图书介绍
网络安全技术及应用实践教程 第2版pdf电子书版本下载
- 贾铁军主编;贾欣歌,曾刚,王冠副主编 著
- 出版社: 北京:机械工业出版社
- ISBN:7111525604
- 出版时间:2016
- 标注页数:332页
- 文件大小:66MB
- 文件页数:346页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络安全技术及应用实践教程 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全概述 1
1.1 知识要点 1
1.1.1 网络安全的概念、特征和内容 1
1.1.2 网络安全的威胁和风险 3
1.1.3 网络安全体系结构及模型 6
1.1.4 常用网络安全技术概述 11
1.2 案例分析 在虚拟机上安装Windows Server 2012 14
1.2.1 硬件及运行环境 14
1.2.2 操作方法及步骤 14
1.3 知识拓展 实体安全与隔离技术 16
1.3.1 实体安全的概念及内容 16
1.3.2 媒体安全与物理隔离技术 17
1.4 要点小结 17
1.5 实验一 构建虚拟局域网 18
1.5.1 实验目的 18
1.5.2 实验要求及方法 18
1.5.3 实验内容及步骤 19
1.6 选做实验 配置虚拟局域网VLAN 21
1.6.1 实验目的 21
1.6.2 预备知识 21
1.6.3 实验要求及配置 23
1.6.4 实验步骤 24
1.7 练习与实践一 28
第2章 网络安全技术基础 30
2.1 知识要点 30
2.1.1 网络协议安全概述 30
2.1.2 虚拟专用网VPN技术 36
2.1.3 无线网络安全技术概述 39
2.2 案例分析 无线网络安全应用 41
2.3 要点小结 42
2.4 实验二 无线网络安全设置 42
2.4.1 实验目的 42
2.4.2 实验要求 42
2.4.3 实验内容及步骤 43
2.5 练习与实践二 46
第3章 网络安全管理概述 48
3.1 知识要点 48
3.1.1 网络安全管理的概念和任务 48
3.1.2 网络安全法律法规 52
3.1.3 网络安全评估准则及测评 53
3.2 案例分析 网络安全管理工具应用 60
3.2.1 网络连通检测及端口扫描 60
3.2.2 显示网络配置信息及设置 61
3.2.3 显示连接监听端口方法 61
3.2.4 查询删改用户信息应用 62
3.2.5 创建任务命令操作 63
3.3 知识拓展 网络安全策略、规划和制度 64
3.3.1 网络安全策略及规划 64
3.3.2 网络安全管理原则和制度 65
3.4 要点小结 67
3.5 实验三Web服务器安全设置与UTM 67
3.5.1 任务一 Web服务器安全设置 67
3.5.2 任务二 统一威胁管理UTM实验 70
3.6 练习与实践三 73
第4章 黑客攻防与检测防御 76
4.1 知识要点 76
4.1.1 黑客的概念及攻击途径 76
4.1.2 黑客攻击的目的及过程 78
4.1.3 常用的黑客攻防技术 80
4.1.4 网络攻击的防范措施 87
4.1.5 入侵检测与防御系统概述 88
4.2 案例分析 防范网络端口扫描 96
4.3 要点小结 97
4.4 实验四Sniffer网络检测 98
4.4.1 实验目的 98
4.4.2 实验要求及方法 98
4.4.3 实验内容及步骤 98
4.5 选做实验(1)黑客入侵攻击模拟演练 100
4.5.1 实验目的 100
4.5.2 实验内容 100
4.5.3 实验准备及环境 100
4.5.4 实验步骤 100
4.6 选做实验(2)入侵防御系统IPS的配置 107
4.6.1 实验目的 107
4.6.2 预备知识及要求 107
4.6.3 实验内容及步骤 108
4.7 练习与实践四 112
第5章 身份认证与访问控制 114
5.1 知识要点 114
5.1.1 身份认证技术概述 114
5.1.2 登录认证与授权管理 117
5.1.3 数字签名技术 120
5.1.4 访问控制技术 124
5.1.5 安全审计技术 128
5.2 案例分析 高校网络准入控制策略 133
5.3 要点小结 133
5.4 实验五 用户申请网银的身份认证 134
5.4.1 实验目的 134
5.4.2 实验内容及步骤 134
5.5 练习与实践五 136
第6章 密码及加密技术 138
6.1 知识要点 138
6.1.1 密码技术概述 138
6.1.2 密码破译与密钥管理 142
6.1.3 实用加密技术概述 143
6.1.4 加密高新技术概述 150
6.2 案例分析 银行加密技术应用 154
6.2.1 银行加密体系及服务 154
6.2.2 银行密钥及证书管理 156
6.2.3 网络加密方式及管理策略 157
6.3 要点小结 158
6.4 实验六PGP加密软件应用 158
6.4.1 实验目的 158
6.4.2 实验要求及方法 158
6.4.3 实验内容及步骤 159
6.5 选做实验EFS加密文件方法 161
6.5.1 实验目的 161
6.5.2 实验内容 161
6.5.3 实验步骤 161
6.6 练习与实践六 164
第7章 数据库安全技术 166
7.1 知识要点 166
7.1.1 数据库安全概述 166
7.1.2 数据库的安全特性 169
7.1.3 数据库的安全策略和机制 173
