登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書

『簡體書』网络安全技术项目教程(微课版)

書城自編碼: 4005930
分類:簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 李臻 王艳 张锋
國際書號(ISBN): 9787115625892
出版社: 人民邮电出版社
出版日期: 2024-06-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:HK$ 68.8

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
权力的文化与文化的权力:旧制度下的欧洲(1660—1789)
《 权力的文化与文化的权力:旧制度下的欧洲(1660—1789) 》

售價:HK$ 158.7
穿透估值:读懂估值中的共识与博弈
《 穿透估值:读懂估值中的共识与博弈 》

售價:HK$ 90.9
人设、流量与成交
《 人设、流量与成交 》

售價:HK$ 68.8
复利:全球顶尖投资者的31节认知与决策思维课
《 复利:全球顶尖投资者的31节认知与决策思维课 》

售價:HK$ 103.4
最后的都铎:中世纪余晖下的宫廷爱欲与权力密码(女性写给女性的女性历史)
《 最后的都铎:中世纪余晖下的宫廷爱欲与权力密码(女性写给女性的女性历史) 》

售價:HK$ 101.2
窄门:纪德三部曲(插图珍藏版)
《 窄门:纪德三部曲(插图珍藏版) 》

售價:HK$ 158.7
工业机器人集成应用
《 工业机器人集成应用 》

售價:HK$ 91.8
像大人一样生存,像孩子一样生活(小时候觉得开心就好,现在也是)
《 像大人一样生存,像孩子一样生活(小时候觉得开心就好,现在也是) 》

售價:HK$ 56.4

 

編輯推薦:
1.课证融通,课赛融通。结合《网络安全评估》等职业技能等级证书标准、国家职业院校,“信息安全管理与评估”赛项竞赛标准的要求。
2.校企合作。与360政企安集团、华为技术有限公司等企业的工程师共同重构教材知识点。
3.自然融入课程思政元素。
4.侧重实际操作。按照国家“HW行动”的要求开发了全书大案例,设计贯穿全书的网络安全实网攻防演练项目。
內容簡介:
本书以当前各行业面临的安全威胁为出发点,以网络安全五要素为主线,详细介绍如何保障信息的保密性、完整性、可用性、可控性和不可否认性,并根据每个项目的具体内容安排相应的习题和实训,最后通过综合案例综合运用前面所述知识,将理论与实践相结合,方便读者掌握网络安全的实际技能。
项目涉及的主要知识点和技能点包括:网络安全的概念、网络安全加密与认证技术、网络协议安全性分析、操作系统安全加固、网络安全技术实践、网络防御技术部署、新安全威胁防范策略和网络安全综合案例——网络安全实网攻防演练。
本书可作为职业院校和应用型本科院校相关专业计算机网络安全课程的教材或教学参考书,也可作为“1 X网络安全评估职业技能等级证书”的辅助用书,还可供广大计算机从业者和爱好者学习和参考。
關於作者:
李臻,副教授,山东信息职业技术学院网络空间专业群负责人;山东省高校教师青年创新团队核心成员;主要科研成果:主持山东省高校科技计划项目3项,参与省级教改项目4项,所开发的项目获山东省职业教育教学成果奖一等奖,获“山东省高校青年教师多媒体教学课件竞赛”三等奖,建设省级精品课程1门,主编高职高专规划教材2部,主持参与省市级项目10余项,发表论文9篇,获得软件著作权2项,《ASP.NET网站开发技术》副主编;主要授课:《计算机网络技术》《计算机网络安全技术》《网络攻防技术》《网络数据库》。
目錄
目录
项目1
网络安全知识认知 1
技能目标 1
素质目标 1
情境引入 1
任务1.1 初识网络安全 1
1.1.1 网络安全概念的演变 2
1.1.2 网络安全与网络空间安全的定义 3
1.1.3 网络安全的基本要素 4
1.1.4 网络面临的安全威胁 4
1.1.5 网络安全威胁存在的原因 6
任务1.2 网络安全体系结构 8
1.2.1 OSI安全体系结构 8
1.2.2 TCP/IP安全体系结构 10
1.2.3 构建网络安全体系结构 11
1.2.4 实训:网络安全环境搭建 14
任务1.3 项目实战 19
实战1:在VMware虚拟机中安装
 Metasploitable操作系统 19
实战2:在VMware虚拟机中安装Windows
 Server 2019操作系统 19
小结 19
课后练习 19
项目2
网络安全加密与认证技术
探秘 21
技能目标 21
素质目标 21
情境引入 21
任务2.1 密码学概述 21
2.1.1 密码学基本术语 22
2.1.2 密码学的发展历史 23
任务2.2 密码技术 24
2.2.1 古典密码 24
2.2.2 对称密码体制 32
2.2.3 非对称密码体制 40
2.2.4 通信加密 43
2.2.5 密钥分配 44
2.2.6 实训1:凯撒密码算法实现 45
任务2.3 消息认证技术 46
2.3.1 Hash函数 46
2.3.2 消息认证码 47
2.3.3 MD5算法 47
2.3.4 SHA-1算法 48
2.3.5 Hash函数攻击分析 48
2.3.6 Windows系统中的Hash函数 48
2.3.7 实训2:破解MD5密文 50
任务2.4 数字签名技术 54
2.4.1 数字签名概述 55
2.4.2 RSA数字签名和加密 57
2.4.3 数字签名算法 57
2.4.4 数字签名应用 58
2.4.5 实训3:OpenSSL使用 59
任务2.5 项目实战 62
实战1:应用GnuPG 实现公钥加密和数字
 签名 62
实战2:使用彩虹表破解Windows本地
 账户密码 62
小结 62
课后练习 63

