扫一扫
关注中图网
官方微博
本类五星书更多>
-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
深度学习
-
>
Unreal Engine 4蓝图完全学习教程
-
>
深入理解计算机系统-原书第3版
-
>
Word/Excel PPT 2013办公应用从入门到精通-(附赠1DVD.含语音视频教学+办公模板+PDF电子书)
网络安全技术 版权信息
- ISBN:9787568291767
- 条形码:9787568291767 ; 978-7-5682-9176-7
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>
网络安全技术 内容简介
本书以网络攻击与防御为项目背景展开内容,介绍了网络时代的信息安全、Windows安全防御、Linux安全防御、Linux安全工具使用、Windows攻击技术、Web渗透、密码学应用、计算机病毒与木马防护,体现了**的网络渗透和防御技术。本书融入了作者多年的指导技能大赛和教学的经验,以项目实战的方式,深入浅出地阐述了各种安全技术,实用性和操作性强,注重培养实践操作能力。 本书适用于网络管理员和信息安全人员,以及所有准备从事网络安全管理的网络爱好者,并可作为计算机专业的教材、网络培训班的培训教材及参加信息安全大赛的参考教材。
网络安全技术 目录
第1章 网络时代的信息安全
知识目标
能力目标
素养目标
1.1 信息安全大事记
1.1.1 信息泄露与网络攻击篇
1.1.2 网络攻击对现实世界产生重大影响
1.1.3 2018年十大网络安全事件与趋势
1.2 信息安全定义
1.2.1 信息的概念
1.2.2 信息安全的含义
1.3 信息系统安全体系结构
1.3.1 五类安全服务
1.3.2 八类安全机制
1.4 信息安全技术
1.5 信息安全产品概述
1.6 网站安全检测
第2章 配置Windows安全防御
知识目标
能力目标
素养目标
项目环境与要求
2.1 用户账号概述
2.2 关闭多余系统服务
2.3 账号安全配置
2.4 利用syskey保护账户信息
2.5 设置审核策略
2.6 常用命令
2.7 使用本地组策略编辑器对计算机进行安全配置
2.8 通过过滤ICMP报文阻止ICMP攻击
2.9 删除默认共享
2.10 数据保密与安全
第3章 配置Linux安全防御
知识目标
能力目标
素养目标
项目环境与要求
3.1 使用FinalShell工具远程连接实验主机
3.2 禁止root账户远程登录
3.2 ssh_config配置文件
3.2.2 项目实施
3.3 修改SSH服务端口
3.4 修改su和sudo实现账户安全
3.4.1 修改su实现账户安全
3.4.2 使用sudo实现账户安全
3.5 修改root密码
3.6 防火墙高级配置
3.6.1 防火墙概述
3.6.2 防火墙的功能
3.6.3 防火墙的种类
3.6.4 Linux内核的Neffilter架构
3.6.5 Neffilter的工作原理
3.6.6 防火墙原理
3.6.7 防火墙搭建任务一:实现全网互通
3.6.8 防火墙搭建任务二:配置防火墙,实现允许服务通过
3.6.9 防火墙搭建任务三:配置防火墙,实现端口转换
第4章 L,inux安全工具使用
知识目标
能力目标
素养目标
项目环境与要求
4.1 Linux用户和组安全管理
4.2 Linux文件权限安全管理
4.3 密码分析工具
4.3.1 John the Ripper简介
4.3.2 使用John the Ripper破解Linux密码
4.4 SSH安全远程登录
4.4.1 OpenSSH简介
4.4.2 SSH安装
4.4.3 SSH案例应用
4.5 Nmap工具
4.5.1 Nmap简介
4.5.2 Nmap案例应用
4.6 使用Linux审计工具
4.6.1 Linux审计重要性
