网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 网络安全技术及应用(第3版)/贾铁军 嵩天
分类
作者 贾铁军 嵩天
出版社 机械工业出版社
下载
简介
编辑推荐
“十三五”国家重点出版物出版规划项目。上海市普通高等院校教材奖、上海市普通高校精品课程特色教材。核心产品立体化配套建设工程、新形态立体化教材。吸收了国内外大量的新知识、新技术、新方法和靠前通用准则。增加了大量案例和同步实验,以及课程设计指导。提供多媒体课件、教学大纲和计划、电子教案、动画视频、同步实验,以及复习与测试演练系统等教学资源。读者可以使用移动设备的相关软件(如微信、QQ)中的“扫一扫”功能扫描书中提供的二维码,在线查看相关资源。
内容推荐
《网络安全技术及应用 第3版》主要内容包括:网络安全基础、网络安全技术基础、网络安全体系及管理、黑客攻防与检测防御、密码与加密技术、身份认证与访问控制、计算机及手机病毒防范、防火墙应用技术、操作系统及站点安全、数据库及数据安全、电子商务安全、网络安全新技术及解决方案等。包括“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基本理论和实用技术。《网络安全技术及应用 第3版》为“十三五”国家重点出版物出版规划项目暨上海市普通高校精品课程特色教材,体现“教、学、练、做、用一体化和立体化”,突出“实用、特色、新颖、操作性”。《网络安全技术及应用 第3版》由上海市高校精品课程网站提供多媒体课件、动画视频、教学大纲及教案、同步实验,以及课程设计指导及练习等资源,并有配套的学习与实践指导。《网络安全技术及应用 第3版》可作为高等院校计算机类、信息类、电子商务类、工程和管理类专业的网络安全相关课程的教材,也可作为培训及参考用书。高职院校可对“*”内容选用。《网络安全技术及应用 第3版》配套授课电子课件,需要的教师可登录www.cmpedu.com免费注册,审核通过后下载,或联系编辑索取。QQ:2850823885,电话:010-88379739。
目录
前言 章 网络安全基础1.1 网络空间安全威胁及态势1.1.1 网络空间安全威胁及现状分析1.1.2 网络安全威胁的种类及途径1.1.3 网络安全的威胁及风险分析1.1.4 网络空间安全威胁的发展态势1.2 网络安全的概念和内容1.2.1 网络安全的相关概念、目标和特征1.2.2 网络安全的内容及侧重点1.3 网络安全技术概述1.3.1 网络安全技术的概念和通用技术1.3.2 网络安全常用模型1.4 网络安全建设发展现状及趋势1.4.1 国外网络安全建设发展状况1.4.2 中国网络安全建设发展现状1.4.3 网络安全技术的发展趋势*1.5 实体安全与隔离技术1.5.1 实体安全的概念及内容1.5.2 媒体安全与物理隔离技术*1.6 实验1 构建虚拟局域网VLAN1.6.1 实验目的1.6.2 实验要求及方法1.6.3 实验内容及步骤1.7 本章小结1.8 练习与实践1第2章 网络安全技术基础2.1 网络协议安全概述2.1.1 网络协议的安全风险2.1.2 TCP/IP层次安全性2.1.3 IPv6的安全性概述2.2 虚拟专用网VPN技术2.2.1 VPN的概念和结构2.2.2 VPN的技术特点2.2.3 VPN的实现技术2.2.4 VPN技术的实际应用2.3 无线网络安全技术基础2.3.1 无线网络的安全风险和隐患2.3.2 无线网络AP及路由安全2.3.3 IEEE 802.1x身份认证2.3.4 无线网络安全技术应用* 2.3.5 Wi-Fi的安全性和措施2.4 常用的网络安全管理工具2.4.1 网络连通性及端口扫描2.4.2 显示网络配置信息及设置2.4.3 显示连接监听端口命令2.4.4 