-
>
中医基础理论
-
>
高校军事课教程
-
>
思想道德与法治(2021年版)
-
>
毛泽东思想和中国特色社会主义理论体系概论(2021年版)
-
>
中医内科学·全国中医药行业高等教育“十四五”规划教材
-
>
中医诊断学--新世纪第五版
-
>
中药学·全国中医药行业高等教育“十四五”规划教材
网络安全与防护(第2版)/程庆梅 版权信息
- ISBN:9787308152990
- 条形码:9787308152990 ; 978-7-308-15299-0
- 装帧:平装-胶订
- 册数:暂无
- 重量:暂无
- 所属分类:>>
网络安全与防护(第2版)/程庆梅 本书特色
本教材是神州数码网络安全认证的配套指定教材,全书共由初识网络安全、网络与攻防环境搭建及使用、园区网安全维护、利用网络设备加强园区访问控制、检测及防御网络入侵、信息安全风险评估、安全等级保护、综合案例——典型校园安全网络搭建与维护、理论建模——模型与体系架构9个项目组成。内容涉及现代网络安全项目实施经理在实际工作中遇到的各种典型问题及其各种主流解决方案与实施步骤。 本教程是高职高专网络技术项目化系列教材之一,也是神州数码技能教室项目的配套指导教材,还是教育部高等学校高职高专计算机类专业教学指导委员会“IT类专业核心课程资源建设”中校企合作编写的安全攻防类示范教材。
网络安全与防护(第2版)/程庆梅 内容简介
本书以神州数码网络设备为载体,通过项目化课程方式进行编排。从园区网安全维护、网络设备的访问控制、网络入侵检测与防御、网络流量过滤和整形、实施统一威胁管理系统这几个方面,介绍园区网络安全技术的攻击与防范。全书共分为九个项目。本书在1版基础上补充了近期新资料,修改了部分不合理之处。
网络安全与防护(第2版)/程庆梅 目录
1.1 网络与信息安全发展史
1.1.1 信息安全的由来
1.1.2 信息安全的定义
1.1.3 信息安全古今谈
1.2 网络及信息安全关键技术
1.2.1 信息保密技术
1.2.2 信息隐藏技术
1.2.3 认证技术
1.2.4 密钥管理技术
1.2.5 数字签名技术
1.3 安全网络的搭建与管理
1.3.1 常用网络信息安全命令介绍
1.3.2 常用网络安全工具介绍
1.4 典型工作任务概述
1.4.1 网络存在的典型安全问题
1.4.2 办公室网络安全事件及解决
1.4.3 园区网络安全事件及解决
1.4.4 园区网络及信息安全解决方案设计与实施
1.5 思考与练习
项目二 网络与攻防环境搭建及使用
2.1 项目描述
2.1.1 项目背景
2.1.2 项目需求描述
2.2 项目分析
2.2.1 虚拟机技术
2.2.2 服务器技术与网络服务
2.2.3 “IIS ASP”技术介绍
2.2.4 “Apache Tomcat”技术介绍
2.2.5 信息安全教学系统介绍
2.3 项目实施
2.3.1 网络环境搭建与安全维护
2.3.2 堡垒主机环境搭建
2.3.3 堡垒使用——网络病毒与恶意软件预防
2.3.4 堡垒使用——网络服务与应用系统安全
2.3.5 堡垒使用——加密与数字签名技术实践
2.4 项目延伸思考
项目三 园区网安全维护
3.1 项目描述
3.1.1 项目背景
3.1.2 项目需求描述
3.2 项目分析
3.2.1 识别并防御欺骗攻击——ARP欺骗种类及防御方法
3.2.2 识别并防御欺骗攻击——路由欺骗及防御
3.2.3 识别并防御欺骗攻击——DHCP欺骗及防御
3.2.4 识别并防御欺骗攻击——生成树协议攻击及防御
3.2.5 识别并防御欺骗攻击——ICMP协议攻击及防御
3.2.6 协议安全——基于无状态的协议安全保障方案
3.3 项目实施
3.3.1 ARP欺骗攻击及防御
3.3.2 RIP欺骗及防御
3.3.3 DHCP欺骗及防御
3.3.4 生成树协议攻击及防御
3.3.5 ICMP重定向问题及解决方案
3.3.6 基于UDP协议的攻击及防御
3.4 项目延伸思考
项目四 利用网络设备加强园区访问控制
