图书介绍

计算机网络安全技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

计算机网络安全技术
  • 汪双顶,杨剑涛,余波主编;龚正江,杨霞,康世瑜,郑娟副主编 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121208676
  • 出版时间:2015
  • 标注页数:136页
  • 文件大小:22MB
  • 文件页数:145页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

项目一 计算机网络安全概述1

1.1 网络安全的概念2

1.2 网络安全现状3

1.3 网络安全威胁4

1.4 网络安全隐患的范围6

1.5 网络安全隐患的原因6

1.6 网络安全需求7

1.7 常见解决安全隐患的方案8

1.8 常见网络包分析工具软件介绍8

1.9 安全项目实施方案10

项目二 排除常见网络故障14

2.1 ping基础知识15

2.2 ipconfig基础知识17

2.3 arp基础知识18

2.4 tracert基础知识19

2.5 route print基础知识20

2.6 netstat基础知识22

2.7 nslookup基础知识23

项目三 使用360保护客户端安全25

3.1 杀毒软件基础知识26

3.2 杀毒软件常识介绍26

3.3 杀毒软件类型介绍26

3.4 云安全基础知识29

3.5 安全项目实施方案29

项目四 保护Windows主机安全访问32

4.1 用户账户安全基础33

4.2 用户账户安全34

4.3 文件系统安全35

4.4 文件共享安全37

4.5 安全项目实施方案37

项目五 保护Windows文件系统安全45

5.1 什么是Windows系统的文件系统46

5.2 文件系统类型46

5.3 加密文件系统EFS47

5.4 安全项目实施方案49

项目六 保护网络设备控制台安全54

6.1 管理网络设备控制台安全55

6.1.1 管理交换机控制台登录安全55

6.1.2 管理路由器控制台安全56

6.2 网络管理设备远程登录安全56

6.2.1 什么是远程登录技术56

6.2.2 管理交换机设备远程登录安全57

6.2.3 管理路由器设备远程登录安全58

6.3 配置远程登录设备安全58

6.4 安全项目实施方案59

项目七 保护交换机端口安全61

7.1 交换机端口安全技术62

7.1.1 交换机端口安全技术62

7.1.2 配置端口最大连接数63

7.1.3 绑定端口安全地址65

7.2 交换机保护端口安全技术66

7.2.1 保护端口工作原理67

7.2.2 配置保护端口67

7.3 交换机端口阻塞安全技术68

7.3.1 端口阻塞工作原理68

7.3.2 配置端口阻塞安全69

7.4 交换机端口镜像安全技术70

7.4.1 什么是镜像技术70

7.4.2 镜像技术别名71

7.4.3 配置端口镜像技术71

7.5 安全项目实施方案(1)71

7.6 安全项目实施方案(2)74

7.7 安全项目实施方案(3)76

项目八 实施虚拟局域网安全79

8.1 实施VLAN安全80

8.1.1 VLAN概述80

8.1.2 使用VLAN隔离广播干扰81

8.1.3 使用IEEE802.1q保护同VLAN通信83

8.2 配置VLAN许可列表安全85

8.3 保护私有PVLAN安全86

8.3.1 什么是PVLAN87

8.3.2 PVLAN关键技术87

8.3.3 PVLAN端口类型88

8.3.4 配置PVLAN89

8.4 安全项目实施方案90

项目九 实施网络广播风暴控制安全93

9.1 生成树协议技术94

9.2 STP安全机制94

9.2.1 管PortFast安全94

9.2.2 管理BPDU Guard安全96

9.2.3 管理BPDU Filter安全97

9.3 网络风暴控制安全99

9.3.1 风暴控制工作原理99

9.3.2 配置风暴控制(三层交换机)99

9.4 安全项目实施方案100

项目十 实施访问控制列表安全105

10.1 访问控制列表技术106

10.1.1 访问控制列表概述106

10.1.2 访问控制列表分类108

10.2 基于编号标准访问控制列表108

10.2.1 标准的IP ACL需求分析108

10.2.2 编写标准的IP ACL规则108

10.2.3 应用标准的IP ACL规则109

10.3 基于编号扩展访问控制列表110

10.4 基于时间访问控制列表技术111

10.5 安全项目实施方案(1)113

10.6 安全项目实施方案(2)115

项目十一 实施防火墙设备安全120

11.1 防火墙概述121

11.1.1 防火墙的概念121

11.1.2 防火墙的功能122

11.1.3 防火墙的弱点122

11.2 防火墙的分类124

11.3 防火墙关键技术125

11.3.1 包过滤防火墙125

11.3.2 状态检测防火墙126

11.3.3 代理防火墙127

11.4 在网络中部署防火墙128

11.5 安全项目实施方案132

热门推荐