图书介绍
网络安全技术及应用 第3版 立体化教材PDF|Epub|txt|kindle电子书版本网盘下载
![网络安全技术及应用 第3版 立体化教材](https://www.shukui.net/cover/71/34529014.jpg)
- 贾铁军,陶卫东主编;俞小怡,罗宜元,彭浩等副主编 著
- 出版社: 北京:机械工业出版社
- ISBN:7111571353
- 出版时间:2017
- 标注页数:330页
- 文件大小:154MB
- 文件页数:341页
- 主题词:
PDF下载
下载说明
网络安全技术及应用 第3版 立体化教材PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全基础1
1.1 网络空间安全威胁及态势1
1.1.1 网络空间安全威胁及现状分析1
1.1.2 网络安全威胁的种类及途径4
1.1.3 网络安全的威胁及风险分析5
1.1.4 网络空间安全威胁的发展态势8
1.2 网络安全的概念和内容9
1.2.1 网络安全的相关概念、目标和特征9
1.2.2 网络安全的内容及侧重点10
1.3 网络安全技术概述12
1.3.1 网络安全技术的概念和通用技术12
1.3.2 网络安全常用模型15
1.4 网络安全建设发展现状及趋势17
1.4.1 国外网络安全建设发展状况17
1.4.2 中国网络安全建设发展现状18
1.4.3 网络安全技术的发展趋势19
1.5 实体安全与隔离技术20
1.5.1 实体安全的概念及内容20
1.5.2 媒体安全与物理隔离技术21
1.6 实验1 构建虚拟局域网VLAN22
1.6.1 实验目的22
1.6.2 实验要求及方法22
1.6.3 实验内容及步骤23
1.7 本章小结25
1.8 练习与实践125
第2章 网络安全技术基础28
2.1 网络协议安全概述28
2.1.1 网络协议的安全风险28
2.1.2 TCP/IP层次安全性29
2.1.3 IPv6的安全性概述31
2.2 虚拟专用网VPN技术35
2.2.1 VPN的概念和结构35
2.2.2 VPN的技术特点36
2.2.3 VPN的实现技术36
2.2.4 VPN技术的实际应用39
2.3 无线网络安全技术基础40
2.3.1 无线网络的安全风险和隐患40
2.3.2 无线网络AP及路由安全40
2.3.3 IEEE 802.1 x身份认证42
2.3.4 无线网络安全技术应用43
2.3.5 Wi-Fi的安全性和措施43
2.4 常用的网络安全管理工具46
2.4.1 网络连通性及端口扫描46
2.4.2 显示网络配置信息及设置47
2.4.3 显示连接监听端口命令48
2.4.4 查询与删改用户信息命令48
2.4.5 创建计划任务命令50
2.5 实验2 无线网络安全设置51
2.5.1 实验目的51
2.5.2 实验要求51
2.5.3 实验内容及步骤51
2.6 本章小结54
2.7 练习与实践254
第3章 网络安全体系及管理56
3.1 网络安全的体系结构56
3.1.1 OSI、TCP/IP及攻防体系结构56
3.1.2 网络空间安全体系58
3.1.3 网络安全保障体系59
3.1.4 可信计算网络安全防护体系62
3.2 网络安全相关法律法规62
3.2.1 国外网络安全相关的法律法规62
3.2.2 中国网络安全相关的法律法规63
3.3 网络安全评估准则和方法64
3.3.1 国外网络安全评估标准64
3.3.2 国内网络安全评估准则66
3.3.3 网络安全的测评方法67
3.4 网络安全管理过程、策略和规划71
3.4.1 网络安全管理对象及过程72
3.4.2 网络安全策略概述73
3.4.3 网络安全规划的内容及原则75
3.5 网络安全管理原则和制度75
3.5.1 网络安全管理的基本原则76
3.5.2 网络安全管理机构和制度77
3.6 实验3 统一威胁管理UTM的应用79
3.6.1 实验目的79
3.6.2 实验要求及方法79
3.6.3 实验内容及步骤79
3.7 本章小结81
3.8 练习与实践382
第4章 黑客攻防与检测防御84
4.1 黑客的概念及攻击途径84
4.1.1 黑客的概念及形成84
4.1.2 黑客攻击的主要途径85
4.2 黑客攻击的目的及过程87
4.2.1 黑客攻击的目的及种类87
4.2.2 黑客攻击的方式及过程88
4.3 常用的黑客攻防技术90
4.3.1 端口扫描的攻防90
4.3.2 网络监听的攻防93
4.3.3 密码破解的攻防94
4.3.4 特洛伊木马的攻防95