4.1 项目描述
4.1.1 项目背景
4.1.2 项目需求描述
4.2 项目分析
4.2.1 访问控制列表
4.2.2 防火墙对Web流量的控制
4.2.3 网内流量控制
4.3 项目实施
4.3.1 标准ACL列表的应用
4.3.2 扩展ACL的应用
4.3.3 交换机中的其他种类ACL
4.3.4 策略路由中的ACL应用
4.3.5 防火墙基础配置
4.3.6 防火墙策略应用
4.3.7 配置防火墙会话统计和会话控制
4.3.8 二层交换机基于MAC地址控制网络访问
4.4 项目延伸思考
项目五 检测及防御网络入侵
5.1 项目描述
5.1.1 项目背景
5.1.2 项目需求描述
5.2 项目分析
5.2.1 常用网络攻击介绍
5.2.2 入侵检测系统概述
5.2.3 DCSM内网安全管理系统概述
5.2.4 WAF系统概述
5.3 项目实施
5.3.1 搭建IDS系统
5.3.2 拒绝服务攻击、发现、响应和处理
5.3.3 漏洞利用攻击、发现、响应和处理
5.3.4 网页攻击、发现、响应和处理
5.4 项目延伸思考
项目六 信息安全风险评估
6.1 项目描述
6.1.1 项目背景
6.1.2 项目需求描述
6.2 项目分析
6.2.1 信息安全风险评估标准发展史
6.2.2 信息安全风险评估方法
6.2.3 评估参考依据
6.2.4 信息安全评估过程
6.2.5 操作系统的常用安全评估检查列表
6.2.6 数据库安全评估常见检查列表
6.3 项目实施
6.3.1 Windows2003操作系统评估
6.3.2 Linux系统评估
6.4 项目延伸思考
项目七 安全等级保护
7.1 项目描述
7.1.1 项目背景
7.1.2 项目需求描述
7.2 项目分析
7.2.1 等级保护标准
7.2.2 等级保护定级
7.2.3 信息系统等级保护基本要求
7.2.4 信息系统安全等级保护测评准则
7.2.5 物理安全技术测评
7.3 项目实施
7.3.1 项目启动
7.3.2 项目实施
7.4 项目延伸思考
项目八 综合案例——典型校园安全网络搭建与维护
8.1 项目描述
8.1.1 项目背景
8.1.2 项目需求描述
8.2 项目分析
8.2.1 校园网络现状分析
8.2.2 核心层设计分析
8.2.3 网络实名制设计分析
8.2.4 网络安全没计分析
8.2.5 流量整形网关设计分析
8.3 项目实施
8.3.1 设备分层设计
8.3.2 解决方案制订与建模
8.4 项目延伸思考
项目九 理论建模——模型与体系架构
9.1 TCP/IP与OSI模型架构
9.1.1 OSI参考模型
9.1.2 TCP/IP模型
9.2 网络方案设计模型与架构
9.2.1 网络设计概述
9.2.2 层次型网络设计模型
9.3 信息安全道德规范
9.3.1 信息安全从业人员道德规范
9.3.2 国外一些信息安全相关职业道德规范
- >
苦雨斋序跋文-周作人自编集
苦雨斋序跋文-周作人自编集
¥6.9¥16.0 - >
小考拉的故事-套装共3册
小考拉的故事-套装共3册
¥36.7¥68.0 - >
诗经-先民的歌唱
诗经-先民的歌唱
¥18.7¥39.8 - >
伊索寓言-世界文学名著典藏-全译本
伊索寓言-世界文学名著典藏-全译本
¥9.3¥19.0 - >
姑妈的宝刀
姑妈的宝刀
¥9.0¥30.0 - >
名家带你读鲁迅:朝花夕拾
名家带你读鲁迅:朝花夕拾
¥10.5¥21.0 - >
伯纳黛特,你要去哪(2021新版)
伯纳黛特,你要去哪(2021新版)
¥14.9¥49.8 - >
上帝之肋:男人的真实旅程
上帝之肋:男人的真实旅程
¥30.5¥35.0
-
食品添加剂
¥33.5¥45 -
VB语言程序设计
¥29.9¥39.8 -
C语言程序设计习题与实验指导
¥9.1¥18 -
地下建筑结构-(第三版)-(赠课件)
¥49.4¥55 -
模具制图
¥37.8¥49 -
工程机械结构认知
¥10.5¥22