4.6.2 Linux查看与分析日志
第5章 WindOW$攻击技术
知识目标
能力目标
素养目标
项目环境与要求
5.1 信息收集与网络扫描
5.1.1 网络扫描概述
5.1.2 常用网络扫描工具
5.1.3 通过扫描获取远程计算机相关信息实战
5.2 网络嗅探
5.2.1 网络嗅探概述
5.2.2 网络嗅探原理
5.2.3 常用网络嗅探器
5.2.4 使用嗅探攻击窃取账号和口令
5.3 网络欺骗
5.3.1 网络欺骗概述
5.3.2 网络欺骗种类与原理
5.3.3 ARP欺骗实战
5.4 拒绝服务攻击
5.4.1 拒绝服务攻击概述
5.4.2 拒绝服务攻击原理
5.4.3 拒绝服务攻击实战
第6章 Web渗透
知识目标
能力目标
素养目标
项目环境与要求
6.1 Web渗透概述
6.2 SQL注入
6.2.1 SQL原理
6.2.2 常用SQL注入工具
6.2.3 WebShell
6.2.4 提权
6.3 XSS攻击
6.3.1 XSS原理
6.3.2 XSS攻击方式
6.3.3 XSS安全防范
6.4 实战练习
6.4.1 利用网站漏洞进行SQL注入攻击
6.4.2 利用网站漏洞上传WebShell
6.4.3 XSS漏洞挖掘和利用
第7章 密码学应用
知识目标
能力目标
素养目标
项目环境与要求
7.1 密码学概述
7.2 口令破解MD5
7.3 本地密码破解实战
7.4 云平台加密和密钥管理
7.4.1 加密流程及术语
7.4.2 客户端加密方式
7.4.3 云服务端加密方式
第8章 计算机病毒与木马防护
知识目标
能力目标
素养目标
项目环境与要求
8.1 项目提出
8.2 计算机病毒概述
8.2.1 计算机病毒的起源
8.2.2 计算机病毒的定义
8.2.3 计算机病毒的分类
8.2.4 计算机病毒的结构
8.2.5 计算机病毒的危害
8.2.6 常见的计算机病毒
8.2.7 木马
8.2.8 计算机病毒的检测与防范
8.3 宏病毒和网页病毒的防范
8.3.1 宏病毒
8.3.2 网页病毒
8.4 利用自解压文件携带木马程序
8.5 典型木马案例
8.6 第四代木马的防范
8.7 手机病毒
参考文献
知识目标
能力目标
素养目标
1.1 信息安全大事记
1.1.1 信息泄露与网络攻击篇
1.1.2 网络攻击对现实世界产生重大影响
1.1.3 2018年十大网络安全事件与趋势
1.2 信息安全定义
1.2.1 信息的概念
1.2.2 信息安全的含义
1.3 信息系统安全体系结构
1.3.1 五类安全服务
1.3.2 八类安全机制
1.4 信息安全技术
1.5 信息安全产品概述
1.6 网站安全检测
第2章 配置Windows安全防御
知识目标
能力目标
素养目标
项目环境与要求
2.1 用户账号概述
2.2 关闭多余系统服务
2.3 账号安全配置
2.4 利用syskey保护账户信息
2.5 设置审核策略
2.6 常用命令
2.7 使用本地组策略编辑器对计算机进行安全配置
2.8 通过过滤ICMP报文阻止ICMP攻击
2.9 删除默认共享
2.10 数据保密与安全
第3章 配置Linux安全防御
知识目标
能力目标
素养目标
项目环境与要求
3.1 使用FinalShell工具远程连接实验主机
3.2 禁止root账户远程登录
3.2 ssh_config配置文件
3.2.2 项目实施
3.3 修改SSH服务端口
3.4 修改su和sudo实现账户安全
3.4.1 修改su实现账户安全
3.4.2 使用sudo实现账户安全
3.5 修改root密码
3.6 防火墙高级配置
3.6.1 防火墙概述
3.6.2 防火墙的功能
3.6.3 防火墙的种类
3.6.4 Linux内核的Neffilter架构
3.6.5 Neffilter的工作原理
3.6.6 防火墙原理
3.6.7 防火墙搭建任务一:实现全网互通
3.6.8 防火墙搭建任务二:配置防火墙,实现允许服务通过
3.6.9 防火墙搭建任务三:配置防火墙,实现端口转换
