图书介绍
网络安全技术及应用学习与实践指导pdf电子书版本下载
- 贾铁军主编;陈国秦,宋少婷副主编 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121256479
- 出版时间:2015
- 标注页数:288页
- 文件大小:129MB
- 文件页数:298页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络安全技术及应用学习与实践指导PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一篇 知识要点与学习指导 2
第1章 网络安全概述 2
1.1 网络安全概念及内容 2
1.1.1 学习要求 2
1.1.2 知识要点 2
1.2 网络安全的威胁及隐患 5
1.2.1 学习要求 5
1.2.2 知识要点 5
1.3 网络安全技术概述 7
1.3.1 学习要求 7
1.3.2 知识要点 7
1.4 网络安全技术研究现状及趋势 9
1.4.1 学习要求 9
1.4.2 知识要点 10
1.5 物理安全与隔离技术 10
1.5.1 学习要求 10
1.5.2 知识要点 10
1.6 要点小结 11
第2章 网络安全技术基础 13
2.1 网络协议安全性分析 13
2.1.1 学习要求 13
2.1.2 知识要点 13
2.2 虚拟专用网技术 15
2.2.1 学习要求 15
2.2.2 知识要点 16
2.3 无线网络安全技术 17
2.3.1 学习要求 17
2.3.2 知识要点 18
2.4 网络安全管理常用命令 19
2.4.1 学习要求 19
2.4.2 知识要点 19
2.5 要点小结 21
第3章 网络安全体系及管理 22
3.1 网络安全体系结构 22
3.1.1 学习要求 22
3.1.2 知识要点 22
3.2 网络安全的法律法规 26
3.2.1 学习要求 26
3.2.2 知识要点 27
3.3 网络安全准则和风险评估 27
3.3.1 学习要求 27
3.3.2 知识要点 28
3.4 网络安全管理原则及制度 31
3.4.1 学习要求 31
3.4.2 知识要点 31
3.5 网络安全策略及规划 32
3.5.1 学习要求 32
3.5.2 知识要点 33
3.6 要点小结 33
第4章 密码和加密技术 35
4.1 密码技术概述 35
4.1.1 学习要求 35
4.1.2 知识要点 35
4.2 密码破译与密钥管理 39
4.2.1 学习要求 39
4.2.2 知识要点 39
4.3 实用密码技术概述 40
4.3.1 学习要求 40
4.3.2 知识要点 40
4.4 要点小结 43
第5章 黑客攻防与检测防御 44
5.1 黑客概述 44
5.1.1 学习要求 44
5.1.2 知识要点 44
5.2 黑客攻击的目的及过程 45
5.2.1 学习要求 45
5.2.2 知识要点 45
5.3 常用黑客攻防技术 47
5.3.1 学习要求 47
5.3.2 知识要点 47
5.4 防范攻击的策略和措施 50
5.4.1 学习要求 50
5.4.2 知识要点 50
5.5 入侵检测与防御系统概述 51
5.5.1 学习要求 51
5.5.2 知识要点 51
5.6 要点小结 56
第6章 身份认证与访问控制 57
6.1 身份认证技术 57
6.1.1 学习要求 57
6.1.2 知识要点 57
6.2 身份认证系统与数字签名 59
6.2.1 学习要求 59
6.2.2 知识要点 59
6.3 访问控制技术 62
6.3.1 学习要求 62
6.3.2 知识要点 62
6.3.3 准入控制技术及发展 65
6.4 计算机安全审计 66
6.4.1 学习要求 66
6.4.2 知识要点 66
6.5 要点小结 68
第7章 操作系统和站点安全 69
7.1 Windows操作系统的安全 69
7.1.1 学习要求 69
7.1.2 知识要点 69
7.2 UNIX操作系统的安全 70
7.2.1 学习要求 70
7.2.2 知识要点 70
7.3 Linux操作系统的安全 71
7.3.1 学习要求 71
7.3.2 知识要点 71
7.4 Web站点的安全 72
7.4.1 学习要求 72
7.4.2 知识要点 72
7.5 系统的加固和恢复 73
7.5.1 学习要求 73
7.5.2 知识要点 73
7.6 要点小结 74
第8章 数据库安全与防护技术 75
8.1 数据库安全概述 75
8.1.1 学习要求 75
8.1.2 知识要点 75
8.2 数据库的安全特性 77
8.2.1 学习要求 77
8.2.2 知识要点 77
8.3 数据库安全策略和机制 79
8.3.1 学习要求 79
8.3.2 知识要点 79
8.4 数据库安全体系与防护 80
8.4.1 学习要求 80
8.4.2 知识要点 80
8.5 数据库的备份与恢复 81
8.5.1 学习要求 81
8.5.2 知识要点 82
8.6 数据库安全解决方案 82
8.6.1 学习要求 82
8.6.2 知识要点 82
8.7 要点小结 83
第9章 计算机病毒及恶意软件防范 84
9.1 计算机病毒概述 84
9.1.1 学习要求 84
9.1.2 知识要点 84
9.2 计算机病毒的构成与传播 87
9.2.1 学习要求 87
9.2.2 知识要点 87
9.3 计算机病毒的防范、检测与清除 89
9.3.1 学习要求 89
9.3.2 知识要点 89
9.4 恶意软件的危害和清除 91
9.4.1 学习要求 91
9.4.2 知识要点 91
9.5 要点小结 91
第10章 防火墙技术 92
