网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 网络安全技术及实训(全国高等院校计算机职业技能应用规划教材)
分类 教育考试-考试-计算机类
作者 童均//陈学平
出版社 中国人民大学出版社
下载
简介
编辑推荐

童均、陈学平编著的《网络安全技术及实训》注重实践技能的培养,以实训为依托,深入浅出地讲解理论知识的应用,因此既可作为高等院校计算机及相关专业的教材,也可作为计算机网络安全类的技术参考书或培训教材。本书从实战出发,以应用为目的,防范手段为重点,理论讲述为基础,避免了传统网络安全教材理论过多、实用性不强的问题,紧密跟踪网络安全领域最新问题和技术运用。

内容推荐

童均、陈学平编著的《网络安全技术及实训》从网络系统安全管理和应用的角度出发,重点介绍网络安全技术及其应用的各个方面,各章在介绍网络安全技术后均配以相应的实践内容或应用实例,体现培养凑者网络安全及管理技术的应用能力和实践操作技能的特色。本书对原理、技术难点的介绍适度,将理论知识和实际应用紧密地结合在一起,典型实例的应用性和可操作性强,便于学生学习和实践,内容安排合理,重点突出,文字简明,语言通俗易懂。

《网络安全技术及实训》可作为普通高校汁算机、通信、信息安全等专业学生的网络安全实训教材,也可作为网络管理人员、网络工程技术人员、信息安全管理人员以及对网络安全感兴趣的读者的参考书。

