您好,欢迎光临有路网!
网络安全技术与应用实践
QQ咨询:
有路璐璐:

网络安全技术与应用实践

  • 作者:刘远生
  • 出版社:清华大学出版社
  • ISBN:9787302226192
  • 出版日期:2010年09月01日
  • 页数:314
  • 定价:¥29.80
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书从网络系统**管理和应用的角度出发,**介绍网络**技术及其应用,各章在介绍网络**技术后均配以相应的实践内容或应用实例,体现培养读者网络**及管理技术的应用能力和实践操作技能的特色。
    本书对原理、技术难点的介绍适度,将理论知识和实际应用紧密地结合在一起,典型实例的应用性和可操作性强;章末配有习题和思考题,便于学生学习和实践,内容安排合理,**突出,文字简明,语言通俗易懂。
    本书可作为普通高校计算机、通信、信息**等专业的应用型本科、高职高专或成人教育学生的网络**实践教材,也可作为网络管理人员、网络工程技术人员和信息**管理人员及对网络**感兴趣读者的参考书。
    目录
    第1章 网络**概述
    1.1 网络**概论
    1.1.1 网络**的概念
    1.1.2 网络**需求与**目标
    1.2 网络的不**因素
    1.2.1 网络系统的漏洞
    1.2.2 网络系统的威胁
    1.2.3 Internet上的危险
    1.3 网络风险与**评估
    1.3.1 网络风险评估
    1.3.2 网络**评估
    1.4 网络**的策略与措施
    1.4.1 网络**立法
    1.4.2 网络**管理
    1.4.3 物理(实体)**
    1.4.4 访问控制
    1.4.5 数据保密
    1.4.6 网络**审计
    1.5 网络系统的日常**管理
    1.5.1 网络系统的日常管理
    1.5.2 网络日志管理
    1.6 网络数据**
    1.6.1 存储介质的数据**
    1.6.2 网络数据的备份与恢复
    习题和思考题
    第2章 网络设备的**与应用实践
    2.1 物理**
    2.1.1 网络的冗余**
    2.1.2 网络设备的冗余
    2.2 路由器**与应用实践
    2.2.1 路由协议与访问控制
    2.2.2 虚拟路由器冗余协议
    2.2.3 路由器**配置与应用实践
    2.3 交换机**与应用实践
    2.3.1 交换机**
    2.3.2 交换机的**配置实践
    2.4 服务器**
    2.4.1 网络服务器
    2.4.2 服务器的**设置
    2.5 客户机**
    2.5.1 客户机的**策略
    2.5.2 客户机的**管理与应用
    习题和思考题
    第3章 网络操作系统**与管理实践
    3.1 常用网络操作系统简介
    3.1.1 Windows NT
    3.1.2 Windows 2000/2003
    3.1.3 LinuX和UNIX
    3.2 网络操作系统**与管理
    3.2.1 网络操作系统**与访问控制
    3.2.2 网络操作系统漏洞与补丁程序
    3.3 网络操作系统的**设置实践
    3.3.1 Windows系统的**设置
    3.3.2 LinuX系统**及服务器配置
    习题和思考题
    第4章 数据加密技术与应用实践
    4.1 密码学基础
    4.1.1 密码学的基本概念
    4.1.2 传统密码技术
    4.2 数据加密技术
    4.2.1 对称密钥密码体制及算法
    4.2.2 公开密钥密码体制及算法
    4.3 数字签名技术及应用
    4.3.1 数字签名的基本概念
    4.3.2 数字签名标准
    4.4 数据加密技术应用实例
    4.4.1 加密软件PGP及其应用
    4.4.2 CA认证与数字证书应用
    4.4.3 Office 2003/XP文档的**保护
    习题和思考题
    第5章 软件**技术与应用实践
    5.1 软件**策略
    5.1.1 软件限制策略及应用
    5.1.2 TCP/IP协议的**性
    5.2 加密文件系统
    5.2.1 EFS软件
    5.2.2 EFS加密和解密应用实践
    5.3 Kerberos系统
    5.3.1 Kerberos概述
    5.3.2 Kerberos应用及设置
    5.4 IPSec系统
    5.4.1 IPSec概述
    5.4.2 IPSec中加密与完整性验证机制
    5.4.3 IPSec设置与应用实例
    习题和思考题
    第6章 网络攻防技术与应用实践
    6.1 网络病毒与防范
    6.1.1 网络病毒概述
    6.1.2 木马和蠕虫
    6.1.3 典型防病毒软件应用实例——卡巴斯基软件的应用
    6.2 黑客攻击与防范
    6.2.1 黑客与网络攻击
    6.2.2 常见的网络攻击类型与防范
    6.2.3 密码保护技巧
    6.3 网络防火墙**
    6.3.1 网络防火墙概述
    6.3.2 防火墙技术
    6.3.3 网络防火墙应用实例——Windows防火墙的应用
    6.4 入侵检测系统与应用
    6.4.1 入侵检测系统
    6.4.2 入侵检测系统应用实例——Snort软件工具的应用
    6.5 网络扫描与网络监听
    6.5.1 网络扫描
    6.5.2 网络监听
    6.5.3 网络扫描应用实例——X-Scan扫描软件的应用
    6.5.4 网络监听应用实例——数据包的捕获与分析
    习题和思考题
    第7章 VPN**技术与应用实践
    7.1 VPN技术基础
    7.1.1 VPN概述
    7.1.2 VPN的**性
    7.2 网络畔VPN的连接
    7.2.1 路由器端接VPN
    7.2.2 防火墙端接VPN
    7.2.3 专用设备端接VPN
    7.3 VPN的配置和应用
    7.3.1 DSL与VPN的连接
    7.3.2 Windows系统中的VPN配置实践
    习题和思考题
    第8章 无线网络的**与应用实践
    8.1 无线广域网**
    8.1.1 无线广域网技术
    8.1.2 无线设备与数据**
    8.1.3 无线蜂窝网络技术
    8.1.4 无线蜂窝网络的**性
    8.2 无线局域网**
    8.2.1 访问点**
    8.2.2 无线局域网协议**
    8.3 无线网络的**配置实践
    8.3.1 无线网络路由器配置
    8.3.2 无线路由器的防火墙功能设置
    习题和思考题
    第9章 电子邮件**与应用实践
    9.1 电子邮件的**漏洞与威胁
    9.2 电子邮件的**策略和保护措施
    9.3 电子邮件的**设置实例
    习题和思考题
    附录A 部分习题答案
    参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外