-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
深度学习
-
>
Unreal Engine 4蓝图完全学习教程
-
>
深入理解计算机系统-原书第3版
-
>
Word/Excel PPT 2013办公应用从入门到精通-(附赠1DVD.含语音视频教学+办公模板+PDF电子书)
边用边学网络安全技术 版权信息
- ISBN:9787111281870
- 条形码:9787111281870 ; 978-7-111-28187-0
- 装帧:暂无
- 册数:暂无
- 重量:暂无
- 所属分类:>
边用边学网络安全技术 本书特色
《边用边学网络安全技术》:教育部实用型信息技术人才培养系列教材
边用边学网络安全技术 内容简介
本书是“教育部实用型信息技术人才培养系列教材”之一。本书针对计算机学科的特点,系统、全面地介绍了构建安全网络体系结构所需要掌握的理论和实践基础知识。书中没有过多地讲述原理,而是采用任务驱动的方式撰写,通过实例讲述导出概念、知识点和技术要点,将复杂的网络安全原理及应用技术以清晰和易于接受的方式介绍给读者。
本书共10章,主要包括网络安全的概念与性质、典型的网络威胁与攻击、数据加密技术及pki、实体安全及访问控制、防火墙技术与配置、vpn技术与配置、入侵检测技术与产品、恶意代码分析及防范技术、windows 2000操作系统安全加固,以及应用服务安全加固等内容。
本书结构清晰、合理,内容丰富、实用、新颖,适合普通高等院校、高等职业学校、高等专科学校、成人高等学校,以及各类计算机培训中心作为教学用书和培训教材,亦可成为读者在今后实践中有效的工具书和参考书。
边用边学网络安全技术 目录
前言
第1章 网络安全概述
1.1 网络安全问题溯源
1.1.1 系统的脆弱性
1.1.2 网络协议和服务的脆弱性
1.1.3 安全管理漏洞
1.1.4 黑客攻击
1.2 信息安全的概念与内涵
1.2.1 信息安全定义
1.2.2 信息安全的属性
1.2.3 信息安全的作用层次
1.3 网络安全总体框架与模型
1.3.1 iso安全体系结构
1.3.2 网络安全模型
1.3.3 美国信息保障技术框架
1.3.4 网络安全研究总体框架
1.4 网络安全关键技术
1.5 网络安全的政策法规与标准
1.5.1 国际信息安全政策法规
1.5.2 国内信息安全政策法规
1.5.3 信息安全标准
1.6 本章小结
1.7 习题
1.8 实验
第2章 典型的安全威胁与攻击技术
2.1 安全威胁与黑客攻击
2.1.1 网络中存在的安全威胁
2.1.2 网络攻击发展的趋势
2.1.3 网络攻击的一般过程
2.2 信息收集类攻击
2.2.1 信息收集的一般方法
2.2.2 利用安全扫描工具收集信息
2.2.3 利用网络监听工具收集信息
2.3 漏洞类攻击
2.3.1 口令攻击
2.3.2 缓冲区溢出攻击
2.3.3 netbios漏洞攻击
2.4 欺骗类攻击
2.4.1 arp欺骗
2.4.2 ip欺骗
2.4.3 tcp会话劫持
2.4.4 dns欺骗
2.4.5 dns劫持
2.4.6 e-mail 欺骗攻击
2.4.7 web欺骗攻击
2.5 拒绝服务类攻击
2.5.1 拒绝服务攻击
2.5.2 分布式拒绝服务攻击
2.5.3 组织一次ddos攻击的过程
2.6 本章小结
2.7 习题
2.8 实验
第3章 密码技术及其应用
3.1 密码技术基础
3.1.1 密码学的发展
3.1.2 密码体制
3.1.3 古典加密方法
3.2 现代加密技术
3.2.1 对称加密技术
3.2.2 非对称加密技术
3.2.3 混合密码体制
3.3 密钥管理
3.3.1 密钥的类型
3.3.2 密钥的分配
3.3.3 计算机网络密钥分配方法
3.4 完整性校验
3.4.1 完整性校验的原理
3.4.2 散列函数的特性分析
3.4.3 md5
3.4.4 使用md5sum及winmd5计算文件完整性码
3.5 数字签名
3.5.1 数字签名的应用和特性
3.5.2 用对称加密算法进行数字签名
3.5.3 用非对称加密算法进行数字签名和验证
3.5.4 实现具有保密性的数字签名
3.6 pki技术
3.6.1 pki的基本定义与组成
3.6.2 数字证书与x.509
3.6.3 pki的核心ca
3.6.4 pki的实施
3.6.5 配置windows 2000 pki
3.7 本章小结
3.8 习题
3.9 实验
第4章 实体安全与容灾备份
4.1 计算机实体安全概述
4.1.1 实体安全威胁分析
4.1.2 实体安全的概念
4.1.3 实体安全的内容
4.1.4 实体安全的相关标准
4.2 环境安全
4.2.1 计算机场地安全的环境条件
4.2.2 运行环境安全
4.3 设备安全
4.3.1 设备防盗、防毁
4.3.2 设备防水
4.3.3 设备防静电
4.3.4 设备电磁防护
4.4 媒体安全
4.4.1 存储媒体的安全管理
4.4.2 存储媒体的访问控制技术
4.5 容灾备份
4.5.1 容灾的基本概念
4.5.2 容灾备份关键技术
