您好,欢迎光临有路网!
网络安全与管理
QQ咨询:
有路璐璐:

网络安全与管理

  • 作者:林涛
  • 出版社:电子工业出版社
  • ISBN:9787121015717
  • 出版日期:2005年08月01日
  • 页数:272
  • 定价:¥25.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书是一本从实战出发,以应用为目的,防范手段为**,理论讲述为基础的系统性、实战性、应用性较强的网络**课程实用教材。教材摒弃了传统网络**教材理论过多、实用性不强的问题,是一本紧密跟踪网络**领域*新问题和技术运用的教材。教材从应用的角度,系统讲述了网络**所涉及的理论及技术。以阶段能力培养为目的,每个能力阶段为一个章节,开始为问题的背景介绍,然后讲述处理手段和方法,*后系统讲述涉及的理论问题。在每章的*后设计了实训内容,规划了任务,通过实战演练使读者能够综合运用书中所讲授的技术进行网络信息**方面的实践。
    本书力求避免抽象的理论介绍,而是通过案例讲解相关的技术和知识。本书可作为高等职业院校计算机应用与软件技术专业的教材,也可作为自学和急需了解计算机网络**相关技术和知识的技术人员的参考书,中等技校也可以参考部分内容教学。
    目录
    第1章 网络**概述
    1.1 引言
    1.1.1 从用户角度看网络**领域
    1.1.2 从技术角度看网络**领域
    1.1.3 从产业角度看网络**领域
    1.2 网络**面临的威胁
    1.2.1 物理**威胁
    1.2.2 操作系统的**缺陷
    1.2.3 网络协议的**缺陷
    1.2.4 应用软件的实现缺陷
    1.2.5 用户使用的缺陷
    1.2.6 恶意代码
    1.3 网络**体系结构
    1.3.1 网络**总体框架
    1.3.2 **控制
    1.3.3 **服务
    1.3.4 **需求
    1.4 网络**模型
    1.4.1 防护
    1.4.2 检测
    1.4.3 响应
    1.4.4 恢复
    1.5 网络**防范体系及设计原则
    习题1
    第2章 密码学基础
    2.1 密码学的发展历史
    2.2 古老的密码技术
    2.2.1 加密与破译
    2.2.2 恺撒大帝的秘密——替代之恺撒码
    2.3 对称密码算法
    2.4 DES算法
    2.4.1 DES的算法框架
    2.4.2 DES的算法描述
    2.4.3 DES算法的应用误区
    2.5 非对称密码算法
    2.6 RSA算法
    2.7 Hash算法
    实训1 数据加密算法的应用
    习题2
    第3章 Windows网络操作系统的**
    3.1 WINDOWS网络操作系统的**性概述
    3.1.1 Windows 2000的**特性
    3.1.2 Windows 2000的**结构
    3.1.3 Windows 2000的网络模式
    3.1.4 Windows 2000**管理工具
    3.2 ACTIVE DIRECTORY的结构与功能
    3.2.1 Active Directory的功能和特点
    3.2.2 Active Directory组件
    3.2.3 Active Directory的操作
    3.3 ACTIVE DIRECTORY组策略
    3.3.1 组策略简介
    3.3.2 组策略的创建
    3.3.3 管理组策略
    3.3.4 应用组策略
    3.4 用户和工作组的**管理
    3.4.1 Windows 2000的用户账户
    3.4.2 用户账户**设置
    3.4.3 组管理
    3.4.4 用户和组的验证、授权和审核
    3.5 审核机制
    3.5.1 Windows 2000审核概述
    3.5.2 审核管理
    3.5.3 使用审核的*佳操作
    实训2 设计一个域和组织单元(OU)结构
    习题3
    第4章 对WINDOWS网络操作系统的攻击与防护
    4.1 WINDOWS网络漏洞分析
    4.1.1 本地输入法漏洞
    4.1.2 Telnet漏洞
    4.1.3 NetBIOS的信息泄露
    4.1.4 IIS服务漏洞
    4.1.5 命名管道漏洞
    4.1.6 ICMP漏洞
    4.1.7 MIME邮件头漏洞
    4.2 常见WINDOWS攻击手法及防范
    4.2.1 口令攻击
    4.2.2 特洛伊木马攻击
    4.2.3 网络监听
    4.2.4 拒绝服务攻击
    4.2.5 电子邮件攻击
    4.2.6 缓存区溢出攻击
