网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 网络安全技术理论与实践(21世纪高等院校计算机网络工程专业规划教材)
分类 教育考试-考试-计算机类
作者 廉龙颖
出版社 清华大学出版社
下载
简介
编辑推荐

网络安全技术是一门实践性很强的学科,因此,廉龙颖等编著的《网络安全技术理论与实践》从网络安全理论和网络安全攻防实践两方面介绍各种网络安全技术,坚持做到理论联系实际。针对每个网络安全技术都设置相应的实践内容,从而使读者能够深入而全面地了解网络安全技术的具体应用,以提高读者在未来的网络安全实践中独立分析问题和解决问题的能力。

本书可作为计算机、信息安全等专业本科生的教材,也可作为广大网络安全工程师、网络管理人员和计算机用户的参考书。通过本书的学习,读者将掌握必要的网络安全知识,并且能够利用这些知识和相应的安全防护工具所提供的安全措施来保护系统。

内容推荐

廉龙颖等编著的《网络安全技术理论与实践》全面地介绍了计算机网络安全的总体情况和发展趋势。全书分为15章,全面讲述网络安全的基础知识(网络安全概述和网络安全编程基础),网络安全攻击技术(黑客与隐藏ip技术,网络扫描与网络监听,网络攻击,网络后门与清除日志,计算机病毒的防治),网络安全防御技术(操作系统安全配置方案,防火墙技术,入侵检测,信息加密与认证技术,无线网络安全)及网络安全工程(网络安全管理,网络安全方案设计)。

《网络安全技术理论与实践》基本概念清晰,表达深入浅出,内容翔实,重点突出,理论与实践相结合,实用性强,易于教学。

《网络安全技术理论与实践》可作为信息安全、计算机、网络工程等专业本科生的教科书,也可供从事相关专业教学、科研和工程的人员参考。

目录

第1章 网络安全概述

 1.1 网络安全的攻防体系研究

 1.2 研究网络安全的必要性和社会意义

 1.3 网络安全的法律法规体系

 1.4 网络安全标准

 1.5 网络安全的评估标准

 1.6 实验环境配置

 思考与练习

第2章 网络安全基础

 2.1 osi参考模型

 2.2 tcp/ip协议簇

 2.3 网际协议ip

 2.4 网际控制报文协议icmp

 2.5 地址解析协议arp

 2.6 传输控制协议tcp

 2.7 用户数据报协议udp

 2.8 常用的网络服务

 2.9 常用的网络命令

 思考与练习

第3章 网络安全编程基础

 3.1 网络安全编程概述

 3.2 asp.net语言编程

 3.3 网络安全编程实例

 思考与练习

第4章 黑客与隐藏ip技术

 4.1 黑客

 4.2 隐藏ip

 思考与练习

第5章 网络扫描与网络监听

 5.1 信息搜集

 5.2 网络扫描

 5.3 网络监听

 思考与练习

第6章 网络攻击

 6.1 社会工程学攻击

 6.2 物理攻击

 6.3 暴力攻击

 6.4 unicode漏洞攻击

 6.5 sql注入攻击

 6.6 缓冲区溢出攻击

 6.7 基于木马的攻击

 6.8 拒绝服务攻击

 思考与练习

第7章 网络后门与清除日志

 7.1 网络后门

 7.2 清除日志

 思考与练习

第8章 计算机病毒的防治

 8.1 计算机病毒概述

 8.2 计算机病毒技术

 8.3 计算机病毒实例

 8.4 计算机病毒的检测与防范

 思考与练习

第9章 操作系统安全配置方案

 9.1 windows操作系统

 9.2 windows nt的系统结构

 9.3 windows nt的安全模型

 9.4 操作系统常规安全措施

 9.5 操作系统中级安全配置措施

 9.6 操作系统高级安全配置措施

 思考与练习

第10章 防火墙技术

 10.1 防火墙概述

 10.2 防火墙的功能

 10.3 防火墙的发展和类型

 10.4 防火墙体系结构

 10.5 防火墙选择原则

 10.6 某企业销售系统中防火墙建立实例

 10.7 常用防火墙的配置

 10.8 防火墙的发展趋势

 思考与练习

第11章 入侵检测

 11.1 入侵检测概述

 11.2 入侵检测原理及主要方法

 11.3 入侵检测系统

 11.4 入侵检测系统示例

 思考与练习

第12章 信息加密与认证技术

 12.1 密码学基本概念

 12.2 加密体制分类

 12.3  des对称加密技术

 12.4  rsa公钥加密技术

 12.5 信息加密技术应用

 12.6 认证技术

 思考与练习

第13章 无线网络安全

 13.1 无线局域网(wlan)

 13.2 无线个域网(wpan)

 13.3 无线城域网(wman)

 13.4 无线网络面临的安全威胁

 13.5 无线局域网的安全技术

 思考与练习

第14章 网络安全管理

 14.1 网络安全管理背景

 14.2 网络安全管理过程

 14.3 评审整体信息安全策略

 14.4 评审网络体系结构和应用

 14.5 识别网络连接类型

 14.6 识别网络特性和信任关系

 14.7 识别安全风险

 14.8 识别控制区域

 14.9 实施和运行安全控制措施

 14.10 监视和评审实施

 思考与练习

第15章 网络安全方案设计

 15.1 网络安全方案概念

 15.2 网络安全案例需求

 15.3 解决方案设计

 思考与练习

参考文献

随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/3/1 13:11:43