4.5.3 常见的容灾备份方案
4.6 本章小结
4.7 习题
4.8 实验
第5章 防火墙技术与配置
第6章 vpn技术与配置
第7章 入侵检测技术与产品
第8章 恶意代码分析与防御技术
第9章 windows 2000系统安全加固
第10章 应用服务安全加固
参考文献
边用边学网络安全技术 节选
《边用边学网络安全技术》是“教育部实用型信息技术人才培养系列教材”之一。《边用边学网络安全技术》针对计算机学科的特点,系统、全面地介绍了构建安全网络体系结构所需要掌握的理论和实践基础知识。书中没有过多地讲述原理,而是采用任务驱动的方式撰写,通过实例讲述导出概念、知识点和技术要点,将复杂的网络安全原理及应用技术以清晰和易于接受的方式介绍给读者。《边用边学网络安全技术》共10章,主要包括网络安全的概念与性质、典型的网络威胁与攻击、数据加密技术及PKI、实体安全及访问控制、防火墙技术与配置、VPN技术与配置、入侵检测技术与产品、恶意代码分析及防范技术、Windows 2000操作系统安全加固,以及应用服务安全加固等内容。《边用边学网络安全技术》结构清晰、合理,内容丰富、实用、新颖,适合普通高等院校、高等职业学校、高等专科学校、成人高等学校,以及各类计算机培训中心作为教学用书和培训教材,亦可成为读者在今后实践中有效的工具书和参考书。
边用边学网络安全技术 相关资料
插图:国家信息安全重点实验室给出的定义是:“信息安全涉及信息的机密性、完整性、可用性和可控性。综合起来说,就是要保障电子信息的有效性。”英国BS7799信息安全管理标准给出的定义是:“信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务的损失,最大限度地获取投资和商务的回报,涉及的是机密性、完整性和可用性。”美国国家安全局信息保障主任给出的定义是:“因为术语‘信息安全’一直仅表示信息的机密性,在国防部我们用‘信息保障’来描述信息安全,也叫‘IA’。它包含5种安全服务,有机密性、完整性、可用性、真实性和不可抵赖性。”国际标准化委员会给出的定义是:“为数据处理系统而采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然的或恶意的原因而遭到破坏、更改和显露”。这里面既包含了层面的概念,其中计算机硬件可以看做是物理层面,软件可以看做是运行层面,再就是数据层面;又包含了属性的概念,其中“破坏”涉及的是可用性,“更改”涉及的是完整性,“显露”涉及的是机密性。欧盟在“2001年网络和信息安全政策对策建议”(Network and。Information Security:Proposal for A European Policv Approach 2001)中的一种使用是network&:inforxnation security,可理解为在既定的密级条件下,网络与信息系统抵御意外事件或恶意行为的能力。这些事件和行为将危及所存储或传输的数据,以及经由这些网络和系统所提供的服务的可用性、真实性、完整性和秘密性。其网络和信息安全的着眼点是数据和服务。纵观从不同的角度对信息安全的不同描述,可以看出两种描述风格:一种是从信息安全所涉及层面的角度进行描述,大体上涉及了实体(物理)安全、运行安全和数据(信息)安全;另一种是从信息安全所涉及的安全属性的角度进行描述,大体上涉及了机密性、完整性和可用性。1.2.2信息安全的属性信息安全的目标是保护信息的机密性、完整性、可用性、可控性和不可否认性,也有的观点认为是机密性、完整性和可用性,即CIA(Confidentiality Integrity Availability)。机密性(Confidentiality)是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。信息的机密性通过判定哪些用户能拥有信息,从而保证国家秘密和敏感信息仅为授权者享有。通常通过访问控制阻
- >
我从未如此眷恋人间
我从未如此眷恋人间
¥15.9¥49.8 - >
经典常谈
经典常谈
¥16.3¥39.8 - >
中国历史的瞬间
中国历史的瞬间
¥16.7¥38.0 - >
中国人在乌苏里边疆区:历史与人类学概述
中国人在乌苏里边疆区:历史与人类学概述
¥20.6¥48.0 - >
月亮虎
月亮虎
¥20.2¥48.0 - >
人文阅读与收藏·良友文学丛书:一天的工作
人文阅读与收藏·良友文学丛书:一天的工作
¥14.7¥45.8 - >
李白与唐代文化
李白与唐代文化
¥12.5¥29.8 - >
大红狗在马戏团-大红狗克里弗-助人
大红狗在马戏团-大红狗克里弗-助人
¥3.5¥10.0
-
back track 5 从入门到精通-含光盘
¥30.8¥43 -
4.23文创礼盒A款--“作家言我精神状态”
¥42.3¥206 -
4.23文创礼盒B款--“作家言我精神状态”
¥42.3¥206 -
一句顶一万句 (印签版)
¥40.4¥68 -
百年书评史散论
¥14.9¥38 -
1980年代:小说六记
¥52.8¥69