登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書

『簡體書』网络安全技术与实训(第3版)

書城自編碼: 2491099
分類:簡體書→大陸圖書→計算機/網絡網絡與數據通信
作者: 杨文虎 刘志杰 主编
國際書號(ISBN): 9787115347060
出版社: 人民邮电出版社
出版日期: 2014-11-01
版次: 03 印次: 01
頁數/字數: 240/385
書度/開本: 16开 釘裝: 平装

售價:HK$ 93.6

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
自我囚禁的人:完美主义的心理成因与自我松绑(破除你对完美主义的迷思,尝试打破自我评价过低与焦虑的恶性循环)
《 自我囚禁的人:完美主义的心理成因与自我松绑(破除你对完美主义的迷思,尝试打破自我评价过低与焦虑的恶性循环) 》

售價:HK$ 66.1
周易
《 周易 》

售價:HK$ 44.6
东南亚的传统与发展
《 东南亚的传统与发展 》

售價:HK$ 67.2
乾隆制造
《 乾隆制造 》

售價:HK$ 87.4
资治通鉴臣光曰辑存 资治通鉴目录(司马光全集)(全二册)
《 资治通鉴臣光曰辑存 资治通鉴目录(司马光全集)(全二册) 》

售價:HK$ 304.4
明代社会变迁时期生活质量研究
《 明代社会变迁时期生活质量研究 》

售價:HK$ 316.2
律令国家与隋唐文明
《 律令国家与隋唐文明 》

售價:HK$ 76.7
紫云村(史杰鹏笔下大唐小吏的生死逃亡,新历史主义小说见微之作,附赠5张与小说内容高度契合的宣纸彩插)
《 紫云村(史杰鹏笔下大唐小吏的生死逃亡,新历史主义小说见微之作,附赠5张与小说内容高度契合的宣纸彩插) 》

售價:HK$ 98.6

 

建議一齊購買:

+

HK$ 99.9
《网店商品拍摄与图片处理》
+

HK$ 130.0
《建筑施工技术(第五版)(土建类专业适用)》
+

HK$ 79.0
《消费心理学(第2版)(双色)》
+

HK$ 67.9
《机械加工工艺方案设计及案例》
編輯推薦:
实训仍是本书亮点,修订后的实训内容更实用。
內容簡介:
本书围绕网络安全的定义、标准、模型以及常见的网络安全威胁进行系统介绍和分析,从网络管理与
安全防护入手,详细讲述和分析入侵检测、数据加密、身份验证、防火墙以及无线网安全等多方面的理论
与技术,同时结合现场工程应用,将网络安全管理技术与主流系统软硬件结合,强调对实践能力的培养。
本书适合作为高职高专院校计算机网络技术专业、信息安全技术专业、计算机应用技术等专业的教材,
也可作为广大网络管理人员及技术人员学习网络安全知识的参考书。
關於作者:
杨文虎 山东职业学院 主编多部教材,所教授网络安全课程被评为山东省精品课程。其教材评为普通高等教育“十一五”、“十二五”国家级规划教材
目錄
第1 章 网络安全基础 1