10.1 防火墙概述 92
10.1.1 学习要求 92
10.1.2 知识要点 92
10.2 防火墙的类型 93
10.2.1 学习要求 93
10.2.2 知识要点 93
10.3 防火墙的主要应用 98
10.3.1 学习要求 98
10.3.2 知识要点 99
10.4 要点小结 101
第11章 电子商务及网站安全 102
11.1 电子商务安全概述 102
11.1.1 学习要求 102
11.1.2 知识要点 102
11.2 电子商务的安全防范制度 103
11.2.1 学习要求 103
11.2.2 知识要点 103
11.3 电子商务安全协议和证书 104
11.3.1 学习要求 104
11.3.2 知识要点 104
11.4 电子商务网站安全解决方案 105
11.4.1 学习要求 105
11.4.2 知识要点 105
11.5 电子支付安全解决方案 107
11.5.1 学习要求 107
11.5.2 知识要点 108
11.6 要点小结 109
第12章 网络安全新技术及解决方案 110
12.1 网络安全新技术概述 110
12.1.1 学习要求 110
12.1.2 知识要点 110
12.2 网络安全解决方案概述 113
12.2.1 学习要求 113
12.2.2 知识要点 113
12.3 网络安全需求分析及任务 115
12.3.1 学习要求 115
12.3.2 知识要点 115
12.4 网络安全解决方案设计 115
12.4.1 学习要求 115
12.4.2 知识要点 115
12.5 金融网络安全解决方案 116
12.5.1 学习要求 116
12.5.2 知识要点 116
12.6 电力网络安全解决方案 118
12.6.1 学习要求 118
12.6.2 知识要点 119
12.7 要点小结 120
第二篇 实验与课程设计指导 122
第13章 网络安全应用实验指导 122
13.1 实验一 网络安全初步实验 122
13.1.1 任务一 构建虚拟局域网实验 122
13.1.2 任务二 网络漏洞扫描器X-Scan应用 126
13.2 实验二 网络安全基础实验 128
13.2.1 任务 常用网络安全命令应用 128
13.2.2 任务二 无线网络安全设置实验 133
13.3 实验三 网络检测及统一威胁管理实验 136
13.3.1 任务一 Sniffer网络检测实验 137
13.3.2 任务二 统一威胁管理实验 138
13.4 实验四 密码及加密技术 140
13.4.1 任务一 PGP加密软件应用实验 140
13.4.2 任务二 用EFS加密文件的方法 143
13.5 实验五 黑客攻防与入侵防御实验 146
13.5.1 任务一 黑客入侵攻击模拟实验 147
13.5.2 任务二 IPS入侵防护的配置 154
13.6 实验六 身份认证与访问控制实验 160
13.6.1 任务一 用户申请网银的身份认证 160
13.6.2 任务二 访问控制列表与Telnet访问控制 163
13.7 实验七 操作系统及站点安全实验 166
13.7.1 任务一 Windows Setver 2012安全配置 166
13.7.2 任务二 Web服务器安全配置实验 171
13.8 实验八 数据库安全实验 177
13.8.1 任务一 SQL Server 2012用户安全管理 177
13.8.2 任务二 数据库备份与恢复 180
13.9 实验九 计算机病毒防范实验 182
13.9.1 任务一 用360软件查杀病毒实验 182
13.9.2 任务二 用进程与注册表清除病毒 185
13.10 防火墙安全应用实验 188
13.10.1 任务一 用路由器实现防火墙功能 188
13.10.2 任务二 瑞星个人防火墙的使用和设置 190
第14章 网络安全课程设计指导 192
14.1 课程设计的目的 192
14.2 课程设计的要求 192
14.3 课程设计选题及原则 193
14.4 课程设计的内容及步骤 198
14.5 课程设计报告及评价标准 199
第三篇 习题与模拟测试 208
第15章 练习与实践 208
15.1 网络安全基础知识练习 208
15.1.1 练习与实践一 208
15.1.2 练习与实践二 209
15.1.3 练习与实践三 211
15.2 网络安全操作练习 212
15.2.1 练习与实践四 212
15.2.2 练习与实践五 213
15.2.3 练习与实践六 214
15.2.4 练习与实践七 215
15.2.5 练习与实践八 217
15.3 网络安全综合应用练习 218
15.3.1 练习与实践九 218
15.3.2 练习与实践十 219
15.3.3 练习与实践十一 220
15.3.4 练习与实践十二 221
第16章 典型题型案例解析 223
16.1 网络安全基础知识练习 223
16.1.1 基本常见题型及解析 223
16.1.2 综合复习考试案例解析 227
16.2 网络安全操作案例解析 237
16.3 网络安全开发应用案例解析 242
第17章 复习及模拟测试 257
17.1 复习及模拟测试1 257
17.2 复习及模拟测试2 259
17.3 复习及模拟测试3 261
17.4 复习及模拟测试4 264
17.5 复习及模拟测试5 266
17.6 复习及模拟测试6 268
17.7 复习及模拟测试7 271
17.8 复习及模拟测试8 273
17.9 复习及模拟测试9 275
17.10 复习及模拟测试10 277
附录A 练习与实践习题部分参考答案 280
附录B 常用网络安全资源网站 286
参考文献 287