由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
全新正版Neo4j图谱分析实战9787302617600清华大学出版社
¥ ×1
目录
项目1认识计算机网络安全技术1
1.1项目导入1
1.2项目分析2
1.3相关知识点2
1.3.1网络安全概述2
1.3.2网络安全所涉及的内容7
1.3.3网络安全防护10
1.3.4网络安全标准13
1.3.5网络安全等级保护15
1.3.6网络安全法律法规16
1.3.7计算机相关从业道德19
1.4项目实施19
1.4.1任务1: 系统安全“傻事清单”19
1.4.2任务2: 网络安全实训平台的搭建
1.5拓展提升: 基本物理安全33
1.6习题33
项目2Windows系统安全加固36
2.1项目导入36
2.2项目分析36
.相关知识点37
..1操作系统安全的概念37
..2服务与端口37
..组策略39
..4账户与密码安全40
..5漏洞与后门41
2.4项目实施43
2.4.1任务1: 账户安全配置43
2.4.2任务2: 密码安全配置47
2.4.3任务3: 系统安全配置50
2.4.4任务4: 服务安全配置54
2.4.5任务5: 禁用注册表编辑器67
2.5拓展提升: Windows系统的安全模板68
2.6习题69
项目3网络协议71
3.1项目导入71
3.2项目分析71
3.3相关知识点72
3.3.1计算机网络体系结构72
3.3.2以太网的帧格式75
3.3.3网络层协议格式76
3.3.4传输层协议格式80
3.3.5三次握手机制82
3.3.6ARP欺骗攻击83
3.3.7网络监听84
3.4项目实施86
3.4.1任务1: Wireshark软件的安装与使用86
3.4.2任务2: ARP欺骗攻击与防范90
3.5拓展提升: 端口镜像98
3.6习题98
项目4防护计算机病毒100
4.1项目导入100
4.2项目分析101
4.3相关知识点102
4.3.1计算机病毒的概念102
4.3.2计算机病毒的特征105
4.3.3计算机病毒的分类106
4.3.4宏病毒和蠕虫病毒107
4.3.5木马109
4.3.6勒索病毒113
4.3.7反病毒技术114
4.4项目实施116
4.4.1任务1: 360杀毒软件的使用116
4.4.2任务: 0安全卫士软件的使用120
4.4.3任务3: 制作一个简单的宏病毒124
4.4.4任务4: 利用自解压文件携带木马程序125
4.4.5任务5: 反弹端口木马(灰鸽子)的演示128
4.5拓展提升: 手机病毒132
4.6习题132
项目5密码技术136
5.1项目导入136
5.2项目分析136
5.3相关知识点137
5.3.1密码学的基础知识137
5.3.2古典密码技术139
5.3.3对称密码技术142
5.3.4非对称密码技术145
5.3.5单向散列算法148
5.3.6数字签名技术149
5.3.7数字150
5.3.8EFS加密文件系统151
5.4项目实施152
5.4.1任务1: DES、RSA和Hash算法的实现152
5.4.2任务2: PGP软件的使用158
5.4.3任务3: Windows 10加密文件系统的应用165
5.5拓展提升: 密码分析技术170
5.6习题170
项目6网络攻击与防范174
6.1项目导入174
6.2项目分析174
6.3相关知识点175
6.3.1网络攻防概述175
6.3.2目标系统的探测178
6.3.3网络监听183
6.3.4口令破解183
6.3.5IPC$入侵185
6.3.6缓冲区溢出攻击186
6.3.7拒绝服务攻击187
6.3.8分布式拒绝服务攻击190
6.3.9分布式反型拒绝服务攻击191
6.4项目实施194
6.4.1任务1: 黑客入侵的模拟演示194
6.4.2任务2: 缓冲区溢出漏洞攻击的演示199
6.4.3任务3: 拒绝服务攻击的演示201
6.5拓展提升: 网络诱骗技术——蜜罐203
6.6习题203
项目7防火墙技术206
7.1项目导入206
7.2项目分析206
7.3相关知识点207
7.3.1防火墙结构概述207
7.3.2防火墙技术原理208
7.3.3防火墙体系结构212
7.3.4Windows防火墙214
7.4项目实施217
7.5拓展提升: Cisco PIX防火墙配置229
7.6习题229
项目8入侵检测技术2
8.1项目导入2
8.2项目分析2
8.3相关知识点
8.3.1入侵检测系统概述
8.3.2入侵检测系统的基本结构
8.3.3入侵检测系统的分类5
8.3.4误用检测和异常检测
8.4项目实施241
8.5拓展提升: 入侵防护系统245
8.6习题245
项目9VPN技术247
9.1项目导入247
9.2项目分析247
9.3相关知识点248
9.3.1VPN概述248
9.3.2VPN的特点249
9.3.3VPN的处理过程249
9.3.4VPN的分类250
9.3.5VPN的关键技术251
9.3.6VPN隧道协议252
9.4项目实施253
9.4.1任务1: 在Windows Server 2016上部署VPN服务器253
9.4.2任务2: 在Windows 10客户端建立并测试VPN连接261
9.5拓展提升: IPSec VPN与SSL VPN的比较266
9.6习题266
项目10Web应用安全268
10.1项目导入268
10.2项目分析268
10.3相关知识点269
10.3.1Web应用安全概述269
10.3.2Web应用体系架构270
10.3.3Web应用的安全威胁270
10.3.4IIS的安全设置271
10.3.5SL注入274
10.3.6XSS跨站脚本275
10.3.7Web传输的安全278
10.3.8Web浏览器的安全278
10.4项目实施283
10.4.1任务1: Web服务器的安全配置283
10.4.2任务2: 利用Unicode漏洞实现网页“涂鸦”的演示291
10.4.3任务3: 利用SL注入漏洞实现入侵的演示293
10.4.4任务4: 通过SSL访问Web服务器295
10.5拓展提升: 防范网络钓鱼307
10.6习题307
项目11无线网络安全309
11.1项目导入309
11.2项目分析309
11.3相关知识点310
11.3.1无线局域网基础310
11.3.2无线局域网标准311
11.3.3无线局域网接入设备313
11.3.4无线局域网的组网模式316
11.3.5服务集标识SS317
11.3.6无线加密标准317
11.3.7无线局域网常见的攻击319
11.4项目实施320
11.5拓展提升: 无线网络的安全327
11.6习题327
参考文献329
黄林国,男,硕士,副教授,省教坛新秀,省教学成果二等奖,主编多本计算机教材,多年来从事网络安全技术方向相关课程教学及教改研究实践。
《Neo4j图谱分析实战 》详细阐述了与Neo4j图谱分析相关的基本解决方案,主要包括使用Neo4j进行图建模、图算法、基于图的机器学习、生产环境中的Neo4j等内容。此外,本书还提供了相应的示例、代码,以帮读者进一步理解相关方案的实现过程。
本书适合作为高等院校计算机及相关专业的教材和教学参考书,也可作为相关开发人员的自学教材和参考手册。
在完成《Neo4j图谱分析实战 》学习之后,你将会理解,Neo4j除了是出色的数据分析工具之外,还可以用于在Web应用程序中公开数据以使分析能实时进行。
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格