查询与删改用户信息命令2.4.5 创建计划任务命令2.5 实验2 无线网络安全设置2.5.1 实验目的2.5.2 实验要求2.5.3 实验内容及步骤2.6 本章小结2.7 练习与实践2第3章 网络安全体系及管理3.1 网络安全的体系结构3.1.1 OSI、TCP/IP及攻防体系结构3.1.2 网络空间安全体系3.1.3 网络安全保障体系3.1.4 可信计算网络安全防护体系3.2 网络安全相关法律法规3.2.1  国外网络安全相关的法律法规3.2.2  中国网络安全相关的法律法规3.3 网络安全评估准则和方法3.3.1 国外网络安全评估标准3.3.2 国内网络安全评估准则3.3.3 网络安全的测评方法*3.4 网络安全管理过程、策略和 规划3.4.1 网络安全管理对象及过程3.4.2 网络安全策略概述*3.4.3 网络安全规划的内容及原则*3.5 网络安全管理原则和制度3.5.1 网络安全管理的基本原则3.5.2 网络安全管理机构和制度3.6 实验3 统一威胁管理UTM的应用3.6.1 实验目的3.6.2 实验要求及方法3.6.3 实验内容及步骤3.7 本章小结3.8 练习与实践3第4章 黑客攻防与检测防御4.1 黑客的概念及攻击途径4.1.1 黑客的概念及形成4.1.2 黑客攻击的主要途径4.2 黑客攻击的目的及过程4.2.1 黑客攻击的目的及种类4.2.2 黑客攻击的方式及过程4.3 常用的黑客攻防技术4.3.1 端口扫描的攻防4.3.2 网络监听的攻防4.3.3 密码破解的攻防4.3.4 特洛伊木马的攻防4.3.5 缓冲区溢出的攻防4.3.6 拒绝服务的攻防4.3.7 其他攻防技术4.4 网络攻击的防范策略与防范措施4.4.1 网络攻击的防范策略4.4.2 网络攻击的防范措施4.5 入侵检测与防御系统4.5.1 入侵检测系统的概念4.5.2 入侵检测系统的功能及分类4.5.3 常用的入侵检测方法4.5.4 入侵检测系统与防御系统4.5.5 入侵检测及防御技术的发展态势4.6 实验4 Sniffer网络漏洞检测4.6.1 实验目的4.6.2 实验要求及方法4.6.3 实验内容及步骤4.7 本章小结4.8 练习与实践4第5章 密码与加密技术5.1 密码技术概述5.1.1 密码学的发展历程5.1.2 密码学的相关概念5.1.3 数据及网络加密方式5.2 密码破译与密钥管理5.2.1 密码破译的方法5.2.2 密钥管理5.3 实用密码技术基础5.3.1 对称密码体制5.3.2 非对称加密体制5.3.3 数字签名技术5.4 实验5 PGP加密软件的应用5.4.1 实验目的及要求5.4.2 实验方法5.4.3 实验内容及步骤5.5 本章小结5.6 练习与实践5第6章 身份认证与访问控制6.1 身份认证技术概述6.1.1 身份认证的概念和种类6.1.2 常用的网络身份认证方式6.1.3 身份认证系统的构成及方法6.1.4 银行认证授权管理应用6.2 数字签名技术6.2.1 数字签名的概念、方法和功能6.2.2 数字签名的种类6.2.3 数字签名过程及实现6.3 访问控制技术6.3.1 访问控制的概念及内容6.3.2 访问控制规则和管理6.3.3 访问控制的安全策略6.4 网络安全审计6.4.1 网络安全审计概述6.4.2 系统日记安全审计6.4.3 审计跟踪及应用6.4.4 网络安全审计的实施*6.4.5 金融机构审计跟踪的实施6.5 实验6 申请网银用户的身份 认证6.5.1 实验目的6.5.2 实验内容及步骤6.6 本章小结6.7 练习与实践6第7章 计算机及手机病毒防范7.1 计算机及手机病毒基础7.1.1 病毒的概念、发展及命名7.1.2 计
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/4/30 1:38:38