图书介绍

网络安全技术及应用实践教程pdf电子书版本下载

网络安全技术及应用实践教程
  • 贾铁军主编(上海电机学院电子信息学院) 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111259299
  • 出版时间:2009
  • 标注页数:261页
  • 文件大小:57MB
  • 文件页数:275页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

网络安全技术及应用实践教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概论 1

1.1 知识要点 1

1.1.1 网络安全概述 1

1.1.2 网络安全风险分析 4

1.1.3 网络信息安全保障体系及技术 5

1.1.4 网络安全的法律法规 6

1.1.5 安全技术评估标准 7

1.2 实验 构建VMware虚拟局域网 8

1.2.1 实验目的 8

1.2.2 预备知识 8

1.2.3 实验准备 8

1.2.4 注意事项 8

1.2.5 实验用时 9

1.2.6 实验原理 9

1.2.7 实验步骤 9

1.3 案例分析 17

1.4 选做实验 用虚拟机安装Windows Server 2008系统 18

1.5 练习测试 20

第2章 网络安全技术基础 24

2.1 知识要点 24

2.1.1 网络协议安全概述 24

2.1.2 网络安全体系结构 25

2.1.3 安全服务与安全机制 26

2.1.4 虚拟专用网技术 27

2.1.5 无线局域网安全 28

2.2 实验 虚拟专用网的构建 30

2.2.1 实验目的 30

2.2.2 预备知识 30

2.2.3 实验准备 30

2.2.4 注意事项 30

2.2.5 实验用时 31

2.2.6 实验原理 31

2.2.7 实验步骤 31

2.3 案例分析 37

2.4 选做实验 常用网络管理命令 38

2.5 练习测试 43

第3章 网络安全管理技术 47

3.1 知识要点 47

3.1.1 网络安全管理概述 47

3.1.2 网络安全管理技术概述 50

3.2 实验 Web服务器和浏览器的安全设置 53

3.2.1 实验目的 53

3.2.2 预备知识 53

3.2.3 实验准备 53

3.2.4 注意事项 53

3.2.5 实验用时 53

3.2.6 实验步骤 53

3.3 案例分析 57

3.4 选做实验 SuperScan扫描 60

3.4.1 实验目的 60

3.4.2 预备知识 60

3.4.3 实验准备 60

3.4.4 注意事项 61

3.4.5 实验用时 61

3.4.6 实验原理 61

3.4.7 实验步骤 61

3.5 练习测试 64

第4章 黑客攻防与入侵检测 67

4.1 知识要点 67

4.1.1 网络黑客概述 67

4.1.2 黑客攻击的动机及步骤 67

4.1.3 常用的黑客攻防技术 68

4.1.4 防范攻击的措施和步骤 73

4.1.5 入侵检测系统概述 73

4.2 实验 Sniffer嗅探及抓包 80

4.2.1 实验目的 80

4.2.2 预备知识 80

4.2.3 实验准备 81

4.2.4 注意事项 81

4.2.5 实验用时 81

4.2.6 实验原理 81

4.2.7 实验步骤 81

4.3 案例分析 85

4.4 选做实验“冰河”木马的攻防 86

4.4.1 实验目的 86

4.4.2 预备知识 86

4.4.3 实验准备 87

4.4.4 注意事项 88

4.4.5 实验步骤 88

4.5 练习测试 92

第5章 身份认证与访问控制 95

5.1 知识要点 95

5.1.1 身份认证技术概述 95

5.1.2 登录认证与授权管理 98

5.1.3 数字签名技术 99

5.1.4 访问控制技术 100

5.1.5 安全审计技术 102

5.2 实验 文档的数字签名及加密 104

5.2.1 实验目的 104

5.2.2 预备知识 104

5.2.3 实验准备 104

5.2.4 注意事项 105

5.2.5 实验用时 105

5.2.6 实验原理 105

5.2.7 实验步骤 105

5.3 案例分析 108

5.4 选做实验 无线路由安全访问设置 110

5.5 练习测试 112

第6章 密码与加密技术 116

6.1 知识要点 116

6.1.1 密码技术概述 116

6.1.2 密码破译与密钥管理 119

6.1.3 实用加密技术概述 119

