图书介绍
网络安全技术及应用学习与实践指导2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 贾铁军主编;陈国秦,宋少婷副主编 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121256479
- 出版时间:2015
- 标注页数:288页
- 文件大小:129MB
- 文件页数:298页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络安全技术及应用学习与实践指导PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一篇 知识要点与学习指导2
第1章 网络安全概述2
1.1 网络安全概念及内容2
1.1.1 学习要求2
1.1.2 知识要点2
1.2 网络安全的威胁及隐患5
1.2.1 学习要求5
1.2.2 知识要点5
1.3 网络安全技术概述7
1.3.1 学习要求7
1.3.2 知识要点7
1.4 网络安全技术研究现状及趋势9
1.4.1 学习要求9
1.4.2 知识要点10
1.5 物理安全与隔离技术10
1.5.1 学习要求10
1.5.2 知识要点10
1.6 要点小结11
第2章 网络安全技术基础13
2.1 网络协议安全性分析13
2.1.1 学习要求13
2.1.2 知识要点13
2.2 虚拟专用网技术15
2.2.1 学习要求15
2.2.2 知识要点16
2.3 无线网络安全技术17
2.3.1 学习要求17
2.3.2 知识要点18
2.4 网络安全管理常用命令19
2.4.1 学习要求19
2.4.2 知识要点19
2.5 要点小结21
第3章 网络安全体系及管理22
3.1 网络安全体系结构22
3.1.1 学习要求22
3.1.2 知识要点22
3.2 网络安全的法律法规26
3.2.1 学习要求26
3.2.2 知识要点27
3.3 网络安全准则和风险评估27
3.3.1 学习要求27
3.3.2 知识要点28
3.4 网络安全管理原则及制度31
3.4.1 学习要求31
3.4.2 知识要点31
3.5 网络安全策略及规划32
3.5.1 学习要求32
3.5.2 知识要点33
3.6 要点小结33
第4章 密码和加密技术35
4.1 密码技术概述35
4.1.1 学习要求35
4.1.2 知识要点35
4.2 密码破译与密钥管理39
4.2.1 学习要求39
4.2.2 知识要点39
4.3 实用密码技术概述40
4.3.1 学习要求40
4.3.2 知识要点40
4.4 要点小结43
第5章 黑客攻防与检测防御44
5.1 黑客概述44
5.1.1 学习要求44
5.1.2 知识要点44
5.2 黑客攻击的目的及过程45
5.2.1 学习要求45
5.2.2 知识要点45
5.3 常用黑客攻防技术47
5.3.1 学习要求47
5.3.2 知识要点47
5.4 防范攻击的策略和措施50
5.4.1 学习要求50
5.4.2 知识要点50
5.5 入侵检测与防御系统概述51
5.5.1 学习要求51
5.5.2 知识要点51
5.6 要点小结56
第6章 身份认证与访问控制57
6.1 身份认证技术57
6.1.1 学习要求57
6.1.2 知识要点57
6.2 身份认证系统与数字签名59
6.2.1 学习要求59
6.2.2 知识要点59
6.3 访问控制技术62
6.3.1 学习要求62
6.3.2 知识要点62
6.3.3 准入控制技术及发展65
6.4 计算机安全审计66
6.4.1 学习要求66
6.4.2 知识要点66
6.5 要点小结68
第7章 操作系统和站点安全69
7.1 Windows操作系统的安全69
7.1.1 学习要求69
7.1.2 知识要点69
7.2 UNIX操作系统的安全70
7.2.1 学习要求70
7.2.2 知识要点70
7.3 Linux操作系统的安全71
7.3.1 学习要求71
7.3.2 知识要点71
7.4 Web站点的安全72
7.4.1 学习要求72
7.4.2 知识要点72
7.5 系统的加固和恢复73
7.5.1 学习要求73
7.5.2 知识要点73
7.6 要点小结74
第8章 数据库安全与防护技术75
8.1 数据库安全概述75
8.1.1 学习要求75
8.1.2 知识要点75
8.2 数据库的安全特性77
8.2.1 学习要求77
8.2.2 知识要点77
8.3 数据库安全策略和机制79
8.3.1 学习要求79
8.3.2 知识要点79
8.4 数据库安全体系与防护80
8.4.1 学习要求80
8.4.2 知识要点80
8.5 数据库的备份与恢复81
8.5.1 学习要求81
8.5.2 知识要点82
8.6 数据库安全解决方案82
8.6.1 学习要求82
8.6.2 知识要点82
8.7 要点小结83
第9章 计算机病毒及恶意软件防范84
9.1 计算机病毒概述84
9.1.1 学习要求84
9.1.2 知识要点84
9.2 计算机病毒的构成与传播87
9.2.1 学习要求87
9.2.2 知识要点87
9.3 计算机病毒的防范、检测与清除89
9.3.1 学习要求89
9.3.2 知识要点89
9.4 恶意软件的危害和清除91
9.4.1 学习要求91
9.4.2 知识要点91
9.5 要点小结91
第10章 防火墙技术92
10.1 防火墙概述92
10.1.1 学习要求92
10.1.2 知识要点92
10.2 防火墙的类型93
10.2.1 学习要求93
10.2.2 知识要点93
10.3 防火墙的主要应用98
10.3.1 学习要求98
10.3.2 知识要点99
10.4 要点小结101
第11章 电子商务及网站安全102
11.1 电子商务安全概述102
11.1.1 学习要求102
11.1.2 知识要点102
11.2 电子商务的安全防范制度103
11.2.1 学习要求103
11.2.2 知识要点103
11.3 电子商务安全协议和证书104
