您好,欢迎光临有路网!
边用边学网络安全技术
QQ咨询:
有路璐璐:

边用边学网络安全技术

  • 作者:杨永川 黄淑华 魏春光
  • 出版社:机械工业出版社
  • ISBN:9787111281870
  • 出版日期:2010年03月01日
  • 页数:300
  • 定价:¥33.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书是“教育部实用型信息技术人才培养系列教材”之一。本书针对计算机学科的特点,系统、全面地介绍了构建**网络体系结构所需要掌握的理论和实践基础知识。书中没有过多地讲述原理,而是采用任务驱动的方式撰写,通过实例讲述导出概念、知识点和技术要点,将复杂的网络**原理及应用技术以清晰和易于接受的方式介绍给读者。?
    本书共10章,主要包括网络**的概念与性质、典型的网络威胁与攻击、数据加密技术及PKI、实体**及访问控制、防火墙技术与配置、VPN技术与配置、入侵检测技术与产品、恶意代码分析及防范技术、Windows 2000操作系统**加固,以及应用服务**加固等内容。?
    本书结构清晰、合理,内容丰富、实用、新颖,适合普通高等院校、高等职业学校、高等专科学校、成人高等学校,以及各类计算机培训**作为教学用书和培训教材,亦可成为读者在今后实践中有效的工具书和参考书。
    目录
    出版说明
    前言?
    第1章 网络**概述
    1.1 网络**问题溯源
    1.1.1 系统的脆弱性
    1.1.2 网络协议和服务的脆弱性
    1.1.3 **管理漏洞
    1.1.4 黑客攻击
    1.2 信息**的概念与内涵
    1.2.1 信息**定义
    1.2.2 信息**的属性
    1.2.3 信息**的作用层次
    1.3 网络**总体框架与模型
    1.3.1 ISO**体系结构
    1.3.2 网络**模型
    1.3.3 美国信息保障技术框架
    1.3.4 网络**研究总体框架
    1.4 网络**关键技术
    1.5 网络**的政策法规与标准
    1.5.1 国际信息**政策法规
    1.5.2 国内信息**政策法规
    1.5.3 信息**标准
    1.6 本章小结
    1.7 习题
    1.8 实验
    第2章 典型的**威胁与攻击技术
    2.1 **威胁与黑客攻击
    2.1.1 网络中存在的**威胁
    2.1.2 网络攻击发展的趋势
    2.1.3 网络攻击的一般过程
    2.2 信息收集类攻击
    2.2.1 信息收集的一般方法
    2.2.2 利用**扫描工具收集信息
    2.2.3 利用网络监听工具收集信息
    2.3 漏洞类攻击
    2.3.1 口令攻击
    2.3.2 缓冲区溢出攻击
    2.3.3 NetBIOS漏洞攻击
    2.4 欺骗类攻击
    2.4.1 ARP欺骗
    2.4.2 IP欺骗
    2.4.3 TCP会话劫持
    2.4.4 DNS欺骗
    2.4.5 DNS劫持
    2.4.6 E-mail 欺骗攻击
    2.4.7 Web欺骗攻击
    2.5 拒绝服务类攻击
    2.5.1 拒绝服务攻击
    2.5.2 分布式拒绝服务攻击
    2.5.3 组织一次DDoS攻击的过程
    2.6 本章小结
    2.7 习题
    2.8 实验
    第3章 密码技术及其应用
    3.1 密码技术基础
    3.1.1 密码学的发展
    3.1.2 密码体制
    3.1.3 古典加密方法
    3.2 现代加密技术
    3.2.1 对称加密技术
    3.2.2 非对称加密技术
    3.2.3 混合密码体制
    3.3 密钥管理
    3.3.1 密钥的类型
    3.3.2 密钥的分配
    3.3.3 计算机网络密钥分配方法
    3.4 完整性校验
    3.4.1 完整性校验的原理
    3.4.2 散列函数的特性分析
    3.4.3 MD5
    3.4.4 使用MD5SUM及WinMD5计算文件完整性码
    3.5 数字签名
    3.5.1 数字签名的应用和特性
    3.5.2 用对称加密算法进行数字签名
    3.5.3 用非对称加密算法进行数字签名和验证
    3.5.4 实现具有保密性的数字签名
    3.6 PKI技术
    3.6.1 PKI的基本定义与组成
    3.6.2 数字证书与X.509
    3.6.3 PKI的核心CA
    3.6.4 PKI的实施
    3.6.5 配置Windows 2000 PKI
    3.7 本章小结
    3.8 习题
    3.9 实验
    第4章 实体**与容灾备份
    4.1 计算机实体**概述
    4.1.1 实体**威胁分析
    4.1.2 实体**的概念
    4.1.3 实体**的内容
    4.1.4 实体**的相关标准
    4.2 环境**
    4.2.1 计算机场地**的环境条件
    4.2.2 运行环境**
    4.3 设备**
    4.3.1 设备防盗、防毁
    4.3.2 设备防水
    4.3.3 设备防静电
    4.3.4 设备电磁防护
    4.4 媒体**
    4.4.1 存储媒体的**管理
    4.4.2 存储媒体的访问控制技术
    4.5 容灾备份
    4.5.1 容灾的基本概念
    4.5.2 容灾备份关键技术
    4.5.3 常见的容灾备份方案
    4.6 本章小结
    4.7 习题
    4.8 实验
    第5章 防火墙技术与配置
    第6章 VPN技术与配置
    第7章 入侵检测技术与产品
    第8章 恶意代码分析与防御技术
    第9章 Windows 2000系统**加固
    第10章 应用服务**加固
    参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外