图书介绍

网络安全技术及应用实践教程 第2版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络安全技术及应用实践教程 第2版
  • 贾铁军主编;贾欣歌,曾刚,王冠副主编 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111525604
  • 出版时间:2016
  • 标注页数:332页
  • 文件大小:66MB
  • 文件页数:346页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全技术及应用实践教程 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述1

1.1 知识要点1

1.1.1 网络安全的概念、特征和内容1

1.1.2 网络安全的威胁和风险3

1.1.3 网络安全体系结构及模型6

1.1.4 常用网络安全技术概述11

1.2 案例分析 在虚拟机上安装Windows Server 201214

1.2.1 硬件及运行环境14

1.2.2 操作方法及步骤14

1.3 知识拓展 实体安全与隔离技术16

1.3.1 实体安全的概念及内容16

1.3.2 媒体安全与物理隔离技术17

1.4 要点小结17

1.5 实验一 构建虚拟局域网18

1.5.1 实验目的18

1.5.2 实验要求及方法18

1.5.3 实验内容及步骤19

1.6 选做实验 配置虚拟局域网VLAN21

1.6.1 实验目的21

1.6.2 预备知识21

1.6.3 实验要求及配置23

1.6.4 实验步骤24

1.7 练习与实践一28

第2章 网络安全技术基础30

2.1 知识要点30

2.1.1 网络协议安全概述30

2.1.2 虚拟专用网VPN技术36

2.1.3 无线网络安全技术概述39

2.2 案例分析 无线网络安全应用41

2.3 要点小结42

2.4 实验二 无线网络安全设置42

2.4.1 实验目的42

2.4.2 实验要求42

2.4.3 实验内容及步骤43

2.5 练习与实践二46

第3章 网络安全管理概述48

3.1 知识要点48

3.1.1 网络安全管理的概念和任务48

3.1.2 网络安全法律法规52

3.1.3 网络安全评估准则及测评53

3.2 案例分析 网络安全管理工具应用60

3.2.1 网络连通检测及端口扫描60

3.2.2 显示网络配置信息及设置61

3.2.3 显示连接监听端口方法61

3.2.4 查询删改用户信息应用62

3.2.5 创建任务命令操作63

3.3 知识拓展 网络安全策略、规划和制度64

3.3.1 网络安全策略及规划64

3.3.2 网络安全管理原则和制度65

3.4 要点小结67

3.5 实验三Web服务器安全设置与UTM67

3.5.1 任务一 Web服务器安全设置67

3.5.2 任务二 统一威胁管理UTM实验70

3.6 练习与实践三73

第4章 黑客攻防与检测防御76

4.1 知识要点76

4.1.1 黑客的概念及攻击途径76

4.1.2 黑客攻击的目的及过程78

4.1.3 常用的黑客攻防技术80

4.1.4 网络攻击的防范措施87

4.1.5 入侵检测与防御系统概述88

4.2 案例分析 防范网络端口扫描96

4.3 要点小结97

4.4 实验四Sniffer网络检测98

4.4.1 实验目的98

4.4.2 实验要求及方法98

4.4.3 实验内容及步骤98

4.5 选做实验(1)黑客入侵攻击模拟演练100

4.5.1 实验目的100

4.5.2 实验内容100

4.5.3 实验准备及环境100

4.5.4 实验步骤100

4.6 选做实验(2)入侵防御系统IPS的配置107

4.6.1 实验目的107

4.6.2 预备知识及要求107

4.6.3 实验内容及步骤108

4.7 练习与实践四112

第5章 身份认证与访问控制114

5.1 知识要点114

5.1.1 身份认证技术概述114

5.1.2 登录认证与授权管理117

5.1.3 数字签名技术120

5.1.4 访问控制技术124

5.1.5 安全审计技术128

5.2 案例分析 高校网络准入控制策略133

5.3 要点小结133

5.4 实验五 用户申请网银的身份认证134

5.4.1 实验目的134

5.4.2 实验内容及步骤134

5.5 练习与实践五136

第6章 密码及加密技术138

6.1 知识要点138

6.1.1 密码技术概述138

6.1.2 密码破译与密钥管理142

6.1.3 实用加密技术概述143

6.1.4 加密高新技术概述150

6.2 案例分析 银行加密技术应用154

6.2.1 银行加密体系及服务154

6.2.2 银行密钥及证书管理156

6.2.3 网络加密方式及管理策略157

6.3 要点小结158

6.4 实验六PGP加密软件应用158

6.4.1 实验目的158

6.4.2 实验要求及方法158

6.4.3 实验内容及步骤159

6.5 选做实验EFS加密文件方法161

6.5.1 实验目的161

6.5.2 实验内容161

6.5.3 实验步骤161

6.6 练习与实践六164

第7章 数据库安全技术166

7.1 知识要点166

7.1.1 数据库安全概述166

