图书介绍
网络安全技术及应用实践教程pdf电子书版本下载
- 贾铁军,蒋建军主编 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111601883
- 出版时间:2018
- 标注页数:358页
- 文件大小:149MB
- 文件页数:370页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络安全技术及应用实践教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全基础 1
1.1 知识要点 1
1.1.1 网络安全的概念和内容 1
1.1.2 网络安全技术概述 5
1.1.3 网络安全建设发展现状及趋势 9
1.2 案例分析 网络空间安全威胁 11
1.2.1 网络空间安全威胁及现状分析 11
1.2.2 网络安全威胁的种类及途径 13
1.2.3 网络安全的威胁及风险分析 14
1.2.4 网络空间安全威胁的发展态势 16
1.3 知识拓展 实体安全与隔离技术 17
1.3.1 实体安全的概念及内容 17
1.3.2 媒体安全与物理隔离技术 18
1.4 要点小结 19
1.5 实验一 构建虚拟局域网VLAN 19
1.5.1 实验目的 19
1.5.2 实验要求及方法 20
1.5.3 实验内容及步骤 20
1.6 选做实验 配置虚拟局域网VLAN 22
1.6.1 实验目的 22
1.6.2 预备知识 22
1.6.3 实验要求及配置 24
1.6.4 实验步骤 26
1.7 练习与实践一 29
第2章 网络安全技术基础 32
2.1 知识要点 32
2.1.1 网络协议安全概述 32
2.1.2 虚拟专用网VPN技术 37
2.1.3 无线网络安全技术基础 40
2.2 案例分析 无线网络安全应用 42
2.2.1 无线网络安全技术应用 42
2.2.2 Wi-Fi的安全性和防范措施 43
2.3 知识拓展 常用网络安全管理工具 45
2.3.1 网络连通性及端口扫描 46
2.3.2 显示网络配置信息及设置 46
2.3.3 显示连接监听端口命令 47
2.3.4 查询删改用户信息命令 48
2.3.5 创建计划任务命令 49
2.4 要点小结 50
2.5 实验二 无线网络安全设置 50
2.5.1 实验目的 50
2.5.2 实验要求 51
2.5.3 实验内容及步骤 51
2.6 练习与实践二 53
第3章 网络安全体系与管理 55
3.1 知识要点 55
3.1.1 网络安全的体系结构 55
3.1.2 网络安全相关法律法规 60
3.2 案例分析 网络安全评估准则和方法 62
3.2.1 网络安全评估准则 62
3.2.2 网络安全的测评方法 66
3.3 知识拓展 网络安全制度、策略和规划 70
3.3.1 网络安全的管理制度 70
3.3.2 网络安全策略及规划 72
3.4 要点小结 74
3.5 实验三Web服务器安全设置与UTM 75
3.5.1 任务一Web服务器安全设置 75
3.5.2 任务二 统一威胁管理UTM 77
3.6 练习与实践三 79
第4章 黑客攻防与检测防御 82
4.1 知识要点 82
4.1.1 黑客的概念及攻击目的 82
4.1.2 黑客的攻击步骤 83
4.1.3 常用的黑客攻防技术 85
4.1.4 网络攻击的防范措施 96
4.1.5 入侵检测与防御系统 97
4.2 案例分析 防范网络端口扫描 101
4.2.1 关闭闲置及有潜在危险的端口 101
4.2.2 屏蔽出现扫描症状的端口 102
4.3 要点小结 104
4.4 实验四Sniffer网络漏洞检测 104
4.4.1 实验目的 104
4.4.2 实验要求及方法 104
4.4.3 实验内容及步骤 105
4.5 选做实验 黑客入侵攻击模拟演练 106
4.5.1 实验目的 106
4.5.2 实验内容 106
4.5.3 实验准备及环境 106
4.5.4 实验步骤 106
4.6 练习与实践四 113
第5章 密码与加密技术 115
5.1 知识要点 115
5.1.1 密码技术概述 115
5.1.2 密码破译与密钥管理 120
5.1.3 实用加密技术基础 122