项目3
网络协议安全性分析 64
技能目标 64
素质目标 64
情境引入 64
任务3.1 TCP/IP概述 64
任务3.2 TCP/IP基本组成 65
3.2.1 网络接口层协议 65
3.2.2 网络层协议 70
3.2.3 传输层协议 73
3.2.4 应用层协议 77
任务3.3 网络安全协议 77
3.3.1 网络接口层的安全协议 78
3.3.2 网络层的安全协议 81
3.3.3 传输层的安全协议 87
3.3.4 应用层的安全协议 91
3.3.5 实训1:ARP欺骗攻击与防范 92
3.3.6 实训2:Wireshark分析TCP
 三次握手建立连接过程 97
任务3.4 项目实战 105
实战1:配置相应的IP安全策略 105
实战2:使用SSL安全访问 105
小结 105
课后练习 106

项目4
操作系统安全加固 107
技能目标 107
素质目标 107
情境引入 107
任务4.1 操作系统安全概述 108
4.1.1 操作系统的安全问题 108
4.1.2 操作系统安全控制 109
4.1.3 操作系统的安全机制 110
4.1.4 实训1:判断操作系统类型 113
任务4.2 Windows系统安全 121
4.2.1 Windows系统安全模型 121
4.2.2 Windows账号安全 123
4.2.3 组策略安全 124
4.2.4 注册表安全 131
4.2.5 实训2:组策略配置 134
4.2.6 实训3:注册表应用 136
4.2.7 实训4:Windows系统安全
 加固 137
任务4.3 Linux系统安全 140
4.3.1 账号安全控制 140
4.3.2 系统引导和登录控制 143
4.3.3 控制文件权限和属性 144
4.3.4 实训5:Linux系统安全加固 148
任务4.4 项目实战 151
如何使用注册表提高Windows操作系统
的安全性 151
小结 151
课后练习 151

项目5
网络安全技术实践 153
技能目标 153
素质目标 153
情境引入 153
任务5.1 网络攻击技术概述 154
5.1.1 初识网络攻击 154
5.1.2 网络攻击的基本流程 155
任务5.2 网络攻击类型 156
5.2.1 口令破解原理 156
5.2.2 中间人攻击原理 160
5.2.3 恶意代码原理 163
5.2.4 漏洞攻击原理 166
5.2.5 拒绝服务攻击原理 169
5.2.6 实训:Crunch密码生成器 171
任务5.3 计算机病毒与木马攻防原理 175
5.3.1 计算机病毒概述 175
5.3.2 木马概述 178
5.3.3 蠕虫病毒概述 181
任务5.4 项目实战 182
网络攻防练习 182
小结 182
课后练习 183

项目6
网络防御技术部署 184
技能目标 184
素质目标 184
情境引入 184
任务6.1 防火墙技术 185
6.1.1 防火墙的定义 185
6.1.2 防火墙的分类 185
6.1.3 防火墙关键技术 187
6.1.4 防火墙体系结构 190
6.1.5 实训1:防火墙配置 192
6.1.6 实训2:iptables防火墙配置 196
任务6.2 入侵检测技术 202
6.2.1 入侵检测技术概述 203
6.2.2 入侵检测技术分类 203
6.2.3 入侵检测系统工作原理 204
任务6.3 虚拟专用网络技术 206
6.3.1 VPN基本概念 206
6.3.2 VPN的分类 207
6.3.3 VPN的原理与协议 208
任务6.4 蜜罐技术 209
6.4.1 蜜罐技术概述 209
6.4.2 蜜罐的分类 209
6.4.3 蜜罐技术的优缺点 210
6.4.4 蜜罐在网络中的位置 211
6.4.5 蜜网 212
任务6.5 项目实战 212
部署HFish 212
小结 213
课后练习 213

项目7
新安全威胁防范策略 215
技能目标 215
素质目标 215
情境引入 215
任务7.1 云计算安全 216
7.1.1 云计算安全风险 216
7.1.2 云计算安全防护体系 217
任务7.2 物联网安全 220
7.2.1 物联网安全风险 220
7.2.2 物联网安全防护体系 222
7.2.3 实训:物联网安全实践 225
任务7.3 项目实战 226
物联网设备安全分析 226
小结 226
课后练习 227

项目8
网络安全综合案例——网络安全实网攻防演练 228
技能目标 228
素质目标 228
情境引入 228
任务8.1 网络安全实网攻防演练基础
 知识 228
8.1.1 网络安全实网攻防演练的由来 229
8.1.2 网络安全演练中的常见问题 229
8.1.3 网络安全实网攻防演练的意义 229
任务8.2 攻防演练防守方方案 230
8.2.1 组织架构及职责分工 230
8.2.2 防守方分阶段工作任务 231
8.2.3 防守方演习加固 233
8.2.4 实训1:Windows操作系统安全
 基线配置 235
任务8.3 攻防演练攻击方方案 241
8.3.1 信息采集踩点 241
8.3.2 获得突破口 243
8.3.3 提权与网络后门 243
8.3.4 实训2:网络后门攻击与防御 245
任务8.4 攻防演练总结 250
8.4.1 攻击方总结 250
8.4.2 防守方总结 251
小结 251
课后练习 252

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.