网络安全应用技术

企业采购书卡请拔打028-83157469,团购书目请拨打19113427458(法定工作日9:00-17:00)

定  价 :
¥ 35.00
文 轩 价 :
¥29.00 (8.3折)
库  存 :
库存紧张
作  者 :
张蒲生 编
所属分类 :
图书 > 行业职业 > 计算机 > 网络技术
促销活动 :
❤图书音像单笔满100减30!(特价图书、电子书除外)
❤老客户回馈,积分换礼券,购书更实惠
❤图书订单满39元包邮,不足收取运费6元(新疆西藏运费每单20元)
详情 >>
购买数量 :
- +
立即购买
服  务 :
由"文轩网"直接销售和发货,并提供售后服务
正品低价| 闪电发货|货到付款| 高效退换货
¥29.00 (8.3折)
  • 作 者: 张蒲生 编
  • 出版社: 电子工业出版社
  • 出版时间:2013-07-01
  • 开 本:16开
  • 页 数:272
  • 印刷时间:2013-07-01
  • 字 数:448.00千字
  • 装 帧:平装
  • 语  种:中文
  • 版 次:1
  • 印 次:8
  • I S B N:9787121058745

目录

第1章 网络安全概述
1.1 案例问题
1.1.1 案例说明
1.1.2 思考与讨论
1.2 技术视角
1.2.1 计算机安全
1.2.2 计算机网络安全
1.3 校园网络安全配置的实验
1.3.1 Windows Server 2003安全配置
1.3.2 使用安全审核和系统监视器
1.3.3 使用安全模板进行安全配置和分析
1.4 超越与提高
1.4.1 网络安全立法
1.4.2 网络安全的相关法规
本章小结
本章习题
第2章 网络协议与分析
2.1 案例问题
2.1.1 案例说明
2.1.2 思考与讨论
2.2 技术视角
2.2.1 TCP/IP协议以及工作原理
2.2.2 网络安全防范体系层次
2.3 协议层安全的相关实验
2.3.1 使用Sniffer工具进行捕包分析
2.3.2 捕获FTP数据包并进行分析
2.4 超越与提高
2.4.1 传输层安全协议
2.4.2 针对协议层缺陷的网络攻击
本章小结
本章习题
第3章 密码技术
3.1 案例问题
3.1.1 案例说明
3.1.2 思考与讨论
3.2 技术视角
3.2.1 密码学基础
3.2.2 对称密码体制
3.2.3 非对称密码体制
3.2.4 数字签名
3.2.5 数字证书
3.3 加密技术的相关实验
3.3.1 数字证书应用操作实例(个人证书在安全电子邮件中的应用)
3.3.2 PGP加密邮件
3.4 超越与提高
3.4.1 公钥基础设施PKI
3.4.2 证书认证中心CA
本章小结
本章习题
第4章 网络应用服务的安全
4.1 案例问题
4.1.1 案例说明
4.1.2 思考与讨论
4.2 技术视角
4.2.1 文件系统安全
4.2.2 Web服务器权限与NTFS权限
4.2.3 网络应用服务的安全配置
4.3 网络应用服务安全的实验
4.3.1 Web服务器与FTP服务器的安全配置
4.3.2 使用SSL构建安全的Web服务器
4.4 超越与提高
4.4.1 注册表配置
4.4.2 用磁盘配额增强系统安全
本章小结
本章习题
第5章 网络防火墙技术
5.1 案例问题
5.1.1 案例说明
5.1.2 思考与讨论
5.2 技术视角
5.2.1 防火墙技术概述
5.2.2 防火墙技术的分类
5.3 防火墙配置与管理的实验
5.3.1 天网个人软件防火墙的配置
5.3.2 ISA Server网络软件防火墙的使用
5.3.3 Cisco PLX 515硬件防火墙的配置
5.4 超越与提高
5.4.1 防火墙安全体系结构
5.4.2 网络防火墙的局限性
本章小结
本章习题
第6章 入侵检测系统
6.1 案例问题
6.1.1 案例说明
6.1.2 思考与讨论
6.2 技术视角
6.2.1 入侵检测技术概述
6.2.2 基于网络IDS和基于主机的IDS比较
6.2.3 入侵检测技术
6.2.4 入侵检测系统实例
6.3 入侵检测的相关实验
6.3.1 Windows下使用SessionWall进行实时入侵检测
6.3.2 入侵检测软件Snort的安装和使用
6.4 超越与提高
6.4.1 基于移动代理的分布式入侵检测系统(MADIDS)
6.4.2 入侵防护系统IPS
本章小结
本章习题
第7章 网络病毒及防范
7.1 案例问题
7.1.1 案例说明
7.1.2 思考与讨论
7.2 技术视角
7.2.1 计算机病毒基础知识
7.2.2 网络病毒的检测、防范清除
7.3 网络病毒及防范的相关实验
7.3.1 杀毒软件的使用
7.3.2 病毒的发现、清除和系统修复
7.3.3 病毒惯用技术及病毒分析技术
7.4 超越与提高
7.4.1 防范网络病毒体系
7.4.2 使用杀毒软件的误区
本章小结
本章习题
第8章 网络的攻击与防范
8.1 案例问题
8.1.1 案例说明
8.1.2 思考与讨论
8.2 技术视角
8.2.1 网络攻击的三个阶段
8.2.2 网络攻击的手段与防范
8.3 常用攻击和防御软件的应用实验
8.3.1 流光软件的使用
8.3.2 密码破解工具的使用
8.3.3 “冰河”木马攻击与防范
8.3.4 拒绝服务的攻击练习
8.3.5 安全保护工具的使用
8.4 超越与提高
8.4.1 黑客对系统识别的基本方法
8.4.2 对抗黑客的措施
本章小结
本章习题
第9章 虚拟专用网技术
9.1 案例问题
9.1.1 案例说明
9.1.2 思考与讨论
9.2 技术视角
9.2.1 虚拟专用网技术的概述
9.2.2 VPN服务器的安装与配置
9.2.3 客户端VPN连接的配置
9.3 虚拟专用网相关实验
9.3.1 通过Internet远程访问局域网
9.3.2 Windows Server 2003实现NAT地址转换和VPN服务器
9.3.3 使用单网卡实现VPN虚拟专用网
9.4 超越与提高
9.4.1 IPSec与SSL
9.4.2 动态VPN技术
9.4.3 通过路由器配置VPN的实例
本章小结
本章习题
参考文献