11.3.1 学习要求104
11.3.2 知识要点104
11.4 电子商务网站安全解决方案105
11.4.1 学习要求105
11.4.2 知识要点105
11.5 电子支付安全解决方案107
11.5.1 学习要求107
11.5.2 知识要点108
11.6 要点小结109
第12章 网络安全新技术及解决方案110
12.1 网络安全新技术概述110
12.1.1 学习要求110
12.1.2 知识要点110
12.2 网络安全解决方案概述113
12.2.1 学习要求113
12.2.2 知识要点113
12.3 网络安全需求分析及任务115
12.3.1 学习要求115
12.3.2 知识要点115
12.4 网络安全解决方案设计115
12.4.1 学习要求115
12.4.2 知识要点115
12.5 金融网络安全解决方案116
12.5.1 学习要求116
12.5.2 知识要点116
12.6 电力网络安全解决方案118
12.6.1 学习要求118
12.6.2 知识要点119
12.7 要点小结120
第二篇 实验与课程设计指导122
第13章 网络安全应用实验指导122
13.1 实验一 网络安全初步实验122
13.1.1 任务一 构建虚拟局域网实验122
13.1.2 任务二 网络漏洞扫描器X-Scan应用126
13.2 实验二 网络安全基础实验128
13.2.1 任务 常用网络安全命令应用128
13.2.2 任务二 无线网络安全设置实验133
13.3 实验三 网络检测及统一威胁管理实验136
13.3.1 任务一 Sniffer网络检测实验137
13.3.2 任务二 统一威胁管理实验138
13.4 实验四 密码及加密技术140
13.4.1 任务一 PGP加密软件应用实验140
13.4.2 任务二 用EFS加密文件的方法143
13.5 实验五 黑客攻防与入侵防御实验146
13.5.1 任务一 黑客入侵攻击模拟实验147
13.5.2 任务二 IPS入侵防护的配置154
13.6 实验六 身份认证与访问控制实验160
13.6.1 任务一 用户申请网银的身份认证160
13.6.2 任务二 访问控制列表与Telnet访问控制163
13.7 实验七 操作系统及站点安全实验166
13.7.1 任务一 Windows Setver 2012安全配置166
13.7.2 任务二 Web服务器安全配置实验171
13.8 实验八 数据库安全实验177
13.8.1 任务一 SQL Server 2012用户安全管理177
13.8.2 任务二 数据库备份与恢复180
13.9 实验九 计算机病毒防范实验182
13.9.1 任务一 用360软件查杀病毒实验182
13.9.2 任务二 用进程与注册表清除病毒185
13.10 防火墙安全应用实验188
13.10.1 任务一 用路由器实现防火墙功能188
13.10.2 任务二 瑞星个人防火墙的使用和设置190
第14章 网络安全课程设计指导192
14.1 课程设计的目的192
14.2 课程设计的要求192
14.3 课程设计选题及原则193
14.4 课程设计的内容及步骤198
14.5 课程设计报告及评价标准199
第三篇 习题与模拟测试208
第15章 练习与实践208
15.1 网络安全基础知识练习208
15.1.1 练习与实践一208
15.1.2 练习与实践二209
15.1.3 练习与实践三211
15.2 网络安全操作练习212
15.2.1 练习与实践四212
15.2.2 练习与实践五213
15.2.3 练习与实践六214
15.2.4 练习与实践七215
15.2.5 练习与实践八217
15.3 网络安全综合应用练习218
15.3.1 练习与实践九218
15.3.2 练习与实践十219
15.3.3 练习与实践十一220
15.3.4 练习与实践十二221
第16章 典型题型案例解析223
16.1 网络安全基础知识练习223
16.1.1 基本常见题型及解析223
16.1.2 综合复习考试案例解析227
16.2 网络安全操作案例解析237
16.3 网络安全开发应用案例解析242
第17章 复习及模拟测试257
17.1 复习及模拟测试1257
17.2 复习及模拟测试2259
17.3 复习及模拟测试3261
17.4 复习及模拟测试4264
17.5 复习及模拟测试5266
17.6 复习及模拟测试6268
17.7 复习及模拟测试7271
17.8 复习及模拟测试8273
17.9 复习及模拟测试9275
17.10 复习及模拟测试10277
附录A 练习与实践习题部分参考答案280
附录B 常用网络安全资源网站286
参考文献287
热门推荐
- 2436992.html
- 3179774.html
- 1109348.html
- 2912931.html
- 2218221.html
- 3336800.html
- 3015483.html
- 1799889.html
- 2584611.html
- 1896253.html
- http://www.ickdjs.cc/book_2166322.html
- http://www.ickdjs.cc/book_114458.html
- http://www.ickdjs.cc/book_361250.html
- http://www.ickdjs.cc/book_1970054.html
- http://www.ickdjs.cc/book_3203363.html
- http://www.ickdjs.cc/book_1055572.html
- http://www.ickdjs.cc/book_2421165.html
- http://www.ickdjs.cc/book_2098234.html
- http://www.ickdjs.cc/book_2331303.html
- http://www.ickdjs.cc/book_2682656.html