1.1 引言 1

1.2 网络安全概念 1

1.2.1 安全模型 2

1.2.2 安全体系 5

1.2.3 安全标准 8

1.2.4 安全目标 12

1.3 常见的安全威胁与攻击 12

1.3.1 网络系统自身的脆弱性 13

1.3.2 网络面临的安全威胁 14

1.3.3 威胁和攻击的来源 14

1.4 网络安全的现状和发展趋势 15

练习题 15

第2 章 网络攻击与防范 16

2.1 网络攻击概述 16

2.1.1 黑客的概述 16

2.1.2 常见的网络攻击 17

2.1.3 攻击步骤 20

2.2 网络攻击的准备阶段 21

2.2.1 社会工程学介绍 21

2.2.2 网络信息搜集 22

2.2.3 资源搜集 28

2.2.4 端口扫描 30

2.3 网络攻击的实施阶段 34

2.3.1 基于认证的入侵及防范 34

2.3.2 基于IIS 漏洞的入侵及防范

37

2.3.3 基于电子邮件服务的攻击

及防范 40

2.3.4 注册表的入侵及防范 42

2.3.5 安全解决方案 48

2.4 网络攻击的善后阶段 48

2.4.1 隐藏技术 48

2.4.2 留后门 49

练习题 52

实训1 网络的常用攻击方法 52

第3 章 拒绝服务与数据库安全 66

3.1 拒绝服务攻击概述 66

3.1.1 DoS 定义 66

3.1.2 拒绝服务攻击的分类 67

3.1.3 常见DoS 攻击 68

3.1.4 分布式拒绝服务 70

3.1.5 拒绝服务攻击的防护 72

3.2 SQL 数据库安全 73

3.2.1 数据库系统概述 73

3.2.2 SQL 服务器的发展 73

3.2.3 数据库技术的基本概念 74

3.2.4 SQL 安全原理 75

3.3 SQL Server 攻击的防护 77

3.3.1 信息资源的收集 77

3.3.2 获取账号及扩大权限 77

3.3.3 设置安全的SQL Server 78

3.4 SQL 注入攻击 80

3.4.1 SQL 注入概述 80

3.4.2 SQL 注入产生的原因 80

3.4.3 SQL 注入的特点 81

3.4.4 SQL 注入攻击的危害 81

3.4.5 SQL 注入攻击分析 81

3.4.6 SQL 注入类型 82

3.4.7 SQL 注入防范 83

练习题 83

实训2 SQL 注入实战 83

第4 章 计算机病毒与木马 86

4.1 计算机病毒概述 86

4.1.1 计算机病毒的起源 86

4.1.2 计算机病毒的定义 87

4.1.3 计算机病毒的分类 90

4.1.4 计算机病毒的结构 91

4.2 计算机病毒的危害 94

4.2.1 计算机病毒的表现 94

4.2.2 计算机故障与病毒特征区别

94

4.2.3 常见的计算机病毒 96

4.3 计算机病毒的检测与防范 102

4.3.1 文件型病毒 102

4.3.2 引导型病毒 102

4.3.3 宏病毒 103

4.3.4 蠕虫病毒 104

4.4 木马攻击与分析 105

4.4.1 木马背景介绍 105

4.4.2 木马的概述 106

4.4.3 木马的分类 107

4.4.4 木马的发展 109

4.5 木马的攻击防护技术 110

4.5.1 常见木马的应用 110

4.5.2 木马的加壳与脱壳 110

4.5.3 安全解决方案 111

练习题 111

实训3 宏病毒及网页病毒的防范 112

实训4 第四代木马的防范 115

实训5 手动清除CodeBlue 116

第5 章 安全防护与入侵检测 118

5.1 SNIFFER PRO 网络管理与监视 118

5.1.1 Sniffer Pro 的功能 118

5.1.2 Sniffer Pro 的登录与界面 118

5.1.3 Sniffer Pro 报文的捕获与

解析 125

5.1.4 Sniffer Pro 的高级应用 127

5.2 入侵检测系统 131

5.2.1 入侵检测的概念与原理 131

5.2.2 入侵检测系统的构成与

功能 131

5.2.3 入侵检测系统的分类 133

5.2.4 入侵检测系统的部署 136

5.2.5 入侵检测系统的选型 136

5.2.6 入侵防护系统 137

5.3 蜜罐系统 139

5.3.1 蜜罐概述 139

5.3.2 蜜罐的分类 139

5.3.3 蜜罐的应用 139

练习题 140

实训6 Sniffer Pro 的抓包与发包 140

实训7 Session Wall-3 的使用 145

第6 章 加密技术与虚拟专用网 150

6.1 加密技术的产生与优势 150

6.1.1 加密技术的优势 151

6.1.2 加密技术的分类 151

6.2 现代加密算法介绍 152

6.2.1 对称加密技术 153

6.2.2 非对称加密技术 154

6.2.3 单向散列算法 154

6.2.4 数字签名 155

6.2.5 公钥基础设施 156

6.3 VPN 技术 157

6.3.1 VPN 技术的概述 157

6.3.2 VPN 的分类 158

6.3.3 IPSec 160

6.3.4 VPN 产品的选择 162

练习题 162

实训8 PGP 加密程序应用 163

实训9 PGP 实现VPN 实施 169

第7 章 防 火 墙 174

7.1 防火墙概述 174

7.1.1 防火墙的基本概念 174

7.1.2 防火墙的功能 175

7.1.3 防火墙的规则 175

7.2 防火墙的分类 176

7.2.1 按实现方式分类 176

7.2.2 按使用技术分类 177

7.2.3 防火墙的选择 178

7.3 防火墙的应用 179

7.3.1 防火墙在网络中的应用

模式 179

7.3.2 防火墙的工作模式 181

7.3.3 防火墙的配置规则 183

7.4 ISA Server 防火墙 185

7.5 Cisco Pix 防火墙 187

7.5.1 PIX 防火墙的功能特点 187

7.5.2 PIX 防火墙的算法与策略 188

7.5.3 PIX 防火墙系列产品介绍 189

7.5.4 PIX 防火墙的基本使用 190

7.5.5 PIX 防火墙的高级配置 195

练习题 207

实训10 ISA 的构建与配置 208

实训11 PIX 防火墙PDM 的安装与

使用 218

实训12 PIX 防火墙的基本配置 220

实训13 PIX 防火墙的NAT 配置 221

第8 章 无线局域网安全 224

8.1 无线网络概述 224

8.1.1 常见拓扑与设备 224

8.1.2 无线局域网常见的攻击 226

8.1.3 WEP 协议的威胁 227

8.2 无线安全机制 228

8.3 无线VPN 230

练习题231

实训14 WEP 机制的应用 231

实训15 WPA 无线破解 234

参考文献 240

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.