1.课证融通,课赛融通。结合《网络安全评估》等职业技能等级证书标准、国家职业院校,“信息安全管理与评估”赛项竞赛标准的要求。
2.校企合作。与360政企安集团、华为技术有限公司等企业的工程师共同重构教材知识点。
3.自然融入课程思政元素。
4.侧重实际操作。按照国家“HW行动”的要求开发了全书大案例,设计贯穿全书的网络安全实网攻防演练项目。
网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 网络安全技术项目教程(微课版) |
分类 | |
作者 | 李臻 王艳 张锋 |
出版社 | 人民邮电出版社 |
下载 | ![]() |
简介 | 编辑推荐 1.课证融通,课赛融通。结合《网络安全评估》等职业技能等级证书标准、国家职业院校,“信息安全管理与评估”赛项竞赛标准的要求。 2.校企合作。与360政企安集团、华为技术有限公司等企业的工程师共同重构教材知识点。 3.自然融入课程思政元素。 4.侧重实际操作。按照国家“HW行动”的要求开发了全书大案例,设计贯穿全书的网络安全实网攻防演练项目。 内容推荐 本书以当前各行业面临的安全威胁为出发点,以网络安全五要素为主线,详细介绍如何保障信息的保密性、完整性、可用性、可控性和不可否认性,并根据每个项目的具体内容安排相应的习题和实训,最后通过综合案例综合运用前面所述知识,将理论与实践相结合,方便读者掌握网络安全的实际技能。 项目涉及的主要知识点和技能点包括:网络安全的概念、网络安全加密与认证技术、网络协议安全性分析、操作系统安全加固、网络安全技术实践、网络防御技术部署、新安全威胁防范策略和网络安全综合案例——网络安全实网攻防演练。 本书可作为职业院校和应用型本科院校相关专业计算机网络安全课程的教材或教学参考书,也可作为“1+X网络安全评估职业技能等级证书”的辅助用书,还可供广大计算机从业者和爱好者学习和参考。 目录 目录 项目1 网络安全知识认知 1 技能目标 1 素质目标 1 情境引入 1 任务1.1 初识网络安全 1 1.1.1 网络安全概念的演变 2 1.1.2 网络安全与网络空间安全的定义 3 1.1.3 网络安全的基本要素 4 1.1.4 网络面临的安全威胁 4 1.1.5 网络安全威胁存在的原因 6 任务1.2 网络安全体系结构 8 1.2.1 OSI安全体系结构 8 1.2.2 TCP/IP安全体系结构 10 1.2.3 构建网络安全体系结构 11 1.2.4 实训:网络安全环境搭建 14 任务1.3 项目实战 19 实战1:在VMware虚拟机中安装 Metasploitable操作系统 19 实战2:在VMware虚拟机中安装Windows Server 2019操作系统 19 小结 19 课后练习 19 项目2 网络安全加密与认证技术 探秘 21 技能目标 21 素质目标 21 情境引入 21 任务2.1 密码学概述 21 2.1.1 密码学基本术语 22 2.1.2 密码学的发展历史 23 任务2.2 密码技术 24 2.2.1 古典密码 24 2.2.2 对称密码体制 32 2.2.3 非对称密码体制 40 2.2.4 通信加密 43 2.2.5 密钥分配 44 2.2.6 实训1:凯撒密码算法实现 45 任务2.3 消息认证技术 46 2.3.1 Hash函数 46 2.3.2 消息认证码 47 2.3.3 MD5算法 47 2.3.4 SHA-1算法 48 2.3.5 Hash函数攻击分析 48 2.3.6 Windows系统中的Hash函数 48 2.3.7 实训2:破解MD5密文 50 任务2.4 数字签名技术 54 2.4.1 数字签名概述 55 2.4.2 RSA数字签名和加密 57 2.4.3 数字签名算法 57 2.4.4 数字签名应用 58 2.4.5 实训3:OpenSSL使用 59 任务2.5 项目实战 62 实战1:应用GnuPG 实现公钥加密和数字 签名 62 实战2:使用彩虹表破解Windows本地 账户密码 62 小结 62 课后练习 63 项目3 网络协议安全性分析 64 技能目标 64 素质目标 64 情境引入 64 任务3.1 TCP/IP概述 64 任务3.2 TCP/IP基本组成 65 3.2.1 网络接口层协议 65 3.2.2 网络层协议 70 3.2.3 传输层协议 73 3.2.4 应用层协议 77 任务3.3 网络安全协议 77 3.3.1 网络接口层的安全协议 78 3.3.2 网络层的安全协议 81 3.3.3 传输层的安全协议 87 3.3.4 应用层的安全协议 91 3.3.5 实训1:ARP欺骗攻击与防范 92 3.3.6 实训2:Wireshark分析TCP 三次握手建立连接过程 97 任务3.4 项目实战 105 