您好,欢迎光临有路网!
网络安全技术及应用 第4版
QQ咨询:
有路璐璐:

网络安全技术及应用 第4版

  • 作者:贾铁军 俞小怡 主编
  • 出版社:机械工业出版社
  • ISBN:9787111659051
  • 出版日期:2020年08月01日
  • 页数:339
  • 定价:¥75.00
  • 猜你也喜欢

    分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    《网络**技术及应用 第4版》特色:“十三五”****出版物出版规划项目暨上海市普通高校精品课程特色教材,体现“教、学、练、做、用一体化和立体化”,突出“实用、特色、新颖、操作性”。 《网络**技术及应用 第4版》主要内容包括:网络**基础、网络**技术基础、网络**体系及管理、黑客攻防与检测防御、密码与加密技术、身份认证与访问控制、计算机及手机病毒防范、防火墙常用技术、操作系统**、数据库及数据**、电子商务**、网络**新技术及解决方案等,涉及“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估) ”等多方面的基本理论和实用技术,并配有同步实验。 《网络**技术及应用 第4版》由在线课程网站提供课程的微课视频、多媒体课件、教学大纲及教案、同步实验和课程设计指导及习题集、试题库等资源。 《网络**技术及应用 第4版》可作为高等院校网络空间**、信息**、计算机类、信息类、电子商务类、工程和管理类等相关专业网络**相关课程的教材,也可作为培训及参考用书。高职院校可对“ *”内容选用。
    目录
    前言 第 1章网络**基础 · 1 1.1 网络空间**威胁及态势 1 1.1.1 网络空间**威胁及现状分析 · 1 1.1.2 网络**威胁的种类及途径 2 1.1.3 网络**的威胁及风险分析 · 4 1.1.4 网络空间**威胁的发展态势 · 5 1.2 网络**的概念、特点和内容 6 1.2.1 网络**的概念、目标和特点 · 6 1.2.2 网络**的主要内容及侧** · 7 1.3 网络**主要常用技术 9 1.3.1 网络**技术相关概念 9 1.3.2 常用的网络**技术 9 1.3.3 网络**常用模型 11 1.4 网络**建设发展状况及趋势13 1.4.1 国外网络**建设发展状况 13 1.4.2 我国网络**建设发展现状 13 1.4.3 网络**技术的发展态势 14 *1.5 实体**与隔离技术 15 1.5.1 实体**的概念及内容 15 1.5.2 媒体**与物理隔离技术 16 1.6 本章小结17 1.7 实验 1 构建虚拟局域网 17 1.7.1 选做 1 VMware虚拟局域网的构建17 1.7.2 选做 2 虚拟局域网 VLAN的设置和应用 20 1.8 练习与实践 1 25第 2章网络**技术基础27 2.1 网络协议**概述27 2.1.1 网络协议的**风险27 2.1.2 TCP/IP层次**性·28 2.1.3 IPv6的**性概述 30 2.2 虚拟专用网 VPN技术 33 2.2.1 VPN的概念和结构·33 2.2.2 VPN的技术特点 34 2.2.3 VPN的实现技术 34 2.2.4 VPN技术的实际应用 ·36 2.3 无线网络**技术基础37 2.3.1 无线网络的**风险和隐患 37 2.3.2 无线网络 AP及路由** 38 2.3.3 IEEE 802.1x身份认证 39 2.3.4 无线网络**技术应用 40 * 2.3.5 WiFi的**性和措施 41 2.4 常用网络**管理工具43 2.4.1 网络连通性及端口扫描 43 2.4.2 显示网络配置信息及设置 44 2.4.3 显示连接监听端口命令 44 2.4.4 查询删改用户信息命令 45 2.4.5 创建计划任务命令 46 2.5 本章小结47 2.6 实验 2 无线网络**设置 47 2.6.1 实验目的 48 2.6.2 实验要求 48 2.6.3 实验内容及步骤 ·48 2.7 练习与实践 2 50第 3章网络**体系及管理52 3.1 网络**的体系结构52 3.1.1 网络空间**学科知识体系 52 3.1.2 OSI、TCP/IP及攻防体系结构 54 3.1.3 网络**保障体系 56 3.1.4 可信计算网络**防护体系 58 3.2 网络**相关法律法规59 3.2.1国外网络**相关的法律法规 59 3.2.2国内网络**相关的法律法规 60 3.3 网络**评估准则和方法61 3.3.1 国外网络**评估标准 61 3.3.2 国内网络**评估准则 63 3.3.3 网络**常用测评方法 64 *3.4 网络**管理过程、策略和规划 68 3.4.1 网络**管理对象及过程 68 3.4.2 网络**策略概述 ·69 *3.4.3 网络**规划的内容及原则 71 *3.5 网络**管理原则和制度 72 3.5.1 网络**管理的基本原则 72 3.5.2 网络**管理机构和制度 73 3.6 本章小结75 3.7 实验 3 统一威胁管理 UTM应用 76 3.7.1 实验目的 76 3.7.2 实验要求及方法 ·76 3.7.3 实验内容及步骤 ·76 3.8 练习与实践 3 79第 4章黑客攻防与检测防御81 4.1 黑客概念及攻击途径81 4.1.1 黑客的概念及形成 81 4.1.2 黑客攻击的主要途径82 4.2 黑客攻击的目的及过程84 4.2.1 黑客攻击的目的及种类 84 4.2.2 黑客攻击的过程 85 4.3 常用的黑客攻防技术87 4.3.1 端口扫描的攻防 87 4.3.2 网络监听的攻防 90 4.3.3 密码破解的攻防 91 4.3.4 特洛伊木马的攻防 ·92 4.3.5 缓冲区溢出的攻防 ·93 4.3.6 拒绝服务的攻防 94 4.3.7 其他攻防技术 96 4.4 网络攻击的防范措施97 4.4.1 网络攻击的防范策略98 4.4.2 网络攻击的防范措施与步骤 98 4.5 入侵检测与防御系统概述99 4.5.1 入侵检测系统的概念 99 4.5.2 入侵检测系统的功能及分类 100 4.5.3 常用的入侵检测方法 101 4.5.4 入侵检测系统与防御系统 102 4.5.5 入侵检测及防御技术的发展态势 106 4.6 本章小结 · 107 4.7 实验 4 Sniffer网络**检测 · 108 4.7.1 实验目的 108 4.7.2 实验要求及方法 108 4.7.3 实验内容及步骤 108 4.8 练习与实践 4 110第 5章密码与加密技术 112 5.1 密码技术概述 · 112 5.1.1 密码学的发展历程 112 5.1.2 密码学相关概念 114 5.1.3 数据及网络加密方式 · 116 5.2 密码破译与密钥管理 · 118 5.2.1 密码破译方法 118 5.2.2 密钥管理 120 5.3 实用密码技术概述 · 121 5.3.1 对称密码体制 121 5.3.2 非对称加密体制 127 5.3.3 数字签名应用 128 5.4 本章小结 · 128 5.5 实验 5 数字签名应用实验 · 129 5.5.1 实验目的与要求 129 5.5.2 实验环境及学时 129 5.5.3 实验步骤 129 5.5.4 实验程序源代码 131 VIII 5.6 练习与实践 5 132第 6章身份认证与访问控制 134 6.1 身份认证技术基础 · 134 6.1.1 身份认证的概念和作用 · 134 6.1.2 常用网络身份认证方式 · 135 6.2 认证系统与数字签名 · 137 6.2.1 身份认证系统 137 6.2.2 身份认证常用机制 138 6

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外