种豆资源网

当前位置:首页 > 经验 / 正文

网路安全技术及套用(第3版)

(2021-01-05 06:59:19) 经验
网路安全技术及套用(第3版)

网路安全技术及套用(第3版)

《网路安全技术及套用(第3版)》是2020年2月机械工业出版社出版的图书,作者是贾铁军、陶卫东。

基本介绍

  • 书名:网路安全技术及套用(第3版)
  • 作者:贾铁军、陶卫东 
  • ISBN:9787111571353 
  • 定价:59.0元
  • 出版社:机械工业出版社
  • 出版时间:2020年2月
  • 装帧:平装
  • 开本:16开

内容简介

贾铁军,上海电机学院电子信息学院副院长,教授(计算机3级),中国人工智慧学会理事,兼上海理工大学硕导,研究方向:智慧型网路安全技术。主讲课程:网路安全技术,上海市重点课程建设项目2011,辽宁省教学成果二等奖(排名第1),校首批“课程教学团队”负责人,在《计算机教育》(清华大学主办)等期刊发表5篇教学研究论文。

作者简介

《网路安全技术及套用 第3版》主要内容包括:网路安全基础、网路安全技术基础、网路安全体系及管理、黑客攻防与检测防御、密码与加密技术、身份认证与访问控制、计算机及手机病毒防範、防火墙套用技术、作业系统及站点安全、资料库及数据安全、电子商务安全、网路安全新技术及解决方案等。包括“攻(攻击)、防(防範)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基本理论和实用技术。《网路安全技术及套用 第3版》为“十三五”国家重点出版物出版规划项目暨上海市普通高校精品课程特色教材,体现“教、学、练、做、用一体化和立体化”,突出“实用、特色、新颖、操作性”。 《网路安全技术及套用 第3版》由上海市高校精品课程网站提供多媒体课件、动画视频、教学大纲及教案、同步实验,以及课程设计指导及练习等资源,并有配套的学习与实践指导。 《网路安全技术及套用 第3版》可作为高等院校计算机类、信息类、电子商务类、工程和管理类专业的网路安全相关课程的教材,也可作为培训及参考用书。

