25110.6 实验10 SL Server 2022安全实验25210.6.1 实验目的25210.6.2 实验要求25210.6.3 实验内容及步骤25210.7 练习与实践10258*1章 商务安全26011.1 商务安全基础26011.1.1 商务及安全风险26011.1.2 商务安全的概念和内容26111.1.3 商务的安全要素26111.1.4 商务的安全体系26311.2 商务的安全技术和交易26411.2.1 商务的安全技术26411.2.2 网上交易安全协议26411.. 网络安全交易26511.3 构建基于SSL的Web安全站点26911.3.1 基于Web安全通道的构建26911.3.2 服务的安装与管理27111.4 商务安全解决方案27311.4.1 数字解决方案27311.4.2 USBKey技术在安所有渠道络支付中的应用275*11.5 AI技术在商务安全中的应用27611.5.1 AI在防范网络攻击中的应用27611.5.2 防范利用AI及面向AI的安全攻击277*11.6 商务中物联网设备的安全问题与防范27911.6.1 物联网安全的发展状况27911.6.2 IoT设备面临安全风险的种类和特征28011.6.3 确保IoT设备安全的对策28111.7 本章小结281*11.8 实验11 使用Wireshark抓包分析SSL协议28111.8.1 实验目的28111.8.2 实验要求及注意事项28211.8.3 实验内容及步骤28211.9 练习与实践112852章 网络安全新技术及解决方案287*12.1 网络安全新技术概述28712.1.1 可信计算及应用28712.1.2 大数据的安全防范28912.1.3 云安全技术及应用29012.1.4 网格安全关键技术29312.2 网络安全解决方案概述29512.2.1 网络安全解决方案的概念和特点29512.2.2 网络安全解决方案的制定原则及注意事项29612.. 网络安全解决方案的制定2971. 网络安全的需求分析3001..1 网络安全需求分析的内容及要求3001..2 网络安全需求分析的任务30212.4 网络安全解决方案设计和标准30312.4.1 网络安全解决方案设计目标及原则30312.4.2 网络安全解决方案的评价标准30412.5 网络安全解决方案应用实例30512.5.1 银行网络安全解决方案305*12.5.2 政务网络安全解决方案310*12.5.3 电力网络安全解决方案31412.6 本章小结31912.7 练习与实践11附录321附录A 练习与实践部分习题321附录B 常用网络安资源站326参考文献327

    本书主要内容包括:网络安全基础、网络安全技术基础、网络安全体系及管理、黑客攻防与检测防御、密码及加密技术、身份认与访问控制、计算机及手机病毒防范、防火墙常用技术、操作系统安全、数据库及数据安全、商务安、络安全新技术及解决方案。涉及“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等常用技术和应用,并配有同步实验。本书体现“教、学、练、做、用一体化”,突出“实用、特色、新颖、操作”。由高等教育智慧教育平台课程提供课程及操作视频、多媒体课件、教学大纲及教案、同步实验和课程设计指导及习题集、试卷库等资源。读者可通过扫描书中二维码,观看对应的微课视频。本书可作为高等院校计算机类、信息类、商务类、工程和管理类各专业网络安全相关课程的教材,也可作为培训及参考用书。

    “十三五”重点出版物出版规划项目、高等教育智慧教育平台课程、上海市普通高等院校教材奖。吸收了国内外大量的新知识、新技术、新方法和国际通用准则,注重科学、 、操作。坚持“实用、特色、规范”的原则,突出实用及素质能力培养,便于启发式教学、案例交互式教学和同步实验教学,将理论知识与实际应用有机结合。提供课程视频及操作视频、多媒体课件、教学大纲和计划、教案、习题集、同步实验及复习与试卷库、拓展与深造等教学资源。

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购