扫一扫
关注中图网
官方微博
本类五星书更多>
-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
深度学习
-
>
Unreal Engine 4蓝图完全学习教程
-
>
深入理解计算机系统-原书第3版
-
>
Word/Excel PPT 2013办公应用从入门到精通-(附赠1DVD.含语音视频教学+办公模板+PDF电子书)
网络安全工程师实战进阶指南 版权信息
- ISBN:9787312050558
- 条形码:9787312050558 ; 978-7-312-05055-8
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>
网络安全工程师实战进阶指南 内容简介
本书分为四个部分: 基础知识、安全防护、安全管理、攻防技术, 循序渐进地指导学生学习需要掌握的知识和技能。以国内主流信息安全厂商及其生态系统中其他集成商和服务商的相关岗位需求为蓝本, 以实践应用为目标, 以工作岗位角色定位为导向, 强化对学生职业素质和动手能力的培养。
网络安全工程师实战进阶指南 目录
前言
**部分 基础知识
第1章 网络技术
1.1 网络概述
1.2 网络体系结构
1.3 局域网技术
1.4 广域网技术
第2章 Windows管理
2.1 Windows操作系统简介
2.2 Windows Server 2003规划与安装
2.3 用户管理与组策略
2.4 远程终端管理
2.5 磁盘管理与灾难保护、故障恢复
2.6 DNS服务器配置
2.7 DHCP服务器配置
2.8 IIS服务器配置
2.9 FTP服务器配置
2.10 Windows常用的DOS命令
第3章 Linux系统管理
3.1 部署虚拟机安装lintIx系统
3.2 常用的Linux命令
3.3 Vim编辑器与Shell命令脚本
3.4 管道符、重定向与环境变量
3.5 SSH服务管理远程主机
3.6 用户身份与文件权限
第二部分 安全防护
第4章 防火墙原理与应用
4.1 防火墙简介
4.2 技术原理
4.3 天融信防火墙安装配置
4.4 典型应用
第5章 IDS/IPS原理与应用
5.1 IDS/IPS的技术原理
5.2 安装配置
5.3 典型应用
第6章 Web防火墙原理与应用
6.1 Web防火墙的技术原理
6.2 Web防火墙的安装配置
6.3 典型应用
第7章 VPN原理和应用
7.1 VPN的技术原理
7.2 安装配置
7.3 典型应用
第8章 漏洞扫描原理与应用
8.1 漏洞扫描的技术原理
8.2 操作使用
8.3 典型应用
第9章 日志收集与分析的原理与应用
9.1 日志分析的技术原理
9.2 建立自动化日志收集与分析系统
9.3 典型应用
第10章 DoS/DDoS原理与应用
10.1 DoS/DDoS技术原理
10.2 常见的DoS/DDoS攻击
10.3 安全防护
10.4 异常流量管理与抗拒绝服务系统安装配置
10.5 典型应用
第三部分 安全管理
第11章 网络安全法规标准
11.1 网络安全法律法规
11.2 等级保护
11.3 信息安全标准
第12章 信息安全风险评估
12.1 基本概念
12.2 风险分析方法介绍
第四部分 攻防技术
第13章 渗透测试技术
13.1 渗透测试常用工具
13.2 安装与配置工具箱
13.3 搭建测试环境
13.4 信息收集
13.5 漏洞扫描
13.6 漏洞利用
13.7 提权方式
13.8 密码破解
13.9 无线网渗透
13.10 攻击路由器
13.11 ARP欺骗工具
第14章 网络分析技术
14.1 TCPdump使用教程
14.2 Wireshark教程
参考文献
**部分 基础知识
第1章 网络技术
1.1 网络概述
1.2 网络体系结构
1.3 局域网技术
1.4 广域网技术
第2章 Windows管理
2.1 Windows操作系统简介
2.2 Windows Server 2003规划与安装
2.3 用户管理与组策略
2.4 远程终端管理
2.5 磁盘管理与灾难保护、故障恢复
2.6 DNS服务器配置
2.7 DHCP服务器配置
2.8 IIS服务器配置
2.9 FTP服务器配置
2.10 Windows常用的DOS命令
第3章 Linux系统管理
3.1 部署虚拟机安装lintIx系统
3.2 常用的Linux命令
3.3 Vim编辑器与Shell命令脚本
3.4 管道符、重定向与环境变量
3.5 SSH服务管理远程主机
3.6 用户身份与文件权限
第二部分 安全防护
第4章 防火墙原理与应用
4.1 防火墙简介
4.2 技术原理
4.3 天融信防火墙安装配置
4.4 典型应用
第5章 IDS/IPS原理与应用
5.1 IDS/IPS的技术原理
5.2 安装配置
5.3 典型应用
第6章 Web防火墙原理与应用
6.1 Web防火墙的技术原理
6.2 Web防火墙的安装配置
6.3 典型应用
第7章 VPN原理和应用
7.1 VPN的技术原理
7.2 安装配置
7.3 典型应用
第8章 漏洞扫描原理与应用
8.1 漏洞扫描的技术原理
8.2 操作使用
8.3 典型应用
第9章 日志收集与分析的原理与应用
9.1 日志分析的技术原理
9.2 建立自动化日志收集与分析系统
9.3 典型应用
第10章 DoS/DDoS原理与应用
10.1 DoS/DDoS技术原理
10.2 常见的DoS/DDoS攻击
10.3 安全防护
10.4 异常流量管理与抗拒绝服务系统安装配置
10.5 典型应用
第三部分 安全管理
第11章 网络安全法规标准
11.1 网络安全法律法规
11.2 等级保护
11.3 信息安全标准
第12章 信息安全风险评估
12.1 基本概念
12.2 风险分析方法介绍
第四部分 攻防技术
第13章 渗透测试技术
13.1 渗透测试常用工具
13.2 安装与配置工具箱
13.3 搭建测试环境
13.4 信息收集
13.5 漏洞扫描
13.6 漏洞利用
13.7 提权方式
13.8 密码破解
13.9 无线网渗透
13.10 攻击路由器
13.11 ARP欺骗工具
第14章 网络分析技术
14.1 TCPdump使用教程
14.2 Wireshark教程
参考文献
展开全部
书友推荐
- >
史学评论
史学评论
¥13.4¥42.0 - >
随园食单
随园食单
¥21.6¥48.0 - >
伊索寓言-世界文学名著典藏-全译本
伊索寓言-世界文学名著典藏-全译本
¥9.3¥19.0 - >
莉莉和章鱼
莉莉和章鱼
¥19.7¥42.0 - >
苦雨斋序跋文-周作人自编集
苦雨斋序跋文-周作人自编集
¥6.9¥16.0 - >
有舍有得是人生
有舍有得是人生
¥20.1¥45.0 - >
我与地坛
我与地坛
¥15.4¥28.0 - >
名家带你读鲁迅:故事新编
名家带你读鲁迅:故事新编
¥13.0¥26.0
本类畅销
-
基于近邻思想和同步模型的聚类算法
¥44.1¥59 -
深度学习
¥92.4¥168 -
微信背后的产品观
¥62.6¥88 -
NGINX经典教程
¥89.9¥119.8 -
图解TCP/IP(第6版)
¥56.9¥79.8 -
物联网动态服务的协同感知与调控优化
¥51.4¥72