图书目录

前言
第1章 网路安全基础
1.1 网路空间安全威胁及态势
1.1.1 网路空间安全威胁及现状分析
1.1.2 网路安全威胁的种类及途径
1.1.3 网路安全的威胁及风险分析
1.1.4 网路空间安全威胁的发展态势
1.2 网路安全的概念和内容
1.2.1 网路安全的相关概念、目标和特徵
1.2.2 网路安全的内容及侧重点
1.3 网路安全技术概述
1.3.1 网路安全技术的概念和通用技术
1.3.2 网路安全常用模型
1.4 网路安全建设发展现状及趋势
1.4.1 国外网路安全建设发展状况
1.4.2 中国网路安全建设发展现状
1.4.3 网路安全技术的发展趋势
*1.5 实体安全与隔离技术
1.5.1 实体安全的概念及内容
1.5.2 媒体安全与物理隔离技术
*1.6 实验1 构建虚拟区域网路VLAN
1.6.1 实验目的
1.6.2 实验要求及方法
1.6.3 实验内容及步骤
1.7 本章小结
1.8 练习与实践1
第2章 网路安全技术基础
2.1 网路协定安全概述
2.1.1 网路协定的安全风险
2.1.2 TCP/IP层次安全性
2.1.3 IPv6的安全性概述
2.2 虚拟专用网VPN技术
2.2.1 VPN的概念和结构
2.2.2 VPN的技术特点
2.2.3 VPN的实现技术
2.2.4 VPN技术的实际套用
2.3 无线网路安全技术基础
2.3.1 无线网路的安全风险和隐患
2.3.2 无线网路AP及路由安全
2.3.3 IEEE 802.1x身份认证
2.3.4 无线网路安全技术套用
* 2.3.5 Wi-Fi的安全性和措施
2.4 常用的网路安全管理工具
2.4.1 网路连通性及连线埠扫描
2.4.2 显示网路配置信息及设定
2.4.3 显示连线监听连线埠命令
2.4.4 查询与删改用户信息命令
2.4.5 创建计画任务命令
2.5 实验2 无线网路安全设定
2.5.1 实验目的
2.5.2 实验要求
2.5.3 实验内容及步骤
2.6 本章小结
2.7 练习与实践2
第3章 网路安全体系及管理
3.1 网路安全的体系结构
3.1.1 OSI、TCP/IP及攻防体系结构
3.1.2 网路空间安全体系
3.1.3 网路安全保障体系
3.1.4 可信计算网路安全防护体系
3.2 网路安全相关法律法规
3.2.1 国外网路安全相关的法律法规
3.2.2 中国网路安全相关的法律法规
3.3 网路安全评估準则和方法
3.3.1 国外网路安全评估标準
3.3.2 国区域网路络安全评估準则
3.3.3 网路安全的测评方法
*3.4 网路安全管理过程、策略和
规划
3.4.1 网路安全管理对象及过程
3.4.2 网路安全策略概述
*3.4.3 网路安全规划的内容及原则
*3.5 网路安全管理原则和制度
3.5.1 网路安全管理的基本原则
3.5.2 网路安全管理机构和制度
3.6 实验3 统一威胁管理UTM的
套用
3.6.1 实验目的
3.6.2 实验要求及方法
3.6.3 实验内容及步骤
3.7 本章小结
3.8 练习与实践3
第4章 黑客攻防与检测防御
4.1 黑客的概念及攻击途径
4.1.1 黑客的概念及形成
4.1.2 黑客攻击的主要途径
4.2 黑客攻击的目的及过程
4.2.1 黑客攻击的目的及种类
4.2.2 黑客攻击的方式及过程
4.3 常用的黑客攻防技术
4.3.1 连线埠扫描的攻防
4.3.2 网路监听的攻防
4.3.3 密码破解的攻防
4.3.4 特洛伊木马的攻防
4.3.5 缓冲区溢出的攻防
4.3.6 拒绝服务的攻防
4.3.7 其他攻防技术
4.4 网路攻击的防範策略与防範
措施
4.4.1 网路攻击的防範策略
4.4.2 网路攻击的防範措施
4.5 入侵检测与防御系统
4.5.1 入侵检测系统的概念
4.5.2 入侵检测系统的功能及分类
4.5.3 常用的入侵检测方法
4.5.4 入侵检测系统与防御系统
4.5.5 入侵检测及防御技术的发展态势
4.6 实验4 Sniffer网路漏洞检测
4.6.1 实验目的
4.6.2 实验要求及方法
4.6.3 实验内容及步骤
4.7 本章小结
4.8 练习与实践4
第5章 密码与加密技术
5.1 密码技术概述
5.1.1 密码学的发展历程
5.1.2 密码学的相关概念
5.1.3 数据及网路加密方式
5.2 密码破译与密钥管理
5.2.1 密码破译的方法
5.2.2 密钥管理
5.3 实用密码技术基础
5.3.1 对称密码体制
5.3.2 非对称加密体制
5.3.3 数字签名技术
5.4 实验5 PGP加密软体的套用
5.4.1 实验目的及要求
5.4.2 实验方法
5.4.3 实验内容及步骤
5.5 本章小结
5.6 练习与实践5
第6章 身份认证与访问控制
6.1 身份认证技术概述
6.1.1 身份认证的概念和种类
6.1.2 常用的网路身份认证方式
6.1.3 身份认证系统的构成及方法
6.1.4 银行认证授权管理套用
6.2 数字签名技术
6.2.1 数字签名的概念、方法和功能
6.2.2 数字签名的种类
6.2.3 数字签名过程及实现
6.3 访问控制技术
6.3.1 访问控制的概念及内容
6.3.2 访问控制规则和管理
6.3.3 访问控制的安全策略
6.4 网路安全审计
6.4.1 网路安全审计概述
6.4.2 系统日记安全审计
6.4.3 审计跟蹤及套用
6.4.4 网路安全审计的实施
*6.4.5 金融机构审计跟蹤的实施
6.5 实验6 申请网银用户的身份
认证
6.5.1 实验目的
6.5.2 实验内容及步骤
6.6 本章小结
6.7 练习与实践6
第7章 计算机及手机病毒防範
7.1 计算机及手机病毒基础
7.1.1 病毒的概念、发展及命名