实战1:配置相应的IP安全策略 105 实战2:使用SSL安全访问 105 小结 105 课后练习 106 项目4 操作系统安全加固 107 技能目标 107 素质目标 107 情境引入 107 任务4.1 操作系统安全概述 108 4.1.1 操作系统的安全问题 108 4.1.2 操作系统安全控制 109 4.1.3 操作系统的安全机制 110 4.1.4 实训1:判断操作系统类型 113 任务4.2 Windows系统安全 121 4.2.1 Windows系统安全模型 121 4.2.2 Windows账号安全 123 4.2.3 组策略安全 124 4.2.4 注册表安全 131 4.2.5 实训2:组策略配置 134 4.2.6 实训3:注册表应用 136 4.2.7 实训4:Windows系统安全 加固 137 任务4.3 Linux系统安全 140 4.3.1 账号安全控制 140 4.3.2 系统引导和登录控制 143 4.3.3 控制文件权限和属性 144 4.3.4 实训5:Linux系统安全加固 148 任务4.4 项目实战 151 如何使用注册表提高Windows操作系统 的安全性 151 小结 151 课后练习 151 项目5 网络安全技术实践 153 技能目标 153 素质目标 153 情境引入 153 任务5.1 网络攻击技术概述 154 5.1.1 初识网络攻击 154 5.1.2 网络攻击的基本流程 155 任务5.2 网络攻击类型 156 5.2.1 口令破解原理 156 5.2.2 中间人攻击原理 160 5.2.3 恶意代码原理 163 5.2.4 漏洞攻击原理 166 5.2.5 拒绝服务攻击原理 169 5.2.6 实训:Crunch密码生成器 171 任务5.3 计算机病毒与木马攻防原理 175 5.3.1 计算机病毒概述 175 5.3.2 木马概述 178 5.3.3 蠕虫病毒概述 181 任务5.4 项目实战 182 网络攻防练习 182 小结 182 课后练习 183 项目6 网络防御技术部署 184 技能目标 184 素质目标 184 情境引入 184 任务6.1 防火墙技术 185 6.1.1 防火墙的定义 185 6.1.2 防火墙的分类 185 6.1.3 防火墙关键技术 187 6.1.4 防火墙体系结构 190 6.1.5 实训1:防火墙配置 192 6.1.6 实训2:iptables防火墙配置 196 任务6.2 入侵检测技术 202 6.2.1 入侵检测技术概述 203 6.2.2 入侵检测技术分类 203 6.2.3 入侵检测系统工作原理 204 任务6.3 虚拟专用网络技术 206 6.3.1 VPN基本概念 206 6.3.2 VPN的分类 207 6.3.3 VPN的原理与协议 208 任务6.4 蜜罐技术 209 6.4.1 蜜罐技术概述 209 6.4.2 蜜罐的分类 209 6.4.3 蜜罐技术的优缺点 210 6.4.4 蜜罐在网络中的位置 211 6.4.5 蜜网 212 任务6.5 项目实战 212 部署HFish 212 小结 213 课后练习 213 项目7 新安全威胁防范策略 215 技能目标 215 素质目标 215 情境引入 215 任务7.1 云计算安全 216 7.1.1 云计算安全风险 216 7.1.2 云计算安全防护体系 217 任务7.2 物联网安全 220 7.2.1 物联网安全风险 220 7.2.2 物联网安全防护体系 222 7.2.3 实训:物联网安全实践 225 任务7.3 项目实战 226 物联网设备安全分析 226 小结 226 课后练习 227 项目8 网络安全综合案例——网络安全实网攻防演练 228 技能目标 228 素质目标 228 情境引入 228 任务8.1 网络安全实网攻防演练基础 知识 228 8.1.1 网络安全实网攻防演练的由来 229 8.1.2 网络安全演练中的常见问题 229 8.1.3 网络安全实网攻防演练的意义 229 任务8.2 攻防演练防守方方案 230 8.2.1 组织架构及职责分工 230 8.2.2 防守方分阶段工作任务 231 8.2.3 防守方演习加固 233 8.2.4 实训1:Windows操作系统安全 基线配置 235 任务8.3 攻防演练攻击方方案 241 8.3.1 信息采集踩点 241 8.3.2 获得突破口 243 8.3.3 提权与网络后门 243 8.3.4 实训2:网络后门攻击与防御 245 任务8.4 攻防演练总结 250 8.4.1 攻击方总结 250 8.4.2 防守方总结 251 小结 251 课后练习 252 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。