本类五星书更多>
-
>
全国计算机等级考试最新真考题库模拟考场及详解·二级MSOffice高级应用
-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
C Primer Plus 第6版 中文版
-
>
深度学习
-
>
MATLAB计算机视觉与深度学习实战-赠在线交流卡和本书源码
网络安全应用技术 版权信息
- ISBN:9787115164438
- 条形码:9787115164438 ; 978-7-115-16443-8
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>
网络安全应用技术 本书特色
本书以实际应用为出发点,以实际应用为*终目的,结合目前网络安全应用技术,通过9章的篇幅介绍了主流的网络安全技术的原理、方法、产品、应用及实践。内容包括:概述、备份与容灾、病毒与反病毒、数据加密技术、防火墙、入侵检测、黑客攻击与防护策略、无线网络安全以及安全管理与安全评估。. 本书可以作为高职高专院校和高等学校相关专业的教材,还可以作为网络爱好者的自学教材或参考书。...
网络安全应用技术 内容简介
本书以实际应用为出发点,以实际应用为*终目的,结合目前网络安全应用技术,通过9章的篇幅介绍了主流的网络安全技术的原理、方法、产品、应用及实践。内容包括:概述、备份与容灾、病毒与反病毒、数据加密技术、防火墙、入侵检测、黑客攻击与防护策略、无线网络安全以及安全管理与安全评估。
本书可以作为高职高专院校和高等学校相关专业的教材,还可以作为网络爱好者的自学教材或参考书。
网络安全应用技术 目录
第1章 概述. 1 |
1.1 计算机网络信息安全体系 1 |
1.1.1 安全立法概述 2 |
1.1.2 安全管理概述 4 |
1.1.3 安全技术概述 6 |
1.2 物理安全 7 |
1.3 系统平台安全 8 |
1.3.1 系统平台的安全风险 9 |
1.3.2 系统平台的安全加固 11 |
1.4 主要产品及应用实例 13 |
1.4.1 系统平台加固工具 13 |
1.4.2 系统平台加固实例 14 |
1.5 实训 15 |
1.5.1 实训项目一:虚拟机软件VMWareWorkstation初体验 15 |
1.5.2 实训项目二:制作图形界面的快速系统维护启动光盘 22 |
第2章 备份与容灾 28 |
2.1 数据备份技术 28 |
2.1.1 数据备份的相关概念 28 |
2.1.2 数据备份系统的组成 30 |
2.1.3 数据备份系统的拓扑及数据恢复 33 |
2.2 数据备份方案设计 34 |
2.3 容灾 37 |
2.4 主要产品及应用实例 40 |
2.4.1 备份软件产品 40 |
2.4.2 备份硬件产品 41 |
2.4.3 某大型IT企业容灾系统应用实例 42 |
2.5 实训 44 |
2.5.1 实训项目一:利用EasyRecovery实现数据恢复及修复 44 |
2.5.2 实训项目二:利用Ghost实现系统备份及恢复 46 |
2.5.3 实训项目三:CiscoHSRP(双机热备份)的配置 51 |
第3章 病毒与反病毒 53 |
3.1 病毒 54 |
3.1.1 病毒的有关概念 54 |
3.1.2 病毒的发展历程 54 |
3.1.3 病毒的命名方式 55 |
3.1.4 病毒的程序结构 56 |
3.1.5 几类影响较大的病毒 57 |
3.2 反病毒技术 59 |
3.2.1 反病毒技术 59 |
3.2.2 反病毒软件 60 |
3.2.3 多层次的病毒防御体系 63 |
3.3 主要产品及应用实例 64 |
3.3.1 卡巴斯基安全套装2006 65 |
3.3.2 瑞星2006 66 |
3.3.3 金山毒霸2006 66 |
3.4 实训 67 |
3.4.1 实训项目一:木马机制与木马查杀 67 |
3.4.2 实训项目二:宏与宏病毒 71 |
第4章 数据加密技术 74 |
4.1 概述 74 |
4.2 数据加密体制 75 |
4.2.1 “对称密钥”加密体制 75 |
4.2.2 “非对称密钥”加密体制 77 |
4.3 数据加密技术 78 |
4.3.1 对称.非对称加密技术,哈希技术 78 |
4.3.2 数字签名.电子印章 79 |
4.3.3 数字认证 80 |
4.4 数据加密技术的实际应用 83 |
4.4.1 数据加密技术在电子商务领域的应用 83 |
4.4.2 数据加密技术在VPN中的应用 85 |
4.5 主要产品及应用实例 85 |
4.5.1 PGP加密软件 85 |
4.5.2 CA认证机构 87 |