7.1.2 计算机及手机病毒的特点
7.1.3 计算机及手机病毒的种类
7.2 病毒的危害、中毒症状及后果
7.2.1 计算机及手机病毒的危害
7.2.2 病毒发作的症状及后果
7.3 计算机病毒的构成与传播
7.3.1 计算机病毒的构成
7.3.2 计算机病毒的传播
7.3.3 病毒的触发与生存
7.3.4 特种及新型病毒实例
7.4 计算机病毒的检测、清除与
防範
7.4.1 计算机病毒的检测
7.4.2 常见病毒的清除方法
7.4.3 普通病毒的防範方法
7.4.4 木马的检测、清除与防範
7.4.5 病毒和防病毒技术的发展趋势
7.5 实验7 360安全卫士防毒软体
的套用
7.5.1 实验目的
7.5.2 实验内容
7.5.3 操作方法和步骤
7.6 本章小结
7.7 练习与实践7
第8章 防火墙套用技术
8.1 防火墙基础
8.1.1 防火墙的概念和功能
8.1.2 防火墙的特性
8.1.3 防火墙的主要缺点
8.2 防火墙的类型
8.2.1 以防火墙的软硬体形式分类
8.2.2 以防火墙技术分类
8.2.3 以防火墙体系结构分类
8.2.4 以防火墙性能等级分类
8.3 防火墙的主要套用
8.3.1 企业网路体系结构
8.3.2 内部防火墙系统套用
8.3.3 外围防火墙系统设计
8.3.4 用防火墙阻止SYN Flood攻击
8.4 实验8 防火墙安全套用
8.4.1 实验目的与要求
8.4.2 实验环境
8.4.3 实验内容和步骤
8.5 本章小结
8.6 练习与实践8
第9章 作业系统及站点安全
9.1 Windows作业系统的安全
9.1.1 Windows系统安全基础
9.1.2 Windows 系统的安全配置管理
9.2 UNIX作业系统的安全
9.2.1 UNIX系统的安全性
9.2.2 UNIX系统安全配置
9.3 Linux作业系统的安全
9.3.1 Linux系统的安全性
9.3.2 Linux系统安全配置
9.4 Web站点的安全
9.4.1 Web站点的安全措施
9.4.2 Web站点的安全策略
9.5 系统的恢复
9.5.1 系统恢复和数据修复
9.5.2 系统恢复的过程
9.6 实验9 Windows Server 2016的安
全配置与恢复
9.6.1 实验目的
9.6.2 实验要求
9.6.3 实验内容及步骤
9.7 本章小结
9.8 练习与实践9
第10章 资料库及数据安全
10.1 资料库系统安全基础
10.1.1 资料库系统安全的概念
10.1.2 资料库系统的安全隐患
10.2 资料库安全体系与防护
10.2.1 资料库的安全体系
10.2.2 资料库的安全防护
10.3 资料库的安全特性和措施
10.3.1 资料库的安全性及措施
10.3.2 资料库及数据的完整性
10.3.3 资料库的并发控制
10.4 资料库的安全策略和机制
10.4.1 资料库的安全策略
10.4.2 资料库的安全机制
10.4.3 SQL Server的安全性及合规
管理
10.5 资料库的备份与恢复
10.5.1 资料库的备份
10.5.2 资料库的恢复
*10.6 资料库安全解决方案
10.6.1 资料库安全策略
10.6.2 数据常用加密技术
10.6.3 资料库安全审计
10.6.4 银行资料库安全解决方案
10.7 实验10 SQL Server 2016用户
安全管理
10.7.1 实验目的
10.7.2 实验要求
10.7.3 实验内容及步骤
10.8 本章小结
10.9 练习与实践10
*第11章 电子商务安全
11.1 电子商务安全基础
11.1.1 电子商务安全的概念和内容
11.1.2 电子商务的安全风险和隐患
11.1.3 电子商务的安全要素
11.1.4 电子商务的安全体系
11.2 电子商务的安全技术和交易
11.2.1 电子商务的安全技术
11.2.2 网上交易安全协定
11.2.3 网路安全电子交易
11.3 构建基于SSL的Web安全站点
11.3.1 基于Web安全通道的构建
11.3.2 证书服务的安装与管理
11.4 电子商务安全解决方案
11.4.1 数字证书解决方案
11.4.2 智慧卡在WPKI中的套用
11.4.3 电子商务安全技术的发展趋势
11.5 智慧型移动终端安全套用
11.5.1 安全使用智慧型移动终端的方法
11.5.2 开发安全的安卓套用
*11.6 实验11 Android套用漏洞
检测方法
11.6.1 实验目的
11.6.2 实验要求及注意事项
11.6.3 实验内容及步骤
11.7 本章小结
11.8 练习与实践11
*第12章 网路安全新技术及解决方案
12.1 网路安全新技术概述
12.1.1 可信计算概述
12.1.2 大数据安全保护
12.1.3 云安全技术
12.1.4 格线安全技术
12.2 网路安全解决方案概述
12.2.1 网路安全解决方案的概念和特点
12.2.2 网路安全解决方案的制定原则
12.2.3 网路安全解决方案的制定
12.3 网路安全的需求分析
12.3.1 网路安全需求分析的内容及要求
12.3.2 网路安全需求分析的任务
12.4 网路安全解决方案设计和标準
12.4.1 网路安全解决方案设计目标及
原则
12.4.2 网路安全解决方案的评价标準
12.5 网路安全解决方案套用实例
12.5.1 金融网路安全解决方案
12.5.2 电子政务网路安全解决方案
12.5.3 电力网路安全解决方案
12.6 本章小结
12.7 练习与实践12
附录
附录A 练习与实践部分习题答案
附录B 常用的网路安全资源网站
参考文献
搜索
热门图片
最近更新
随机推荐

Powered By 种豆资源网||