返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 计算机网络安全 第2版 鲁立 任琦 王彩梅 * *高等职业教育十三五规划教材 9787111582427机械工业出版社
  • 新商品上架
    • 作者: 无著
    • 出版社: 机械工业出版社
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    句字图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 无著
    • 出版社:机械工业出版社
    • ISBN:9786511805297
    • 版权提供:机械工业出版社
      商品基本信息
    商品名称:  计算机网络安全 第2版
    作者:  鲁立
    市场价:  45.00
    ISBN号:  9787111582427
    版次:  2-1
    出版日期:  2017-12
    页数:  240
    字数:  374
    出版社:  机械工业出版社
      目录
    第1章 计算机网络安全概述
    本章要点
    1.1 计算机网络安全的基本概念
    1.1.1 网络安全的定义
    1.1.2 网络安全的特性
    1.2 计算机网络安全威胁的分类
    1.3 计算机网络安全威胁的产生原因
    1.3.1 系统及程序漏洞
    1.3.2 网络安全防护设备存在的问题
    1.3.3 安全防护知识的缺失
    1.4 网络安全策略
    1.4.1 网络安全策略设计的原则
    1.4.2 几种网络安全策略
    1.5 计算机网络安全的现状与发展方向
    1.5.1 计算机网络安全的现状
    1.5.2 计算机网络安全的发展方向
    1.6 小结
    1.7 练习题
    第2章 网络安全体系结构及协议
    本章要点
    2.1 计算机网络协议概述
    2.1.1 网络协议
    2.1.2 协议簇和行业标准
    2.1.3 协议的交互
    2.1.4 技术无关协议
    2.2 OSI参考模型及其安全体系
    2.2.1 计算机网络体系结构
    2.2.2 OSI参考模型简介
    2.2.3 ISO/OSI安全体系
    2.3 TCP/IP参考模型及其安全体系
    2.3.1 TCP/IP参考模型
    2.3.2 TCP/IP参考模型的安全体系
    2.4 常用网络协议和服务
    2.4.1 常用网络协议
    2.4.2 常用网络服务
    2.5 Windows常用的网络命令
    2.5.1 ping命令
    2.5.2 at命令
    2.5.3 netstat命令
    2.5.4 tracert命令
    2.5.5 net命令
    2.5.6 ftp命令
    2.5.7 nbtstat命令
    2.5.8 telnet命令
    2.6 协议分析工具Sniffer的应用
    2.6.1 Sniffer的启动和设置
    2.6.2 解码分析
    2.7 实训项目
    2.8 小结
    2.9 练习题
    第3章 计算机病毒与木马
    本章要点
    3.1 计算机病毒概述
    3.1.1 计算机病毒的定义
    3.1.2 计算机病毒的演变史
    3.1.3 计算机病毒的特性
    3.2 计算机病毒及其分类、传播途径
    3.2.1 常见计算机病毒
    3.2.2 计算机病毒的分类
    3.2.3 计算机病毒的传播途径
    3.3 计算机病毒的检测和防御
    3.3.1 普通计算机病毒的检测与防御
    3.3.2 U盘病毒的检测与防御
    3.3.3 ARP病毒的检测与防御
    3.3.4 蠕虫病毒的检测与防御
    3.4 计算机木马概述
    3.4.1 计算机木马的定义
    3.4.2 计算机木马的类型及基本功能
    3.4.3 计算机木马的工作原理
    3.5 计算机木马的检测与防御
    3.5.1 普通计算机木马的检测与防御
    3.5.2 典型计算机木马的手动清除
    3.6 实训项目
    3.7 小结
    3.8 练习题
    第4章 加密与数字签名技术
    本章要点
    4.1 加密技术
    4.1.1 加密技术概述
    4.1.2 数据加密常见方式
    4.2 加密算法
    4.2.1 古典加密算法
    4.2.2 现代加密算法
    4.3 数字签名技术
    4.3.1 数字签名技术概述
    4.3.2 数字签名技术的工作原理
    4.3.3 数字签名技术的算法
    4.4 PKI技术
    4.4.1 PKI概述
    4.4.2 PKI技术原理
    4.4.3 证书颁发机构
    4.4.4 数字证书
    4.5 PGP原理及应用
    4.5.1 PGP概述
    4.5.2 PGP密钥的创建
    4.5.3 PGP文件加密和解密
    4.5.4 PGP密钥导出与导入
    4.5.5 PGP电子邮件加、解密和签名验证
    4.5.6 PGP数字签名
    4.6 EFS原理及应用
    4.6.1 EFS概述
    4.6.2 EFS的加密和解密
    4.6.3 EFS的其他应用
    4.7 SSL安全传输及应用
    4.7.1 SSL概述
