出版日期:2012年06月
ISBN:9787111384823
[十位:7111384822]
页数:170
定价:¥32.00
店铺售价:¥25.60
十成新
(为您节省:¥6.40)
店铺库存:11
本
正在处理购买信息,请稍候……
我要买:
本
* 如何购买
联系店主:
15165232901
《网络安全高级工程师》新旧程度及相关说明:
全部正版,拍下付款即可,缺货会通知,不议价,不包邮,无法指定快递,谢谢亲的理解和支持,祝亲购书愉快!
店主推荐图书:
-
¥118.40
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2025-01-27 15:33:13]
北京市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2025-01-26 01:15:38]
邱**
广州市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2025-01-22 17:12:47]
余**
北京市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2025-01-11 20:19:27]
张**
深圳市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2025-01-09 17:43:41]
R**
常州市
《网络安全高级工程师》内容提要:
《网络****工程师》是神州数码技能教室项目的配套指导教材,也是信息**实践基地的指定训练教材。全书共设7章,分别为信息与网络**概述、**威胁分析、**防御技术分析、**防御解决方案、局域网**攻防解决方案、网络边界流量控制及入侵防御技术和**协议分析。内容涉及现代网络**项目实施过程中遇到的各种典型问题的主流解决方案及实施步骤。
本书可作为职业技术院校的教材,也可作为网络从业人员的参考用书。
本书配有授课用电子课件,可到机械工业出版社教材服务网免费注册下载。
网络****工程师_程庆梅_机械工业出版社_
《网络安全高级工程师》图书目录:
前言
第1章 信息与网络**概述
1.1 信息**
1.1.1 信息**概述
1.1.2 信息**的目标
1.2 网络**
1.2.1 网络**概述
1.2.2 网络**典型问题
1.2.3 **体系构成
1.3 **目标
课后习题
第2章 **威胁分析
2.1 网络与信息**威胁
2.2 漏洞简介
2.2.1 操作系统漏洞
2.2.2 传输层与通信层漏洞
2.2.3 应用程序漏洞
2.3 网络服务威胁
2.3.1 拒绝服务攻击
2.3.2 分布式拒绝服务攻击
2.4 数据威胁
2.4.1 网络监听
2.4.2 密码破解技术
2.4.3 数据库攻击
课后习题
第3章 **防御技术分析
3.1 补丁技术
3.2 病毒防护技术
3.2.1 计算机病毒的定义及分类
3.2.2 各种防病毒技术的发展现状
3.2.3 病毒检测的方法
3.2.4 计算机病毒的**策略
3.3 加密技术与加密算法
3.3.1 密钥与密钥管理
3.3.2 密码学与算法
3.4 数字签名与数字证书
3.4.1 数字签名
3.4.2 数字证书
课后习题
第4章 **防御解决方案
4.1 神州数码DCFS流量整形解决方案
4.1.1 典型方案流程
4.1.2 带宽多维管理解决方案
4.1.3 带宽智能巡航解决方案
4.2 DCSM-A**接入运营解决方案
4.2.1 接入管理解决方案概述
4.2.2 DCN接入管理解决方案
4.2.3 用户管理解决方案
4.2.4 运营管理解决方案
4.3 DCSM网络准入控制与网络行为管理系统**联动技术
4.3.1 概述
4.3.2 基于用户的网络行为审计
4.3.3 基于用户的网络行为实时监控和准入管理
4.4 基于802.1x的可信网络连接技术
4.4.1 概述
4.4.2 TNC的架构及原理
4.4.3 TNC与标准802.1x的关系
4.4.4 基于标准802.1x的TNC模型
4.4.5 基于标准802.1x的TNC架构的优点
课后习题
第5章 局域网**攻防解决方案
5.1 扫描器
5.2 欺骗攻击及防御
5.2.1 ARP欺骗概述
5.2.2 ARP欺骗分析
5.2.3 ARP欺骗防御
5.2.4 MAC地址欺骗
5.2.5 实训-- MAC-Port绑定
5.2.6 路由欺骗
5.2.7 实训-- 配置路由协议
5.3 Flooding攻击及防御
5.3.1 MAC洪泛
5.3.2 UDP洪泛
5.4 协议攻击
5.4.1 生成树攻击
5.4.2 DHCP攻击
5.4.3 ICMP攻击
5.5 监听攻击及其防御
5.5.1 PPPoE PAP认证监听攻击
5.5.2 MSN监听攻击
5.6 木马
5.6.1 木马介绍
5.6.2 木马原理
5.6.3 实训-- 木马
课后习题
第6章 网络边界流量控制及入侵防御技术
6.1 过滤IP网络流量
6.1.1 路由器IP标准ACL
6.1.2 路由器IP扩展ACL
6.1.3 实训-- 配置路由器IP标准ACL
6.1.4 实训-- 配置路由器IP扩展ACL
6.1.5 配置路由器IP ACL的要点
6.2 过滤Web和应用流量
6.3 流量控制理论及控制方法
6.3.1 P2P应用及危害防御
6.3.2 QQ特定数据包危害及防御
6.4 边界入侵防御技术
6.4.1 入侵防御系统
6.4.2 数据审计和取证
6.4.3 网络**审计产品的分类
课后习题
第7章 **协议分析
7.1 IPSec协议分析
7.1.1 概述
7.1.2 隧道模式与传输模式
7.1.3 AH与ESP
7.1.4 IKE协议
7.1.5 协议局限性
7.2 SSL协议分析
7.3 SSH协议
7.4 HTTPS
课后习题