網路安全技術及套用(第3版)

網路安全技術及套用(第3版)

《網路安全技術及套用(第3版)》是2020年2月機械工業出版社出版的圖書,作者是賈鐵軍、陶衛東。

基本介紹

  • 書名:網路安全技術及套用(第3版)
  • 作者:賈鐵軍、陶衛東
  • 出版社:機械工業出版社
  • 出版時間:2020年2月
  • 定價:59 元
  • 開本:16 開
  • 裝幀:平裝
  • ISBN:9787111571353
內容簡介,作者簡介,圖書目錄,

內容簡介

賈鐵軍,上海電機學院電子信息學院副院長,教授(計算機3級),中國人工智慧學會理事,兼上海理工大學碩導,研究方向:智慧型網路安全技術。主講課程:網路安全技術,上海市重點課程建設項目2011,遼寧省教學成果二等獎(排名第1),校首批“課程教學團隊”負責人,在《計算機教育》(清華大學主辦)等期刊發表5篇教學研究論文。

作者簡介

《網路安全技術及套用 第3版》主要內容包括:網路安全基礎、網路安全技術基礎、網路安全體系及管理、黑客攻防與檢測防禦、密碼與加密技術、身份認證與訪問控制、計算機及手機病毒防範、防火牆套用技術、作業系統及站點安全、資料庫及數據安全、電子商務安全、網路安全新技術及解決方案等。包括“攻(攻擊)、防(防範)、測(檢測)、控(控制)、管(管理)、評(評估)”等多方面的基本理論和實用技術。《網路安全技術及套用 第3版》為“十三五”國家重點出版物出版規劃項目暨上海市普通高校精品課程特色教材,體現“教、學、練、做、用一體化和立體化”,突出“實用、特色、新穎、操作性”。 《網路安全技術及套用 第3版》由上海市高校精品課程網站提供多媒體課件、動畫視頻、教學大綱及教案、同步實驗,以及課程設計指導及練習等資源,並有配套的學習與實踐指導。 《網路安全技術及套用 第3版》可作為高等院校計算機類、信息類、電子商務類、工程和管理類專業的網路安全相關課程的教材,也可作為培訓及參考用書。