5.2 案例分析 银行加密技术应用 130
5.2.1 银行加密体系及应用 130
5.2.2 银行密钥及证书管理 131
5.2.3 网络加密方式及管理策略 132
5.3 要点小结 133
5.4 实验五PGP加密软件应用 133
5.4.1 实验目的 133
5.4.2 实验要求及方法 133
5.4.3 实验内容及步骤 134
5.5 选做实验EFS加密文件方法 135
5.5.1 实验目的 135
5.5.2 实验内容 135
5.5.3 实验步骤 135
5.6 练习与实践五 138
第6章 身份认证与访问控制 140
6.1 知识要点 140
6.1.1 身份认证概述 140
6.1.2 访问控制技术 146
6.2 典型应用 数字签名技术 151
6.2.1 数字签名的概念、方法和功能 151
6.2.2 数字签名的种类 152
6.2.3 数字签名过程及实现 153
6.3 知识拓展 网络安全审计 155
6.3.1 网络安全审计概述 155
6.3.2 系统日记安全审计 156
6.3.3 审计跟踪及应用 158
6.3.4 网络安全审计的实施 159
6.3.5 金融机构审计跟踪的实施 159
6.4 要点小结 159
6.5 实验六 申请网银用户的身份认证 160
6.5.1 实验目的 160
6.5.2 实验内容及步骤 160
6.6 练习与实践六 163
第7章 计算机及手机病毒防范 165
7.1 知识要点 165
7.1.1 病毒的概念、发展及命名 165
7.1.2 计算机及手机病毒的特点 167
7.1.3 计算机及手机病毒的种类 168
7.2 案例分析 病毒危害、中毒症状及后果分析 171
7.2.1 计算机及手机病毒的危害 171
7.2.2 病毒发作的症状及后果 171
7.3 知识拓展 病毒的构成与传播 173
7.3.1 计算机病毒的构成 173
7.3.2 计算机病毒的传播 174
7.3.3 病毒的触发与生存 175
7.3.4 特种及新型病毒实例 175
7.4 典型应用 病毒的检测、清除与防范 177
7.4.1 计算机病毒的检测 177
7.4.2 常见病毒的清除方法 178
7.4.3 普通病毒的防范方法 178
7.4.4 木马的检测、清除与防范 178
7.4.5 病毒和防病毒技术的发展趋势 180
7.5 要点小结 181
7.6 实验七360安全卫士及杀毒软件的应用 181
7.6.1 实验目的 181
7.6.2 实验内容 181
7.6.3 操作方法和步骤 183
7.7 练习与实践七 185
第8章 防火墙应用技术 186
8.1 知识要点 186
8.1.1 防火墙概述 186
8.1.2 防火墙的类型 189
8.1.3 防火墙的主要应用 193
8.2 案例分析 用防火墙阻止SYN Flood攻击 200
8.2.1 SYN Flood攻击原理 200
8.2.2 利用防火墙防御SYN Flood攻击 201
8.3 要点小结 203
8.4 实验八 防火墙安全应用 203
8.4.1 实验目的与要求 203
8.4.2 实验环境 203
8.4.3 实验内容和步骤 203
8.5 选做试验(1)用路由器实现防火墙功能 205
8.5.1 实验目的与要求 206
8.5.2 实验环境 206
8.5.3 实验内容和步骤 206
8.6 选做试验(2)用华为防火墙配置AAA本地方式认证 208
8.6.1 实验目的与要求 208
8.6.2 实验环境 208
8.6.3 实验内容和步骤 208
8.7 练习与实践八 209
第9章 操作系统及站点安全 212
9.1 知识要点 212
9.1.1 Windows操作系统的安全 212
9.1.2 UNIX操作系统的安全 217
9.1.3 Linux操作系统的安全 221
9.1.4 Web站点的安全 224
9.2 知识拓展系统的恢复 227
9.2.1 系统恢复和数据修复 227
9.2.2 系统恢复的过程 229
9.3 要点小结 231
9.4 实验九Windows Server 2016安全配置与恢复 231
9.4.1 实验目的 231
9.4.2 实验要求 231
9.4.3 实验内容及步骤 232
9.5 选做实验(1) IIS10的安全配置 234
