- 商品参数
-
- 作者:
贾铁军俞小怡著
- 出版社:机械工业出版社
- ISBN:9787111659051
- 版权提供:机械工业出版社
基本信息
书名:二手正版网络安全技术及应用 第4版 贾铁军 机械工业出版社
定价:75.00元
作者:贾铁军俞小怡 主编
出版社:机械工业出版社
出版日期:2020-08-01
ISBN:9787111659051
字数:
页码:
版次:
装帧:平装
开本:16开
商品重量:
编辑推荐
十三五国家重点出版物出版规划项目,上海市普通高等院校教材奖,上海市普通高校精品课程特色教材,上海市高校优质在线课程建设项目。
提供课程的微课视频、多媒体课件、教学大纲和计划、电子教案、习题集、同步实验及复习、试题库、拓展与深造等教学资源。
吸收了外大量的新知识、新技术、新方法和国际通用准则。
坚持“实用、特色、规范”原则,突出实用及素质能力培养,便于启发式教学、案例交互式教学和同步实验教学。
内容提要
《网络安全技术及应用 第4版》特色:“十三五”国家重点出版物出版规划项目暨上海市普通高校精品课程特色教材,体现“教、学、练、做、用一体化和立体化”,突出“实用、特色、新颖、操作性”。
《网络安全技术及应用 第4版》主要内容包括:网络安全基础、网络安全技术基础、网络安全体系及管理、黑客攻防与检测防御、密码与加密技术、身份认证与访问控制、计算机及手机病毒防范、防火墙常用技术、操作系统安全、数据库及数据安全、电子商务安全、网络安全新技术及解决方案等,涉及“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估) ”等多方面的基本理论和实用技术,并配有同步实验。
《网络安全技术及应用 第4版》由在线课程网站提供课程的微课视频、多媒体课件、教学大纲及教案、同步实验和课程设计指导及习题集、试题库等资源。
《网络安全技术及应用 第4版》可作为高等院校网络空间安全、信息安全、计算机类、信息类、电子商务类、工程和管理类等相关专业网络安全相关课程的教材,也可作为培训及参考用书。高职院校可对“ ”内容选用。
目录
前言
章网络安全基础 · 1
1.1 网络空间安全威胁及态势 1
1.1.1 网络空间安全威胁及现状分析 · 1
1.1.2 网络安全威胁的种类及途径 2
1.1.3 网络安全的威胁及风险分析 · 4
1.1.4 网络空间安全威胁的发展态势 · 5
1.2 网络安全的概念、特点和内容 6
1.2.1 网络安全的概念、目标和特点 · 6
1.2.2 网络安全的主要内容及侧重点 · 7
1.3 网络安全主要常用技术 9
1.3.1 网络安全技术相关概念 9
1.3.2 常用的网络安全技术 9
1.3.3 网络安全常用模型 11
1.4 网络安全建设发展状况及趋势13
1.4.1 国外网络安全建设发展状况 13
1.4.2 我国网络安全建设发展现状 13
1.4.3 网络安全技术的发展态势 14
1.5 实体安全与隔离技术 15
1.5.1 实体安全的概念及内容 15
1.5.2 媒体安全与物理隔离技术 16
1.6 本章小结17
1.7 实验 1 构建虚拟局域网 17
1.7.1 选做 1 VMware虚拟局域网的构建17
1.7.2 选做 2 虚拟局域网 VLAN的设置和应用 20
1.8 练习与实践 1 25第 2章网络安全技术基础27
2.1 网络协议安全概述27
2.1.1 网络协议的安全风险27
2.1.2 TCP/IP层次安全性·28
2.1.3 IPv6的安全性概述 30
2.2 虚拟专用网 VPN技术 33
2.2.1 VPN的概念和结构·33
2.2.2 VPN的技术特点 34
2.2.3 VPN的实现技术 34
2.2.4 VPN技术的实际应用 ·36
2.3 无线网络安全技术基础37
2.3.1 无线网络的安全风险和隐患 37
2.3.2 无线网络 AP及路由安全 38
2.3.3 IEEE 802.1x身份认证 39
2.3.4 无线网络安全技术应用 40
2.3.5 WiFi的安全性和措施 41
2.4 常用网络安全管理工具43
