您好,欢迎光临有路网!
网络安全实用技术(第2版)
QQ咨询:
有路璐璐:

网络安全实用技术(第2版)

  • 作者:贾铁军 俞小怡 罗宜元 侯丽波 常艳 宋少婷
  • 出版社:清华大学出版社
  • ISBN:9787302436522
  • 出版日期:2016年08月01日
  • 页数:375
  • 定价:¥49.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    《上海市高等院校精品课程特色教材·高等院校信息技术规划教材:网络**实用技术(第2版)》全面介绍网络**实用技术。全书共12章,主要内容包括网络**的威胁及发展态势、网络协议**及IPv6**、**体系结构与管理、无线网与WiFi**、密码与加密技术、黑客攻防、身份认证与访问控制、入侵检测与防御、网络**审计、计算机病毒防范、防火墙技术及应用、操作系统与站点**、数据库**技术、电子商务网站**、网络**解决方案及综合应用等,涵盖“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基本理论和实用技术,体现“教、学、练、做、用一体化”,突出“实用、特色、新颖、操作性”,力求技术先进、实用性强、资源丰富
    目录
    目录
    第1章网络**概述
    1.1网络**的概念和内容
    1.1.1网络**的概念、目标和特征
    1.1.2网络**的内容及侧**
    1.2网络**的威胁及发展态势
    1.2.1网络**威胁的现状
    1.2.2网络**威胁种类及途径
    1.2.3网络**威胁的发展态势
    1.3网络**风险及隐患分析
    1.3.1网络系统**风险及隐患
    1.3.2操作系统的漏洞及隐患
    1.3.3网络数据库的**风险
    1.3.4防火墙的局限性
    1.3.5**管理及其他问题
    1.4网络**技术概述
    1.4.1网络**常用技术概述
    1.4.2网络**常用模型
    1.5网络**发展现状及趋势
    1.5.1国外网络**发展状况
    1.5.2我国网络**发展现状
    1.5.3网络**技术的发展趋势
    1.6实体**与隔离技术概述
    1.6.1实体**的概念及内容
    1.6.2媒体**与物理隔离技术
    1.7实验一:构建虚拟局域网
    1.7.1实验目的
    1.7.2实验要求及方法
    1.7.3实验内容及步骤
    1.8本章小结
    1.9练习与实践
    第2章网络**技术基础
    2.1网络协议**概述
    2.1.1网络协议**问题
    2.1.2TCP/IP层次**性
    2.1.3IPv6的**性概述
    2.2虚拟专用网络技术
    2.2.1VPN技术概述
    2.2.2VPN的技术特点
    2.2.3VPN实现技术概述
    2.2.4VPN技术的应用
    2.3无线网络**技术概述
    2.3.1无线网络**概述
    2.3.2无线网络AP及路由**
    2.3.3IEEE802.1x身份认证
    2.3.4无线网络**技术应用
    2.3.5WiFi的**性和措施
    2.4常用网络**管理工具
    2.4.1网络连通性及端口扫描命令
    2.4.2显示网络配置信息及设置命令
    2.4.3显示连接和监听端口命令
    2.4.4查询删改用户信息命令
    2.4.5创建任务命令
    2.5实验二:无线网络**设置
    2.5.1实验目的
    2.5.2实验要求
    2.5.3实验内容及步骤
    2.6本章小结
    2.7练习与实践二
    第3章网络**管理概述
    3.1网络**管理体系
    3.1.1网络**体系及管理过程
    3.1.2网络**保障体系
    3.2网络**相关法律法规
    3.2.1国外网络**的法律法规
    3.2.2我国网络**的法律法规
    3.3网络**评估准则和测评
    3.3.1国外网络**评估标准
    3.3.2国内网络**评估通用准则
    3.3.3网络**的测评
    3.4网络**策略和规划
    3.4.1网络**策略概述
    3.4.2网络**规划基本原则
    3.5网络**管理原则和制度
    3.5.1网络**管理的基本原则
    3.5.2网络**管理机构和制度
    3.6实验三:统一威胁管理UTM应用
    3.6.1实验目的
    3.6.2实验要求及方法
    3.6.3实验内容及步骤
    3.7本章小结
    3.8练习与实践三
    第4章密码及加密技术
    4.1密码技术概述
    4.1.1密码技术相关概念
    4.1.2密码学与密码体制
    4.1.3数据及网络加密方式
    4.2密码破译与密钥管理技术
    4.2.1密码破译概述
    4.2.2密码破译方法和防范
    4.2.3密钥管理技术
    4.3实用加密技术概述
    4.3.1对称加密技术
    4.3.2非对称加密及单向加密
    4.3.3无线网络加密技术
    4.3.4实用综合加密方法
    4.3.5加密技术综合应用解决方案
    4.3.6加密高新技术及发展
    4.4实验四:密码恢复软件应用
    4.4.1实验目的与要求
    4.4.2实验方法
    4.4.3实验内容及步骤
    4.5本章小结
    4.6练习与实践四
    第5章黑客攻防与检测防御
    5.1网络黑客概述
    5.1.1黑客的概念及类型
    5.1.2黑客攻击的途径
    5.2黑客攻击的目的及步骤
    5.2.1黑客攻击的目的
    5.2.2黑客攻击的步骤
    5.3常用黑客攻击防御技术
    5.3.1端口扫描攻防
    5.3.2网络监听攻防
    5.3.3密码破解攻防
    5.3.4特洛伊木马攻防
    5.3.5缓冲区溢出攻防
    5.3.6拒绝服务的攻防
    5.3.7其他攻防技术
    5.4防范攻击的策略和措施
    5.4.1防范攻击的策略
    5.4.2防范攻击的措施
    5.5入侵检测与防御技术
    5.5.1入侵检测的概念
    5.5.2入侵检测系统的功能及分类
    5.5.3常用的入侵检测方法
    5.5.4入侵检测及防御系统
    5.6蜜罐技术概述
    5.6.1蜜罐的特点及主要技术
    5.6.2蜜罐技术的种类
    5.7实验五:SuperScan检测方法
    5.7.1实验目的
    5.7.2实验要求及方法
    5.7.3实验内容及步骤
    5.8本章小结
    5.9练习与实践五
    ……
    第6章身份认证与访问控制
    第7章计算机病毒防范
    第8章防火墙技术
    第9章数据库**技术
    第10章操作系统及站点**
    第11章电子商务的**
    第12章网络**解决方案及应用
    附录A练习与实践部分习题答案
    附录B常用网络**资源网站
    参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外