主编推荐

按照“案例背景→需求分析→解决方案→技术视角→实践操作(实验)→超越与提高”的梯次进行组织。突出“学以致用”,通过“边学边练,学习中求练、练中求学、学练结合”实现“学得会,用得上”。

内容简介

张蒲生主编的《网络安全应用技术》以网络安全的实际案例为基础,介绍了网络安全技术的基本知识和基本技能,每章内容按照“案例背景→需求分析→解决方案→技术视角→实践操作(实验)→超越与提高”的梯次进行组织。
本书共分9章,主要内容包括网络安全技术基础、网络协议与分析、密码技术、网络应用服务的安全、网络防火墙技术、入侵检测技术、网络病毒及防范、网络攻击与防范、虚拟专用网技术及应用。
《网络安全应用技术》在内容编排上深入浅出、循序渐进、图文并茂,相应的实验内容能使渎者快速地掌握网络安全的技术技能。本书的读者对象为高职高专院校计算机相关专业的学生,也可供相关人员自学或参考使用。

价格说明

定价:为出版社全国统一定价;

文轩价:为商品的销售价,是您最终决定是否购买商品的依据;受系统缓存影响,最终价格以商品放入购物车后显示的价格为准;

关于新广告法声明

新广告法规定所有页面信息中不得出现绝对化用词和功能性用词。

本店非常支持新广告法,但为了不影响消费者正常购买,页面明显区域本店已在排查修改,对于不明显区域也将会逐步排查并修改,我们此郑重声明:本店所有页面上的绝对化用词与功能性用词在此声明全部失效,不作为赔付理由。涉及“教育部声明”中的商品,均不代表教育部指定、推荐的具体版本,仅代表该商品的内容为指定、推荐书目。因极限用词引起的任何形式的商品赔付,本店不接收且不妥协。希望消费者理解并欢迎联系客服帮助完善,也请职业打假人士高抬贵手。