2.4.1 网络连通性及端口扫描 43
2.4.2 显示网络配置信息及设置 44
2.4.3 显示连接监听端口命令 44
2.4.4 查询删改用户信息命令 45
2.4.5 创建计划任务命令 46
2.5 本章小结47
2.6 实验 2 无线网络安全设置 47
2.6.1 实验目的 48
2.6.2 实验要求 48
2.6.3 实验内容及步骤 ·48
2.7 练习与实践 2 50第 3章网络安全体系及管理52
3.1 网络安全的体系结构52
3.1.1 网络空间安全学科知识体系 52
3.1.2 OSI、TCP/IP及攻防体系结构 54
3.1.3 网络安全保障体系 56
3.1.4 可信计算网络安全防护体系 58
3.2 网络安全相关法律法规59
3.2.1国外网络安全相关的法律法规 59
3.2.2网络安全相关的法律法规 60
3.3 网络安全评估准则和方法61
3.3.1 国外网络安全评估标准 61
3.3.2 网络安全评估准则 63
3.3.3 网络安全常用测评方法 64
3.4 网络安全管理过程、策略和规划 68
3.4.1 网络安全管理对象及过程 68
3.4.2 网络安全策略概述 ·69
3.4.3 网络安全规划的内容及原则 71
3.5 网络安全管理原则和制度 72
3.5.1 网络安全管理的基本原则 72
3.5.2 网络安全管理机构和制度 73
3.6 本章小结75
3.7 实验 3 统一威胁管理 UTM应用 76
3.7.1 实验目的 76
3.7.2 实验要求及方法 ·76
3.7.3 实验内容及步骤 ·76
3.8 练习与实践 3 79第 4章黑客攻防与检测防御81
4.1 黑客概念及攻击途径81
4.1.1 黑客的概念及形成 81
4.1.2 黑客攻击的主要途径82
4.2 黑客攻击的目的及过程84
4.2.1 黑客攻击的目的及种类 84
4.2.2 黑客攻击的过程 85
4.3 常用的黑客攻防技术87
4.3.1 端口扫描的攻防 87
4.3.2 网络监听的攻防 90
4.3.3 密码破解的攻防 91
4.3.4 特洛伊木马的攻防 ·92
4.3.5 缓冲区溢出的攻防 ·93
4.3.6 拒绝服务的攻防 94
4.3.7 其他攻防技术 96
4.4 网络攻击的防范措施97
4.4.1 网络攻击的防范策略98
4.4.2 网络攻击的防范措施与步骤 98
4.5 入侵检测与防御系统概述99
4.5.1 入侵检测系统的概念 99
4.5.2 入侵检测系统的功能及分类 100
4.5.3 常用的入侵检测方法 101
4.5.4 入侵检测系统与防御系统 102
4.5.5 入侵检测及防御技术的发展态势 106
4.6 本章小结 · 107
4.7 实验 4 Sniffer网络安全检测 · 108
4.7.1 实验目的 108
4.7.2 实验要求及方法 108
4.7.3 实验内容及步骤 108
4.8 练习与实践 4 110第 5章密码与加密技术 112
5.1 密码技术概述 · 112
5.1.1 密码学的发展历程 112
5.1.2 密码学相关概念 114
5.1.3 数据及网络加密方式 · 116
5.2 密码破译与密钥管理 · 118
5.2.1 密码破译方法 118
5.2.2 密钥管理 120
5.3 实用密码技术概述 · 121
5.3.1 对称密码体制 121
5.3.2 非对称加密体制 127
5.3.3 数字应用 128
5.4 本章小结 · 128
5.5 实验 5 数字应用实验 · 129
5.5.1 实验目的与要求 129
5.5.2 实验环境及学时 129
5.5.3 实验步骤 129
5.5.4 实验程序源代码 131
VIII
5.6 练习与实践 5 132第 6章身份认证与访问控制 134
6.1 身份认证技术基础 · 134
6.1.1 身份认证的概念和作用 · 134
6.1.2 常用网络身份认证方式 · 135
6.2 认证系统与数字 · 137
6.2.1 身份认证系统 137
6.2.2 身份认证常用机制 138
6
作者介绍
序言
1