圖書目錄

前言
第1章 網路安全基礎
1.1 網路空間安全威脅及態勢
1.1.1 網路空間安全威脅及現狀分析
1.1.2 網路安全威脅的種類及途徑
1.1.3 網路安全的威脅及風險分析
1.1.4 網路空間安全威脅的發展態勢
1.2 網路安全的概念和內容
1.2.1 網路安全的相關概念、目標和特徵
1.2.2 網路安全的內容及側重點
1.3 網路安全技術概述
1.3.1 網路安全技術的概念和通用技術
1.3.2 網路安全常用模型
1.4 網路安全建設發展現狀及趨勢
1.4.1 國外網路安全建設發展狀況
1.4.2 中國網路安全建設發展現狀
1.4.3 網路安全技術的發展趨勢
*1.5 實體安全與隔離技術
1.5.1 實體安全的概念及內容
1.5.2 媒體安全與物理隔離技術
*1.6 實驗1 構建虛擬區域網路VLAN
1.6.1 實驗目的
1.6.2 實驗要求及方法
1.6.3 實驗內容及步驟
1.7 本章小結
1.8 練習與實踐1
第2章 網路安全技術基礎
2.1 網路協定安全概述
2.1.1 網路協定的安全風險
2.1.2 TCP/IP層次安全性
2.1.3 IPv6的安全性概述
2.2 虛擬專用網VPN技術
2.2.1 VPN的概念和結構
2.2.2 VPN的技術特點
2.2.3 VPN的實現技術
2.2.4 VPN技術的實際套用
2.3 無線網路安全技術基礎
2.3.1 無線網路的安全風險和隱患
2.3.2 無線網路AP及路由安全
2.3.3 IEEE 802.1x身份認證
2.3.4 無線網路安全技術套用
* 2.3.5 Wi-Fi的安全性和措施
2.4 常用的網路安全管理工具
2.4.1 網路連通性及連線埠掃描
2.4.2 顯示網路配置信息及設定
2.4.3 顯示連線監聽連線埠命令
2.4.4 查詢與刪改用戶信息命令
2.4.5 創建計畫任務命令
2.5 實驗2 無線網路安全設定
2.5.1 實驗目的
2.5.2 實驗要求
2.5.3 實驗內容及步驟
2.6 本章小結
2.7 練習與實踐2
第3章 網路安全體系及管理
3.1 網路安全的體系結構
3.1.1 OSI、TCP/IP及攻防體系結構
3.1.2 網路空間安全體系
3.1.3 網路安全保障體系
3.1.4 可信計算網路安全防護體系
3.2 網路安全相關法律法規
3.2.1 國外網路安全相關的法律法規
3.2.2 中國網路安全相關的法律法規
3.3 網路安全評估準則和方法
3.3.1 國外網路安全評估標準
3.3.2 國區域網路絡安全評估準則
3.3.3 網路安全的測評方法
*3.4 網路安全管理過程、策略和
規劃
3.4.1 網路安全管理對象及過程
3.4.2 網路安全策略概述
*3.4.3 網路安全規劃的內容及原則
*3.5 網路安全管理原則和制度
3.5.1 網路安全管理的基本原則
3.5.2 網路安全管理機構和制度
3.6 實驗3 統一威脅管理UTM的
套用
3.6.1 實驗目的
3.6.2 實驗要求及方法
3.6.3 實驗內容及步驟
3.7 本章小結
3.8 練習與實踐3
第4章 黑客攻防與檢測防禦
4.1 黑客的概念及攻擊途徑
4.1.1 黑客的概念及形成
4.1.2 黑客攻擊的主要途徑
4.2 黑客攻擊的目的及過程
4.2.1 黑客攻擊的目的及種類
4.2.2 黑客攻擊的方式及過程
4.3 常用的黑客攻防技術
4.3.1 連線埠掃描的攻防
4.3.2 網路監聽的攻防
4.3.3 密碼破解的攻防
4.3.4 特洛伊木馬的攻防
4.3.5 緩衝區溢出的攻防
4.3.6 拒絕服務的攻防
4.3.7 其他攻防技術
4.4 網路攻擊的防範策略與防範
措施
4.4.1 網路攻擊的防範策略
4.4.2 網路攻擊的防範措施
4.5 入侵檢測與防禦系統
4.5.1 入侵檢測系統的概念
4.5.2 入侵檢測系統的功能及分類
4.5.3 常用的入侵檢測方法
4.5.4 入侵檢測系統與防禦系統
4.5.5 入侵檢測及防禦技術的發展態勢
4.6 實驗4 Sniffer網路漏洞檢測
4.6.1 實驗目的
4.6.2 實驗要求及方法
4.6.3 實驗內容及步驟
4.7 本章小結
4.8 練習與實踐4
第5章 密碼與加密技術
5.1 密碼技術概述
5.1.1 密碼學的發展歷程
5.1.2 密碼學的相關概念
5.1.3 數據及網路加密方式
5.2 密碼破譯與密鑰管理
5.2.1 密碼破譯的方法
5.2.2 密鑰管理
5.3 實用密碼技術基礎
5.3.1 對稱密碼體制
5.3.2 非對稱加密體制
5.4 實驗5 PGP加密軟體的套用
5.4.1 實驗目的及要求
5.4.2 實驗方法
5.4.3 實驗內容及步驟
5.5 本章小結
5.6 練習與實踐5
第6章 身份認證與訪問控制
6.1.1 身份認證的概念和種類
6.1.2 常用的網路身份認證方式
6.1.3 身份認證系統的構成及方法
6.1.4 銀行認證授權管理套用
6.2 數字簽名技術
6.2.1 數字簽名的概念、方法和功能
6.2.2 數字簽名的種類
6.2.3 數字簽名過程及實現
6.3 訪問控制技術
6.3.1 訪問控制的概念及內容
6.3.2 訪問控制規則和管理
6.3.3 訪問控制的安全策略
6.4 網路安全審計
6.4.1 網路安全審計概述
6.4.2 系統日記安全審計
6.4.3 審計跟蹤及套用
6.4.4 網路安全審計的實施
*6.4.5 金融機構審計跟蹤的實施
6.5 實驗6 申請網銀用戶的身份
認證
6.5.1 實驗目的
6.5.2 實驗內容及步驟
6.6 本章小結
6.7 練習與實踐6
第7章 計算機及手機病毒防範
7.1 計算機及手機病毒基礎