7.1.2 数据库的安全特性169

7.1.3 数据库的安全策略和机制173

7.1.4 数据库安全体系与防护175

7.1.5 数据库的备份与恢复176

7.2 案例分析 数据库安全解决方案177

7.2.1 数据库安全策略177

7.2.2 数据加密技术179

7.2.3 数据库安全审计180

7.2.4 银行数据库安全解决方案181

7.3 要点小结183

7.4 实验七SQL Server 2014用户安全管理183

7.4.1 实验目的183

7.4.2 实验要求183

7.4.3 实验内容及步骤183

7.5 选做实验 数据库备份与恢复188

7.5.1 实验目的188

7.5.2 实验内容及步骤188

7.6 练习与实践七190

第8章 计算机病毒防范192

8.1 知识要点192

8.1.1 计算机病毒概述192

8.1.2 计算机病毒的构成与传播198

8.1.3 计算机病毒检测清除与防范202

8.2 案例分析 恶意软件的危害和清除205

8.2.1 恶意软件概述205

8.2.2 恶意软件的危害与清除206

8.3 要点小结208

8.4 实验八360安全卫士及杀毒软件应用208

8.4.1 实验目的208

8.4.2 实验内容208

8.4.3 实验方法及步骤209

8.5 选做实验 用进程与注册表清除病毒211

8.5.1 实验目的211

8.5.2 实验内容及步骤211

8.6 练习与实践八214

第9章 防火墙应用技术216

9.1 知识要点216

9.1.1 防火墙概述216

9.1.2 防火墙的类型218

9.1.3 防火墙的主要应用222

9.2 案例分析 用防火墙阻止SYN Flood攻击228

9.2.1 SYN Flood攻击原理228

9.2.2 用防火墙防御SYN Flood攻击229

9.3 要点小结230

9.4 实验九 防火墙的应用230

9.4.1 实验目的与要求230

9.4.2 实验环境231

9.4.3 实验内容及步骤231

9.5 选做实验 用路由器实现防火墙功能232

9.5.1 实验目的及要求232

9.5.2 实验内容232

9.5.3 实验步骤与结果232

9.6 练习与实践九234

第10章 操作系统及站点安全236

10.1 知识要点236

10.1.1 Windows操作系统的安全236

10.1.2 UNIX操作系统的安全241

10.1.3 Linux操作系统的安全245

10.1.4 Web站点安全概述247

10.1.5 Web站点的安全策略248

10.2 案例分析 系统的恢复250

10.2.1 数据修复和系统恢复250

10.2.2 系统恢复的过程252

10.3 要点小结254

10.4 实验十 Windows Server 2016安全配置254

10.4.1 实验目的255

10.4.2 实验要求255

10.4.3 实验内容及步骤255

10.5 选做实验Web服务器安全配置258

10.5.1 实验目的258

10.5.2 实验环境258

10.5.3 实验要求258

10.5.4 实验步骤259

10.5.5 实验小结265

10.6 练习与实践十265

第11章 电子商务安全267

11.1 知识要点267

11.1.1 电子商务安全概述267

11.1.2 电子商务的安全技术和交易270

11.2 案例分析 构建基于SSL的Web安全站点275

11.2.1 基于Web安全通道的构建275

11.2.2 证书服务的安装与管理276

11.3 知识拓展 电子商务安全解决方案278

11.3.1 数字证书解决方案278

11.3.2 智能卡在WPKI中的应用280

11.4 要点小结282

11.5 实验十一 数字证书的获取与管理283

11.5.1 实验目的283

11.5.2 实验要求及方法283

11.5.3 实验内容及步骤283

11.6 练习与实践十一287

第12章 综合应用 网络安全解决方案289

12.1 网络安全解决方案概述289

12.1.1 网络安全解决方案的概念289

12.1.2 网络安全解决方案的内容290

12.2 网络安全解决方案目标及标准293

12.2.1 网络安全解决方案的目标及设计原则293

12.2.2 网络安全解决方案的质量评价标准294

12.3 网络安全解决方案的要求及任务294

12.3.1 网络安全解决方案的要求294

12.3.2 网络安全解决方案的任务297

12.4 网络安全解决方案的分析设计与实施297

12.4.1 网络安全解决方案分析设计297

12.4.2 网络安全解决方案实施300

12.4.3 项目检测报告与培训301

12.5 案例分析 金融行业网络安全解决方案302

12.6 知识拓展 电子政务安全建设实施方案306

12.7 要点小结310

12.8 练习与实践十二310

第13章 网络安全课程设计指导312

13.1 课程设计的目的312

13.2 课程设计的要求312

13.3 课程设计的选题及原则313

13.4 课程设计的内容及步骤318

13.5 课程设计报告及评价标准319

附录326

附录A 练习与实践部分习题答案326

附录B 网络安全相关政策法规网址330

附录C 常用网络安全相关网站331

参考文献332

热门推荐