7.1.4 数据库安全体系与防护 175
7.1.5 数据库的备份与恢复 176
7.2 案例分析 数据库安全解决方案 177
7.2.1 数据库安全策略 177
7.2.2 数据加密技术 179
7.2.3 数据库安全审计 180
7.2.4 银行数据库安全解决方案 181
7.3 要点小结 183
7.4 实验七SQL Server 2014用户安全管理 183
7.4.1 实验目的 183
7.4.2 实验要求 183
7.4.3 实验内容及步骤 183
7.5 选做实验 数据库备份与恢复 188
7.5.1 实验目的 188
7.5.2 实验内容及步骤 188
7.6 练习与实践七 190
第8章 计算机病毒防范 192
8.1 知识要点 192
8.1.1 计算机病毒概述 192
8.1.2 计算机病毒的构成与传播 198
8.1.3 计算机病毒检测清除与防范 202
8.2 案例分析 恶意软件的危害和清除 205
8.2.1 恶意软件概述 205
8.2.2 恶意软件的危害与清除 206
8.3 要点小结 208
8.4 实验八360安全卫士及杀毒软件应用 208
8.4.1 实验目的 208
8.4.2 实验内容 208
8.4.3 实验方法及步骤 209
8.5 选做实验 用进程与注册表清除病毒 211
8.5.1 实验目的 211
8.5.2 实验内容及步骤 211
8.6 练习与实践八 214
第9章 防火墙应用技术 216
9.1 知识要点 216
9.1.1 防火墙概述 216
9.1.2 防火墙的类型 218
9.1.3 防火墙的主要应用 222
9.2 案例分析 用防火墙阻止SYN Flood攻击 228
9.2.1 SYN Flood攻击原理 228
9.2.2 用防火墙防御SYN Flood攻击 229
9.3 要点小结 230
9.4 实验九 防火墙的应用 230
9.4.1 实验目的与要求 230
9.4.2 实验环境 231
9.4.3 实验内容及步骤 231
9.5 选做实验 用路由器实现防火墙功能 232
9.5.1 实验目的及要求 232
9.5.2 实验内容 232
9.5.3 实验步骤与结果 232
9.6 练习与实践九 234
第10章 操作系统及站点安全 236
10.1 知识要点 236
10.1.1 Windows操作系统的安全 236
10.1.2 UNIX操作系统的安全 241
10.1.3 Linux操作系统的安全 245
10.1.4 Web站点安全概述 247
10.1.5 Web站点的安全策略 248
10.2 案例分析 系统的恢复 250
10.2.1 数据修复和系统恢复 250
10.2.2 系统恢复的过程 252
10.3 要点小结 254
10.4 实验十 Windows Server 2016安全配置 254
10.4.1 实验目的 255
10.4.2 实验要求 255
10.4.3 实验内容及步骤 255
10.5 选做实验Web服务器安全配置 258
10.5.1 实验目的 258
10.5.2 实验环境 258
10.5.3 实验要求 258
10.5.4 实验步骤 259
10.5.5 实验小结 265
10.6 练习与实践十 265
第11章 电子商务安全 267
11.1 知识要点 267
11.1.1 电子商务安全概述 267
11.1.2 电子商务的安全技术和交易 270
11.2 案例分析 构建基于SSL的Web安全站点 275
11.2.1 基于Web安全通道的构建 275
11.2.2 证书服务的安装与管理 276
11.3 知识拓展 电子商务安全解决方案 278
11.3.1 数字证书解决方案 278
11.3.2 智能卡在WPKI中的应用 280
11.4 要点小结 282
11.5 实验十一 数字证书的获取与管理 283
11.5.1 实验目的 283
11.5.2 实验要求及方法 283
11.5.3 实验内容及步骤 283
11.6 练习与实践十一 287
第12章 综合应用 网络安全解决方案 289
12.1 网络安全解决方案概述 289
12.1.1 网络安全解决方案的概念 289
12.1.2 网络安全解决方案的内容 290
12.2 网络安全解决方案目标及标准 293
12.2.1 网络安全解决方案的目标及设计原则 293
12.2.2 网络安全解决方案的质量评价标准 294
12.3 网络安全解决方案的要求及任务 294
12.3.1 网络安全解决方案的要求 294
12.3.2 网络安全解决方案的任务 297
12.4 网络安全解决方案的分析设计与实施 297
12.4.1 网络安全解决方案分析设计 297
12.4.2 网络安全解决方案实施 300
12.4.3 项目检测报告与培训 301
12.5 案例分析 金融行业网络安全解决方案 302
12.6 知识拓展 电子政务安全建设实施方案 306
12.7 要点小结 310
12.8 练习与实践十二 310
第13章 网络安全课程设计指导 312
13.1 课程设计的目的 312
13.2 课程设计的要求 312
13.3 课程设计的选题及原则 313
13.4 课程设计的内容及步骤 318
13.5 课程设计报告及评价标准 319
附录 326
附录A 练习与实践部分习题答案 326
附录B 网络安全相关政策法规网址 330
附录C 常用网络安全相关网站 331
参考文献 332