目录

第1章 网络安全概述

 1.1 网络安全的特征

 1.2 网络安全现状

 1.3 网络攻击手段

 1.4 网络安全分析

 1.5 网络安全防范措施

 1.6 实训1—1:网络窃听

 1.7 实训1—2:冰河木马远程控制

 1.8 实训1—3:利用IPC漏洞进行远程攻击

 习题

第2章 操作系统安全

 2.1 用户账号安全

2.1.1 密码策略

2.1.2 账户锁定策略

2.1.3 密码认证方式选择 

2.1.4 实训2—1:Windows的账号安全性

 2.2 文件访问安全

2.2.1  NTFS概述

2.2.2 实训2—2:NTFS安全权限设置

 2.3 端口安全与防范

2.3.1 端口的重要性

2.3.2 端口的分类

2.3.3 端口的查看方法

2.3.4 端口攻击的防范对策

2.3.5 实训2—3:配置IP安全策略关闭端口

 2.4 软件安全

2.4.1 软件限制策略

2.4.2 软件限制策略在操作系统安全中的应用

2.4.3 实训2—4:利用软件限制策略限制客户端安装和运行软件

 2.5 注册表安全

2.5.1 注册表与网络安全 

2.5.2 实训2—5:修改注册表实训网络安全

 2.6 系统日志的安全审计

2.6.1 系统日志

2.6.2 安全审计

2.6.3 实训2—6:Windows 2003系统的安全审计

 2.7 系统备份与恢复

2.7.1 备份模式

2.7.2 备份类型

2.7.3 实训2—7:操作系统的备份与恢复

 习题

第3章 网络加密与认证技术

 3.1 加密技术

 3.2 数字证书

3.2.1 授权机构

3.2.2 数字证书

3.2.3 数字签名

3.2.4 证书类型

3.2.5 证书格式

3.2.6 证书的申请、导入和导出

 3.3 网络加密技术

3.3.1 网络加密技术分类 

3.3.2 网络加密技术的应用

 3.4 实训3—1:PGP实现文件加密和数字签名

 3.5 实训3—2:加密算法DES和RSA的实现

 3.6 实训3—3:证书服务器的安装和配置

 3.7 实训3—4:配置web服务的SSL证书 

 3.8 实训3—5:邮件加密和数字签名

 习题

第4章 交换机安全配置

 4.1 交换机端口安全概述

 4.2 实训4—1:交换机的端口安全配置

 4.3 实训4—2:ARP攻击与防御

 4.4  IEEE 802.1 x安全网络接入

4.4.1 IEEE 802.1 x介绍

4.4.2  RADIUS服务介绍

4.4.3 基于IEEE 802.1 x认证系统的组成

4.4.4 实训4—3:RADIUS服务器的配置

 4.5 实训4—4:配置交换机的保护功能

 4.6 实训4—5:交换机端口镜像与监听

 习题

第5章 路由器安全配置

 5.1  PPP协议简介

5.1.1  PPP链路建立过程

5.1.2 PPP认证方式

5.1.3 PPP协议的应用

5.1.4 实训5—1:配置PAP认证

5.1.5 实训5—2:配置CHAP认证

 5.2  MD5认证技术

5.2.1  MD5认证介绍 

5.2.2 实训5—3:配置RIP路由的MD5认证

5.2.3 实训5—4:OSPF邻居明文认证配置

5.2.4 实训5—5:0SPF的MD5认证配置 

 5.3 网络地址转换

5.3.1 网络地址转换简介

5.3.2 实训5—6:网络地址转换配置 

 5.4 访问控制列表

5.4.1 访问控制简介

5.4.2 实训5—7:配置访问控制列表限制网络流量

 习题

第6章 防火墙安全配置

 6.1 防火墙简介

6.1.1 防火墙的概念

6.1.2 防火墙的作用

6.1.3 防火墙的类型

6.1.4 防火墙的基本特性

6.1.5 防火墙的代理服务

6.1.6 防火墙的优点

6.1.7 防火墙的功能

6.1.8 防火墙的架构

6.1.9 防火墙的三种配置

6.1.10 防火墙的发展史 

 6.2 锐捷RG—WALL160防火墙介绍

6.2.1 概述

6.2.2 防火墙硬件描述

6.2.3 防火墙的安装

6.2.4 通过CONSOLE串口命令进行管理 

 6.3 实训6—1:防火墙的基本配置

 6.4 实训6—2:防火墙的地址转换 

 6.5 实训6—3:防火墙的访问控制策略配置

 6.6 实训6—4:配置客户端认证

 6.7 实训6—5:使用防火墙防止“死亡之ping”攻击

 6.8 实训6—6:使用防火墙保护服务资源 

 习题

第7章 虚拟专用网

 7.1 虚拟专用网简介

 7.2 远程VPN

 7.3 站点到站点的VPN 

7.3.1 单向初始化连接

7.3.2 双向初始化连接

 7.4 服务器的VPN配置

7.4.1 实训7—1:配置服务器的端到端IPSec VPN

7.4.2 实训7—2:配置服务器的远程IPSEC vPN 

 7.5 路由器的VPN配置 

7.5.1 实训7—3:配置路由器的端到端IPsec VPN

7.5.2 实训7—4:配置路由器的远程VPN

 7.6 锐捷VPN设备基础 

7.6.1  VPN设备介绍 

7.6.2 实训7—5:VPN设备基本配置 

 7.7 锐捷VPN虚拟专用网配置

7.7.1 实训7—6:配置VPN设备的端到端VPN

7.7.2 实训7—7:配置VPN设备的远程VPN

 习题

第8章 无线网络安全

 8.1 无线局域网安全技术

 8.2 实训8—1:锐捷无线交换机的基本配置 

 8.3 锐捷无线交换机的安全配置

8.3.1 实训8—2:无线网络的WEP认证

8.3.2 实训8—3:无线网络的MAC认证

8.3.3 实训8—4:无线网络的802.1 x认证

8.3.4 实训8—5:无线网络的Web认证

 8.4 无线路由器的安全配置

8.4.1 实训8—6:无线路由器的网络连接

8.4.2 实训8—7:设置网络密钥

8.4.3 实训8—8:禁用SSID广播

8.4.4 实训8—9:禁用DHCP

8.4.5 实训8—10:启用MAC地址、IP地址过滤 

 习题

第9章 入侵检测系统

 9.1 入侵检测系统简介

 9.2 使用sessionwall监测ping flooding 

 习题

参考文献

随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/4/8 20:39:46