6.1.4 数字信封和数字水印 121

6.2 实验 加密软件PGP 122

6.2.1 实验目的 122

6.2.2 预备知识 123

6.2.3 实验准备 123

6.2.4 注意事项 123

6.2.5 实验用时 123

6.2.6 实验原理 123

6.2.7 实验步骤 123

6.3 案例分析 125

6.4 练习测试 126

第7章 数据库系统安全技术 130

7.1 知识要点 130

7.1.1 数据库系统安全概述 130

7.1.2 数据库的数据保护 131

7.1.3 数据备份与恢复 132

7.2 实验 数据备份与恢复 134

7.2.1 实验目的 134

7.2.2 预备知识 134

7.2.3 实验准备 134

7.2.4 注意事项 134

7.2.5 实验用时 135

7.2.6 实验原理 135

7.2.7 实验步骤 136

7.3 案例分析 144

7.4 选做实验 Oracle数据库的备份与恢复操作 146

7.4.1 Oracle数据库的备份 146

7.4.2 Oracle数据库的恢复 147

7.5 练习测试 148

第8章 病毒及恶意软件的防护 152

8.1 知识要点 152

8.1.1 计算机病毒概述 152

8.1.2 病毒的组成结构与传播 154

8.1.3 特种及新型病毒分析 155

8.1.4 病毒的检测、清除与防范 156

8.1.5 恶意软件的查杀和防护 158

8.2 实验 金山毒霸2008查杀病毒 158

8.2.1 实验目的 158

8.2.2 预备知识 159

8.2.3 实验准备 159

8.2.4 注意事项 159

8.2.5 实验用时 159

8.2.6 实验原理 159

8.2.7 实验步骤 160

8.3 案例分析 167

8.4 选做实验 恶意软件查杀 169

8.5 练习测试 172

第9章 防火墙应用技术 176

9.1 知识要点 176

9.1.1 防火墙概述 176

9.1.2 防火墙的类型 177

9.1.3 防火墙的主要应用 177

9.2 实验 防火墙的访问控制与管理 178

9.2.1 实验目的 178

9.2.2 预备知识 178

9.2.3 实验准备 179

9.2.4 注意事项 179

9.2.5 实验用时 179

9.2.6 实验原理 179

9.2.7 实验步骤 180

9.3 案例分析 186

9.4 选做实验 IPtables防火墙及IPtables命令 188

9.5 练习测试 192

第10章 操作系统与站点安全 195

10.1 知识要点 195

10.1.1 Windows操作系统的安全 195

10.1.2 UNIX操作系统的安全 196

10.1.3 Linux操作系统的安全 196

10.1.4 Web站点的安全 196

10.1.5 系统的恢复技术 197

10.2 实验 操作系统用户账户控制安全配置与系统恢复 197

10.2.1 实验目的 197

10.2.2 预备知识 198

10.2.3 实验准备 198

10.2.4 注意事项 199

10.2.5 实验用时 199

10.2.6 实验原理与步骤 199

10.3 案例分析 207

10.4 选做试验 Web服务安全实验 209

10.5 练习测试 211

第11章 电子商务安全 215

11.1 知识要点 215

11.1.1 电子商务安全概述 215

11.1.2 电子商务安全技术和标准 218

11.1.3 电子商务安全解决方案 223

11.2 实验 证书服务的安装与管理 223

11.2.1 实验目的 223

11.2.2 预备知识 223

11.2.3 实验准备 224

11.2.4 注意事项 224

11.2.5 实验用时 224

11.2.6 实验原理 224

11.2.7 实验步骤 224

11.3 案例分析 226

11.4 选做实验 银行移动证书及USBKey的使用 227

11.5 练习测试 231

第12章 网络安全解决方案 234

12.1 知识要点 234

12.1.1 网络安全方案概述 234

12.1.2 网络安全方案目标及标准 235

12.1.3 安全方案的要求及任务 236

12.2 企业网络安全综合设计方案 237

12.2.1 设计目标 237

12.2.2 设计要求 237

12.2.3 设计方案 237

12.3 选做实验 思科中小企业网络安全解决方案 246

12.4 练习测试 249

附录 练习测试部分参考答案 251

参考文献 260

精品推荐