4.3.5 缓冲区溢出的攻防96
4.3.6 拒绝服务的攻防97
4.3.7 其他攻防技术99
4.4 网络攻击的防范策略与防范措施100
4.4.1 网络攻击的防范策略101
4.4.2 网络攻击的防范措施101
4.5 入侵检测与防御系统102
4.5.1 入侵检测系统的概念102
4.5.2 入侵检测系统的功能及分类103
4.5.3 常用的入侵检测方法104
4.5.4 入侵检测系统与防御系统105
4.5.5 入侵检测及防御技术的发展态势109
4.6 实验4 Sniffer网络漏洞检测111
4.6.1 实验目的111
4.6.2 实验要求及方法111
4.6.3 实验内容及步骤111
4.7 本章小结113
4.8 练习与实践4113
第5章 密码与加密技术115
5.1 密码技术概述115
5.1.1 密码学的发展历程115
5.1.2 密码学的相关概念117
5.1.3 数据及网络加密方式119
5.2 密码破译与密钥管理121
5.2.1 密码破译的方法121
5.2.2 密钥管理123
5.3 实用密码技术基础124
5.3.1 对称密码体制124
5.3.2 非对称加密体制130
5.3.3 数字签名技术131
5.4 实验5 PGP加密软件的应用131
5.4.1 实验目的及要求132
5.4.2 实验方法132
5.4.3 实验内容及步骤132
5.5 本章小结133
5.6 练习与实践5133
第6章 身份认证与访问控制135
6.1 身份认证技术概述135
6.1.1 身份认证的概念和种类135
6.1.2 常用的网络身份认证方式136
6.1.3 身份认证系统的构成及方法138
6.1.4 银行认证授权管理应用141
6.2 数字签名技术142
6.2.1 数字签名的概念、方法和功能142
6.2.2 数字签名的种类143
6.2.3 数字签名过程及实现145
6.3 访问控制技术147
6.3.1 访问控制的概念及内容147
6.3.2 访问控制规则和管理148
6.3.3 访问控制的安全策略151
6.4 网络安全审计153
6.4.1 网络安全审计概述153
6.4.2 系统日记安全审计154
6.4.3 审计跟踪及应用156
6.4.4 网络安全审计的实施157
6.4.5 金融机构审计跟踪的实施157
6.5 实验6 申请网银用户的身份认证159
6.5.1 实验目的159
6.5.2 实验内容及步骤159
6.6 本章小结162
6.7 练习与实践6163
第7章 计算机及手机病毒防范165
7.1 计算机及手机病毒基础165
7.1.1 病毒的概念、发展及命名165
7.1.2 计算机及手机病毒的特点167
7.1.3 计算机及手机病毒的种类168
7.2 病毒的危害、中毒症状及后果171
7.2.1 计算机及手机病毒的危害171
7.2.2 病毒发作的症状及后果172
7.3 计算机病毒的构成与传播174
7.3.1 计算机病毒的构成174
7.3.2 计算机病毒的传播174
7.3.3 病毒的触发与生存175
7.3.4 特种及新型病毒实例176
7.4 计算机病毒的检测、清除与防范178
7.4.1 计算机病毒的检测178
7.4.2 常见病毒的清除方法179
7.4.3 普通病毒的防范方法179
7.4.4 木马的检测、清除与防范179
7.4.5 病毒和防病毒技术的发展趋势181
7.5 实验7 360安全卫士杀毒软件的应用182
7.5.1 实验目的182
7.5.2 实验内容182
7.5.3 操作方法和步骤183
7.6 本章小结185
7.7 练习与实践7185
第8章 防火墙应用技术187
8.1 防火墙基础187
8.1.1 防火墙的概念和功能187
8.1.2 防火墙的特性188
8.1.3 防火墙的主要缺点189
8.2 防火墙的类型190
8.2.1 以防火墙的软硬件形式分类190
8.2.2 以防火墙技术分类190
8.2.3 以防火墙体系结构分类194
8.2.4 以防火墙性能等级分类194
8.3 防火墙的主要应用195
8.3.1 企业网络体系结构195
8.3.2 内部防火墙系统应用196
8.3.3 外围防火墙系统设计199
8.3.4 用防火墙阻止SYN Flood攻击202
8.4 实验8 防火墙安全应用204
8.4.1 实验目的与要求205
8.4.2 实验环境205
8.4.3 实验内容和步骤205
8.5 本章小结207
8.6 练习与实践8207
第9章 操作系统及站点安全209
9.1 Windows操作系统的安全209
9.1.1 Windows系统安全基础209
