中图网文创礼盒,买2个减5元
欢迎光临中图网 请 | 注册
> >>
网络安全技术-(第2版)

网络安全技术-(第2版)

出版社:清华大学出版社出版时间:2017-12-01
开本: 32开 页数: 301
本类榜单:教材销量榜
中 图 价:¥34.3(7.0折) 定价  ¥49.0 登录后可看到会员价
加入购物车 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
本类五星书更多>

网络安全技术-(第2版) 版权信息

网络安全技术-(第2版) 本书特色

网络安全是一门涉及数字通信、计算机网络、现代密码学等领域的综合性技术学科。本书面向应用型本科院校,详细阐述主要网络安全机制。全书结构合理,层次清晰,概念清楚,语言精练,易于教学。本书按网络攻击、网络防御两大部分组织编写,系统介绍了TCP/IP协议族安全性分析、网络攻击技术、防火墙技术、入侵检测技术、虚拟专用网,*后引入网络安全综合实训。 本书可作为信息安全、网络工程、软件工程、物联网工程、计算机科学与技术等专业的本科教材,也可作为高职高专学生或工程技术人员的参考用书或培训教材。

网络安全技术-(第2版) 内容简介

本书从网络攻击的角度介绍TCP/IP协议的漏洞、系统漏洞,密码应用技术,网络漏洞的攻击,系统漏洞的攻击;从防御的角度介绍访问控制,基于主机的入侵检测,基于网络的入侵检测,虚拟专用网络,统一安全网关。*后引入网络安全综合实训。本书适合作为信息安全、网络工程、软件工程、物联网工程、计算机科学与技术等专业的教材。

网络安全技术-(第2版) 目录

目录 第1章网络安全概述 1.1网络空间面临的安全威胁 1.2常见的网络攻击 1.3网络安全的含义 1.3.1信息安全的发展历程 1.3.2网络安全的定义 1.4信息安全体系 1.4.1安全服务 1.4.2安全机制 1.4.3安全服务与安全机制的关系 1.5网络安全模型 1.6Internet安全体系结构 1.6.1物理网络风险及安全 1.6.2数据链路层风险及安全 1.6.3网络层风险及安全 1.6.4传输层风险及安全 1.6.5应用层风险及安全 习题1 第2章TCP/IP协议族及其安全性分析 2.1TCP/IP协议概述 2.2网络接口层面临的安全威胁 2.2.1以太网面临的安全威胁 2.2.2ARP面临的安全威胁 2.3网络层面临的安全威胁 2.4传输层面临的安全威胁 2.4.1TCP协议的安全威胁与安全机制 2.4.2UDP协议的安全威胁与安全机制 2.5应用层面临的安全威胁 2.5.1DNS协议面临的安全威胁 2.5.2HTTP协议面临的安全威胁 2.6网络监听 2.6.1网络监听原理 2.6.2网络监听工具 习题2 实训2.1WireShark分析TCP三次握手建立连接过程 【实训目的】 【实训环境】 【实训内容】 实训2.2WireShark分析TCP四次握手终止连接过程 【实训目的】 【实训环境】 【实训内容】 第3章网络攻击技术 3.1黑客攻击的流程 3.2Windows系统的攻击流程 3.2.1踩点 3.2.2扫描 3.2.3查点 3.2.4获取访问权 3.2.5权限提升 3.2.6窃取 3.2.7掩盖踪迹 3.2.8创建后门 3.2.9拒绝服务攻击 3.3网络攻击 3.3.1口令攻击与防御 3.3.2拒绝服务攻击 3.3.3缓冲区溢出攻击 3.3.4木马攻击 3.3.5Web攻击 3.3.6计算机病毒 习题3 实训3.1Ping、Tracert和Sam Spade网络探测 【实训目的】 【实训环境】 【实训内容】 实训3.2SuperScan网络扫描 【实训目的】 【实训环境】 【实训内容】 实训3.3Fluxay 5.0综合扫描 【实训目的】 【实训环境】 【实训内容】 实训3.4口令破解 【实训目的】 【实训环境】 【实训内容】 实训3.5拒绝服务攻击 【实训目的】 【实训环境】 【实训内容】 实训3.6缓冲区溢出攻击 【实训目的】 【实训环境】 【实训内容】 实训3.7木马攻击 【实训目的】 【实训环境】 【实训内容】 第4章防火墙技术 4.1访问控制 4.1.1访问控制基本概念 4.1.2自主访问控制 4.1.3强制访问控制 4.1.4基于角色的访问控制 4.2防火墙的原理 4.2.1防火墙的定义 4.2.2防火墙的位置 4.2.3防火墙的功能 4.2.4防火墙工作模式 4.2.5防火墙的分类 4.3防火墙的关键技术 4.3.1包过滤技术 4.3.2代理服务器技术 4.3.3状态检测技术 4.4防火墙系统体系结构 4.4.1常见术语 4.4.2双重宿主主机体系结构 4.4.3被屏蔽主机体系结构 4.4.4被屏蔽子网体系结构 4.5防火墙技术指标 4.6防火墙的缺陷 4.7防火墙的部署 4.8防火墙的配置 习题4 实训4.1防火墙管理环境配置 【实训目的】 【实训环境】 【实训内容】 第5章入侵检测技术 5.1入侵检测技术概述 5.1.1网络威胁和入侵行为的一般过程 5.1.2入侵检测的基本概念 5.1.3入侵检测的主要作用 5.1.4入侵检测系统的组成 5.2入侵检测的分类 5.2.1按照检测数据的来源划分 5.2.2按照检测方法划分 5.3入侵检测系统的工作原理 5.4入侵检测系统的应用问题 5.4.1检测器的安装位置 5.4.2检测器应用于交换机环境中应注意的问题 5.4.3反嗅探技术 5.5入侵检测系统的性能指标 5.6入侵检测系统的发展趋势 5.7入侵检测系统的部署 5.7.1DCNIDS1800入侵检测系统组件 5.7.2部署DCNIDS1800入侵检测系统 5.8入侵防御系统 习题5 实训5.1Snort系统的配置和应用 【实训目的】 【实训环境】 【实训内容】 第6章虚拟专用网技术 6.1VPN的基本概念 6.2VPN的分类 6.3VPN的功能特性 6.4VPN的原理与协议 6.4.1实现VPN的隧道技术 6.4.2PPTP协议 6.4.3L2F协议 6.4.4L2TP协议 6.4.5IPSec协议 6.4.6SSL协议 6.5Windows Server 2008的VPN技术 6.5.1Windows Server 2008系统L2TP VPN 6.5.2Windows Server 2008系统IPSec策略 6.5.3Windows Server 2008系统SSL VPN 6.6基于路由器的IPSec VPN配置 习题6 实训6.1Windows Server 2008的L2TP VPN配置 【实训目的】 【实训环境】 【实训内容】 实训6.2Windows Server 2008的IPSec VPN配置 【实训目的】 【实训环境】 【实训内容】 实训6.3Windows Server 2008的SSL VPN配置 【实训目的】 【实训环境】 【实训内容】 第7章网络安全项目综合实践 7.1组网需求 7.2网络规划 7.3操作步骤 7.4结果验证 7.5配置脚本 参考文献
展开全部
商品评论(0条)
暂无评论……
书友推荐
本类畅销
编辑推荐
返回顶部
中图网
在线客服