9.5.1 实验目的 234
9.5.2 实验要求 235
9.5.3 实验内容及步骤 235
9.6 选做实验(2) Linux系统安全配置 236
9.6.1 实验目的 236
9.6.2 实验要求 236
9.6.3 实验内容及步骤 236
9.7 补充实验Apache服务器安全配置 237
9.7.1 实验目的 237
9.7.2 实验要求 237
9.7.3 实验内容及步骤 237
9.8 练习与实践九 239
第10章 数据库及数据安全 241
10.1 知识要点 241
10.1.1 数据库系统安全基础 241
10.1.2 数据库系统安全体系 244
10.1.3 数据库的安全特性和措施 248
10.1.4 数据库的安全策略和机制 253
10.1.5 数据库的备份与恢复 255
10.2 综合应用 数据库安全解决方案 257
10.2.1 数据库安全策略 257
10.2.2 数据常用加密技术 259
10.2.3 数据库安全审计 259
10.2.4 银行数据库安全解决方案 260
10.3 要点小结 263
10.4 实验十SQL Server 2016用户安全管理 263
10.4.1 实验目的 263
10.4.2 实验要求 263
10.4.3 实验内容及步骤 263
10.5 选做实验(1)SQL Server数据库备份与恢复 267
10.5.1 实验目的 267
10.5.2 实验要求 268
10.5.3 实验内容及步骤 268
10.6 选做实验(2) MySQL用户安全管理 269
10.6.1 实验目的 269
10.6.2 实验要求 270
10.6.3 实验内容及步骤 270
10.7 选做实验(3) MySQL数据库备份与恢复 271
10.7.1 实验目的 271
10.7.2 实验要求 272
10.7.3 实验内容及步骤 272
10.8 练习与实践十 273
第11章 电子商务安全 276
11.1 知识要点 276
11.1.1 电子商务安全基础 276
11.1.2 电子商务的安全技术和交易 280
11.2 案例分析 构建基于SSL的Web安全站点 286
11.2.1 基于Web安全通道的构建 286
11.2.2 数字证书的安装与管理 287
11.3 知识拓展 智能移动终端安全应用 289
11.3.1 智能移动终端系统的安全应用 289
11.3.2 开发安全的安卓应用 291
11.4 综合应用 电子商务安全解决方案 292
11.4.1 数字证书解决方案 292
11.4.2 智能卡在WPKI中的应用 294
11.4.3 电子商务安全技术发展趋势 296
11.5 要点小结 297
11.6 实验十一 手机微信支付安全应用 297
11.6.1 实验目的 297
11.6.2 实验内容及步骤 297
11.7 选做实验Android应用漏洞检测方法 299
11.7.1 实验目的 299
11.7.2 实验要求及注意事项 299
11.7.3 实验内容及步骤 300
11.8 练习与实践十一 301
第12章 网络安全新技术及解决方案 303
12.1 知识要点 303
12.1.1 网络安全新技术概述 303
12.1.2 网络安全解决方案概述 310
12.1.3 网络安全的需求分析 314
12.1.4 网络安全解决方案设计和标准 317
12.2 案例分析 网络安全解决方案应用 319
12.2.1 金融网络安全解决方案 319
12.2.2 电力网络安全解决方案 326
12.3 电子政务网络安全解决方案 330
12.3.1 网络安全解决方案要求 330
12.3.2 解决方案的主要技术支持 330
12.3.3 项目安全产品要求 331
12.3.4 电子政务安全解决方案的制定 331
12.4 要点小结 334
12.5 练习与实践十二 334
第13章 网络安全课程设计指导 336
13.1 课程设计的目的 336
13.2 课程设计的安排及要求 336
13.3 课程设计的选题及原则 337
13.4 课程设计的内容及步骤 342
13.5 课程设计报告及评价标准 344
附录 351
附录A练习与实践部分习题答案 351
附录B常用网络安全资源网站 356
参考文献 358