9.1.2 Windows系统的安全配置管理212
9.2 UNIX操作系统的安全214
9.2.1 UNIX系统的安全性214
9.2.2 UNIX系统安全配置217
9.3 Linux操作系统的安全219
9.3.1 Linux系统的安全性219
9.3.2 Linux系统安全配置220
9.4 Web站点的安全222
9.4.1 Web站点的安全措施222
9.4.2 Web站点的安全策略223
9.5 系统的恢复225
9.5.1 系统恢复和数据修复225
9.5.2 系统恢复的过程227
9.6 实验9 Windows Server 2016的安全配置与恢复229
9.6.1 实验目的229
9.6.2 实验要求229
9.6.3 实验内容及步骤230
9.7 本章小结232
9.8 练习与实践9232
第10章 数据库及数据安全234
10.1 数据库系统安全基础234
10.1.1 数据库系统安全的概念234
10.1.2 数据库系统的安全隐患235
10.2 数据库安全体系与防护237
10.2.1 数据库的安全体系237
10.2.2 数据库的安全防护239
10.3 数据库的安全特性和措施241
10.3.1 数据库的安全性及措施241
10.3.2 数据库及数据的完整性243
10.3.3 数据库的并发控制244
10.4 数据库的安全策略和机制247
10.4.1 数据库的安全策略247
10.4.2 数据库的安全机制247
10.4.3 SQL Server的安全性及合规管理248
10.5 数据库的备份与恢复250
10.5.1 数据库的备份250
10.5.2 数据库的恢复251
10.6 数据库安全解决方案252
10.6.1 数据库安全策略253
10.6.2 数据常用加密技术255
10.6.3 数据库安全审计256
10.6.4 银行数据库安全解决方案257
10.7 实验10 SQL Server 2016用户安全管理259
10.7.1 实验目的259
10.7.2 实验要求260
10.7.3 实验内容及步骤260
10.8 本章小结262
10.9 练习与实践10262
第11章 电子商务安全264
11.1 电子商务安全基础264
11.1.1 电子商务安全的概念和内容264
11.1.2 电子商务的安全风险和隐患265
11.1.3 电子商务的安全要素266
11.1.4 电子商务的安全体系268
11.2 电子商务的安全技术和交易269
11.2.1 电子商务的安全技术269
11.2.2 网上交易安全协议269
11.2.3 网络安全电子交易270
11.3 构建基于SSL的Web安全站点275
11.3.1 基于Web安全通道的构建275
11.3.2 证书服务的安装与管理276
11.4 电子商务安全解决方案278
11.4.1 数字证书解决方案278
11.4.2 智能卡在WPKI中的应用280
11.4.3 电子商务安全技术的发展趋势282
11.5 智能移动终端安全应用283
11.5.1 安全使用智能移动终端的方法283
11.5.2 开发安全的安卓应用285
11.6 实验11 Android应用漏洞检测方法287
11.6.1 实验目的287
11.6.2 实验要求及注意事项287
11.6.3 实验内容及步骤287
11.7 本章小结288
11.8 练习与实践11288
第12章 网络安全新技术及解决方案290
12.1 网络安全新技术概述290
12.1.1 可信计算概述290
12.1.2 大数据安全保护293
12.1.3 云安全技术293
12.1.4 网格安全技术296
12.2 网络安全解决方案概述298
12.2.1 网络安全解决方案的概念和特点298
12.2.2 网络安全解决方案的制定原则300
12.2.3 网络安全解决方案的制定301
12.3 网络安全的需求分析303
12.3.1 网络安全需求分析的内容及要求303
12.3.2 网络安全需求分析的任务305
12.4 网络安全解决方案设计和标准306
12.4.1 网络安全解决方案设计目标及原则306
12.4.2 网络安全解决方案的评价标准307
12.5 网络安全解决方案应用实例308
12.5.1 金融网络安全解决方案308
12.5.2 电子政务网络安全解决方案314
12.5.3 电力网络安全解决方案318
12.6 本章小结322
12.7 练习与实践12322
附录324
附录A 练习与实践部分习题答案324
附录B 常用的网络安全资源网站329
参考文献330