    4.7.2 SSL的工作原理
    4.7.3 安装证书服务
    4.7.4 申请证书
    4.7.5 颁发Web服务器证书
    4.7.6 安装服务器证书
    4.7.7 Web服务器的SSL设置
    4.7.8 浏览器的SSL设置
    4.7.9 访问SSL站点
    4.8 实训项目
    4.9 小结
    4.10 练习题
    第5章 防火墙技术
    5.1 防火墙概述
    5.1.1 防火墙的基本准则
    5.1.2 防火墙的主要功能特性
    5.1.3 防火墙的局限性
    5.2 防火墙的实现技术
    5.2.1 数据包过滤
    5.2.2 应用层代理
    5.2.3 状态检测技术
    5.3 防火墙的体系结构
    5.3.1 双宿/多宿主机模式
    5.3.2 屏蔽主机模式
    5.3.3 屏蔽子网模式
    5.4 防火墙的工作模式
    5.5 防火墙的实施方式
    5.5.1 基于单个主机的防火墙
    5.5.2 基于网络主机的防火墙
    5.5.3 硬件防火墙
    5.6 瑞星个人防火墙的应用
    5.6.1 界面与功能布局
    5.6.2 网络安全
    5.6.3 家长控制
    5.6.4 防火墙规则
    5.6.5 详细设置
    5.6.6 其他功能
    5.7 Forefront TMG 2010配置
    5.7.1 Forefront TMG 概述
    5.7.2 TMG 2010的安装
    5.7.3 TMG 2010的防火墙策略
    5.7.4 发布内部网络中的服务器
    5.7.5 TMG 2010的系统和网络监控及报告
    5.8 iptables防火墙
    5.8.1 iptables中的规则表
    5.8.2 iptables命令简介
    5.8.3 Linux防火墙配置实例
    5.9 PIX防火墙
    5.9.1 PIX的基本配置命令
    5.9.2 PIX防火墙配置实例
    5.10 实训项目
    5.11 小结
    5.12 练习题
    第6章 Windows Server 2012的网络安全
    6.1 Windows Server 2012的安全简介
    6.1.1 用户身份验证
    6.1.2 基于对象的访问控制
    6.2 Windows Server 2012系统安全配置的常用方法
    6.2.1 安装过程
    6.2.2 正确设置和管理账户
    6.2.3 正确设置目录和文件权限
    6.2.4 网络服务安全管理
    6.2.5 关闭无用端口
    6.2.6 本地安全策略
    6.2.7 审核策略
    6.2.8 Windows日志文件的保护
    6.3 Windows Server 2012访问控制技术
    6.3.1 访问控制技术简介
    6.3.2 Windows Server 2012访问控制的使用
    6.4 账户策略
    6.4.1 账户策略的配置
    6.4.2 Kerberos策略
    6.5 启用安全模板
    6.5.1 安全模板的简介
    6.5.2 启用安全模板的方法
    6.6 实训项目
    6.7 小结
    6.8 练习题
    第7章 端口扫描技术
    7.1 端口概述
    7.1.1 TCP/IP工作原理
    7.1.2 端口的定义
    7.1.3 端口的分类
    7.2 端口扫描技术
    7.2.1 端口扫描概述
    7.2.2 常见的端口扫描技术
    7.3 常见扫描软件及其应用
    7.3.1 扫描软件概述
    7.3.2 SuperScan扫描工具及应用
    7.4 端口扫描防御技术应用
    7.4.1 查看端口的状态
    7.4.2 关闭闲置和危险的端口
    7.4.3 隐藏操作系统类型
    7.5 实训项目
    7.6 小结
    7.7 练习题
    第8章 入侵检测系统
    8.1 入侵检测概述
    8.1.1 入侵检测的概念及功能
    8.1.2 入侵检测系统模型
    8.1.3 入侵检测工作过程
    8.2 入侵检测系统的分类
    8.2.1 根据检测对象划分
    8.2.2 根据检测技术划分
    8.2.3 根据工作方式划分
    8.3 入侵检测系统部署
    8.3.1 基于主机的入侵检测系统部署
    8.3.2 基于网络的入侵检测系统部署
    8.3.3 常见入侵检测工具及其应用
    8.4 入侵防护系统
    8.4.1 入侵防护系统的工作原理
       内容简介
        《计算机网络安全 第2版》围绕网络安全应用技术,由浅入深、循序渐进地介绍了计算机网络安全方面的知识,同时注重对学生的实际应用技能和动手能力的培养。全书共分9章,内容涵盖计算机网络安全概述、网络安全体系结构及协议、计算机病毒与木马、加密与数字签名技术、防火墙技术、操作系统网络安全、端口扫描技术、入侵检测系统以及无线网络安全。本书内容丰富翔实,通俗易懂,以实例为中心,并讲授大量的经验技巧。
    本书既可作为高职高专院校计算机以及相关专业的教材,也可作为网络安全管理员的指导用书。
        
    1
    • 商品详情
    • 内容简介

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购