7.1.1 病毒的概念、發展及命名
7.1.2 計算機及手機病毒的特點
7.1.3 計算機及手機病毒的種類
7.2 病毒的危害、中毒症狀及後果
7.2.1 計算機及手機病毒的危害
7.2.2 病毒發作的症狀及後果
7.3 計算機病毒的構成與傳播
7.3.1 計算機病毒的構成
7.3.2 計算機病毒的傳播
7.3.3 病毒的觸發與生存
7.3.4 特種及新型病毒實例
7.4 計算機病毒的檢測、清除與
防範
7.4.1 計算機病毒的檢測
7.4.2 常見病毒的清除方法
7.4.3 普通病毒的防範方法
7.4.4 木馬的檢測、清除與防範
7.4.5 病毒和防病毒技術的發展趨勢
7.5 實驗7 360安全衛士防毒軟體
的套用
7.5.1 實驗目的
7.5.2 實驗內容
7.5.3 操作方法和步驟
7.6 本章小結
7.7 練習與實踐7
第8章 防火牆套用技術
8.1 防火牆基礎
8.1.1 防火牆的概念和功能
8.1.2 防火牆的特性
8.1.3 防火牆的主要缺點
8.2 防火牆的類型
8.2.1 以防火牆的軟硬體形式分類
8.2.2 以防火牆技術分類
8.2.3 以防火牆體系結構分類
8.2.4 以防火牆性能等級分類
8.3 防火牆的主要套用
8.3.1 企業網路體系結構
8.3.2 內部防火牆系統套用
8.3.3 外圍防火牆系統設計
8.3.4 用防火牆阻止SYN Flood攻擊
8.4 實驗8 防火牆安全套用
8.4.1 實驗目的與要求
8.4.2 實驗環境
8.4.3 實驗內容和步驟
8.5 本章小結
8.6 練習與實踐8
第9章 作業系統及站點安全
9.1 Windows作業系統的安全
9.1.1 Windows系統安全基礎
9.1.2 Windows 系統的安全配置管理
9.2 UNIX作業系統的安全
9.2.1 UNIX系統的安全性
9.2.2 UNIX系統安全配置
9.3 Linux作業系統的安全
9.3.1 Linux系統的安全性
9.3.2 Linux系統安全配置
9.4 Web站點的安全
9.4.1 Web站點的安全措施
9.4.2 Web站點的安全策略
9.5 系統的恢復
9.5.1 系統恢復和數據修復
9.5.2 系統恢復的過程
9.6 實驗9 Windows Server 2016的安
全配置與恢復
9.6.1 實驗目的
9.6.2 實驗要求
9.6.3 實驗內容及步驟
9.7 本章小結
9.8 練習與實踐9
第10章 資料庫及數據安全
10.1 資料庫系統安全基礎
10.1.1 資料庫系統安全的概念
10.1.2 資料庫系統的安全隱患
10.2 資料庫安全體系與防護
10.2.1 資料庫的安全體系
10.2.2 資料庫的安全防護
10.3 資料庫的安全特性和措施
10.3.1 資料庫的安全性及措施
10.3.2 資料庫及數據的完整性
10.3.3 資料庫的並發控制
10.4 資料庫的安全策略和機制
10.4.1 資料庫的安全策略
10.4.2 資料庫的安全機制
10.4.3 SQL Server的安全性及合規
管理
10.5 資料庫的備份與恢復
10.5.1 資料庫的備份
10.5.2 資料庫的恢復
*10.6 資料庫安全解決方案
10.6.1 資料庫安全策略
10.6.2 數據常用加密技術
10.6.3 資料庫安全審計
10.6.4 銀行資料庫安全解決方案
10.7 實驗10 SQL Server 2016用戶
安全管理
10.7.1 實驗目的
10.7.2 實驗要求
10.7.3 實驗內容及步驟
10.8 本章小結
10.9 練習與實踐10
*第11章 電子商務安全
11.1 電子商務安全基礎
11.1.1 電子商務安全的概念和內容
11.1.2 電子商務的安全風險和隱患
11.1.3 電子商務的安全要素
11.1.4 電子商務的安全體系
11.2 電子商務的安全技術和交易
11.2.1 電子商務的安全技術
11.2.2 網上交易安全協定
11.2.3 網路安全電子交易
11.3 構建基於SSL的Web安全站點
11.3.1 基於Web安全通道的構建
11.3.2 證書服務的安裝與管理
11.4 電子商務安全解決方案
11.4.1 數字證書解決方案
11.4.2 智慧卡在WPKI中的套用
11.4.3 電子商務安全技術的發展趨勢
11.5 智慧型移動終端安全套用
11.5.1 安全使用智慧型移動終端的方法
11.5.2 開發安全的安卓套用
*11.6 實驗11 Android套用漏洞
檢測方法
11.6.1 實驗目的
11.6.2 實驗要求及注意事項
11.6.3 實驗內容及步驟
11.7 本章小結
11.8 練習與實踐11
*第12章 網路安全新技術及解決方案
12.1 網路安全新技術概述
12.1.1 可信計算概述
12.1.2 大數據安全保護
12.1.3 雲安全技術
12.2.1 網路安全解決方案的概念和特點
12.2.2 網路安全解決方案的制定原則
12.2.3 網路安全解決方案的制定
12.3 網路安全的需求分析
12.3.1 網路安全需求分析的內容及要求
12.3.2 網路安全需求分析的任務
12.4 網路安全解決方案設計和標準
12.4.1 網路安全解決方案設計目標及
原則
12.4.2 網路安全解決方案的評價標準
12.5 網路安全解決方案套用實例
12.5.1 金融網路安全解決方案
12.5.2 電子政務網路安全解決方案
12.5.3 電力網路安全解決方案
12.6 本章小結
12.7 練習與實踐12
附錄
附錄A 練習與實踐部分習題答案
附錄B 常用的網路安全資源網站
參考文獻

相關詞條

熱門詞條

聯絡我們