    4.3 WINDOWS 2000入侵检测技术
    4.3.1 基于Web服务端口的入侵检测
    4.3.2 基于**日志的检测
    4.3.3 文件访问日志与关键文件保护
    4.3.4 进程监控
    4.3.5 注册表校验
    4.3.6 端口监控
    4.3.7 终端服务的日志监控
    4.3.8 陷阱技术
    实训3 WINDOWS网络操作系统下的攻击防御实训
    习题4
    第5章 LINUX网络操作系统的**
    5.1 LINUX简介
    5.2 LINUX**问题概述
    5.3 LINUX系统的**机制
    5.3.1 C1/C2**级设计框架
    5.3.2 用户账号与口令**
    5.3.3 文件系统与访问控制
    5.3.4 Linux的**审计
    5.3.5 网络监听与入侵检测
    5.4 LINUX系统**防范
    5.4.1 系统漏洞扫描
    5.4.2 查找后门与系统恢复
    5.4.3 系统**加固
    实训4 利用密码猜测程序检测系统中的薄弱密码
    习题5
    第6章 电子商务的**
    6.1 电子商务**概论
    6.1.1 电子商务**服务
    6.1.2 电子商务**技术
    6.2 公共密钥基础设施PKI
    6.2.1 PKI的核心服务
    6.2.2 PKI实体的组成
    6.2.3 PKI的应用
    6.3 **的电子支付
    6.3.1 电子支付概述
    6.3.2 基于信用卡的电子支付方案
    6.3.3 基于支票的电子支付方案
    6.3.4 基于现金的电子支付方案
    6.3.5 电子支付与电子钱包
    6.4 电子商务**实施细节
    6.4.1 客户端**性
    6.4.2 服务器端**性
    6.4.3 应用程序的**性
    6.4.4 数据库服务器的**性
    6.4.5 电子商务站点实例
    实训5 电子商务**技术调研
    习题6
    第7章 网络攻击与防护
    7.1 关于黑客
    7.2 黑客(HACKER)文化
    7.3 IP欺骗
    7.3.1 IP欺骗原理
    7.3.2 一个源程序
    7.4 端口扫描
    7.4.1 端口扫描简介
    7.4.2 端口扫描的原理
    7.4.3 端口扫描的工具
    7.5 网络监听
    7.5.1 网络监听的原理
    7.5.2 网络监听的检测
    7.6 拒绝服务攻击
    7.6.1 概述
    7.6.2 拒绝服务攻击的原理
    7.6.3 分布式拒绝服务攻击及其防范
    7.7 特洛伊木马
    7.7.1 特洛伊木马程序的位置和危险级别
    7.7.2 特洛伊木马的类型
    7.7.3 特洛伊木马的检测
    7.7.4 特洛伊木马的防范
    实训6 攻击防御实训
    习题7
    第8章 防火墙技术
    8.1 防火墙的基本知识
    8.1.1 防火墙的概念及作用
    8.1.2 防火墙的架构与工作方式
    8.1.3 防火墙的体系结构
    8.1.4 防火墙的基本类型
    8.1.5 防火墙的发展史
    8.2 防火墙的工作原理
    8.2.1 什么是防火墙
    8.2.2 服务器TCP/UDP 端口过滤
    8.2.3 TCP/UDP端口
    8.2.4 双向过滤
    8.2.5 检查ACK位
    8.2.6 FTP带来的困难
    8.2.7 UDP端口过滤
    8.3 深入了解防火墙
    8.4 一种典型防火墙产品
    实训7 防火墙配置
    习题8
    第9章 网络**解决方案
    9.1 政府机构网络**解决方案
    9.1.1 前言
    9.1.2 政府网络**隐患
    9.1.3 解决方案
    9.2 金融系统网络**解决方案
    9.2.1 前言
    9.2.2 网络系统分析
    9.2.3 网络**风险分析
    9.2.4 网络**需求及**目标
    9.2.5 网络**实现策略及产品选型原则
    9.2.6 网络**方案设计原则
    9.2.7 网络**体系结构
    9.3 电子商务网络**解决方案
    9.3.1 前言
    9.3.2 网络系统分析
    9.3.3 网络**风险分析
    9.3.4 网络**需求及**目标
    9.3.5 网络**实现策略及产品选型原则
    9.3.6 网络**方案设计原则
    9.4 网络防病毒解决方案
    实训8 网络**方案
    习题9
    参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外