第4章 L,inux安全工具使用
知识目标
能力目标
素养目标
项目环境与要求
4.1 Linux用户和组安全管理
4.2 Linux文件权限安全管理
4.3 密码分析工具
4.3.1 John the Ripper简介
4.3.2 使用John the Ripper破解Linux密码
4.4 SSH安全远程登录
4.4.1 OpenSSH简介
4.4.2 SSH安装
4.4.3 SSH案例应用
4.5 Nmap工具
4.5.1 Nmap简介
4.5.2 Nmap案例应用
4.6 使用Linux审计工具
4.6.1 Linux审计重要性
4.6.2 Linux查看与分析日志
第5章 WindOW$攻击技术
知识目标
能力目标
素养目标
项目环境与要求
5.1 信息收集与网络扫描
5.1.1 网络扫描概述
5.1.2 常用网络扫描工具
5.1.3 通过扫描获取远程计算机相关信息实战
5.2 网络嗅探
5.2.1 网络嗅探概述
5.2.2 网络嗅探原理
5.2.3 常用网络嗅探器
5.2.4 使用嗅探攻击窃取账号和口令
5.3 网络欺骗
5.3.1 网络欺骗概述
5.3.2 网络欺骗种类与原理
5.3.3 ARP欺骗实战
5.4 拒绝服务攻击
5.4.1 拒绝服务攻击概述
5.4.2 拒绝服务攻击原理
5.4.3 拒绝服务攻击实战
第6章 Web渗透
知识目标
能力目标
素养目标
项目环境与要求
6.1 Web渗透概述
6.2 SQL注入
6.2.1 SQL原理
6.2.2 常用SQL注入工具
6.2.3 WebShell
6.2.4 提权
6.3 XSS攻击
6.3.1 XSS原理
6.3.2 XSS攻击方式
6.3.3 XSS安全防范
6.4 实战练习
6.4.1 利用网站漏洞进行SQL注入攻击
6.4.2 利用网站漏洞上传WebShell
6.4.3 XSS漏洞挖掘和利用
第7章 密码学应用
知识目标
能力目标
素养目标
项目环境与要求
7.1 密码学概述
7.2 口令破解MD5
7.3 本地密码破解实战
7.4 云平台加密和密钥管理
7.4.1 加密流程及术语
7.4.2 客户端加密方式
7.4.3 云服务端加密方式
第8章 计算机病毒与木马防护
知识目标
能力目标
素养目标
项目环境与要求
8.1 项目提出
8.2 计算机病毒概述
8.2.1 计算机病毒的起源
8.2.2 计算机病毒的定义
8.2.3 计算机病毒的分类
8.2.4 计算机病毒的结构
8.2.5 计算机病毒的危害
8.2.6 常见的计算机病毒
8.2.7 木马
8.2.8 计算机病毒的检测与防范
8.3 宏病毒和网页病毒的防范
8.3.1 宏病毒
8.3.2 网页病毒
8.4 利用自解压文件携带木马程序
8.5 典型木马案例
8.6 第四代木马的防范
8.7 手机病毒
参考文献
展开全部
书友推荐
- >
中国人在乌苏里边疆区:历史与人类学概述
中国人在乌苏里边疆区:历史与人类学概述
¥35.5¥48.0 - >
名家带你读鲁迅:故事新编
名家带你读鲁迅:故事新编
¥13.0¥26.0 - >
有舍有得是人生
有舍有得是人生
¥17.1¥45.0 - >
【精装绘本】画给孩子的中国神话
【精装绘本】画给孩子的中国神话
¥17.6¥55.0 - >
莉莉和章鱼
莉莉和章鱼
¥13.4¥42.0 - >
姑妈的宝刀
姑妈的宝刀
¥9.0¥30.0 - >
大红狗在马戏团-大红狗克里弗-助人
大红狗在马戏团-大红狗克里弗-助人
¥3.5¥10.0 - >
我从未如此眷恋人间
我从未如此眷恋人间
¥32.4¥49.8
本类畅销
-
基于近邻思想和同步模型的聚类算法
¥44.1¥59 -
深度学习
¥92.4¥168 -
微信背后的产品观
¥62.6¥88 -
NGINX经典教程
¥89.9¥119.8 -
图解TCP/IP(第6版)
¥56.9¥79.8 -
物联网动态服务的协同感知与调控优化
¥51.4¥72