商品详情
全面覆盖网络安全知识:本书全面介绍了网络安全的基础知识、前沿技术、操作系统安全、工具使用以及数据安全保障等方面,内容丰富,结构严谨,为学生提供了系统的网络安全学习框架。 ?实践导向与案例教学:本书采用;教、学、做一体化的教学理念,通过精选案例和实验,将理论知识与实际操作相结合,培养 学生解决实际网络安全问题的能力。 ?细致入微的知识讲解:本书不仅以清晰易懂的语言讲解了网络安全的核心概念和关键技术,还提供了丰富的案例,而且对案例进行了细致入微的分析,结合实际操作讲解,使学生能够深刻理解网络安全问题的成因和解决方案,提升实战能力。
随着网络技术的飞速发展,网络安全问题日益凸显。网络攻击手段不断翻新,如病毒、木马、黑客入侵等,给个人、企业乃至国家安全带来严重威胁。因此,加强网络安全技术的研究与应用显得尤为重要。 本书分为5个模块,共14个单元,围绕网络安全简介,影响网络安全的因素,网络安全模型、体系和标准,网络安全前沿技术,网络攻击,计算机漏洞、病毒和木马,网络操作系统安全概述,Windows Server操作系统安全设置,网络监听及工具使用,网络扫描及工具使用,以太网安全技术,无线局域网安全技术,信息加密技术,数据存储与灾难恢复等多方面的理论与技术进行讲解。同时设置多个实验,培养学生的实践能力。 本书适合作为高职高专院校计算机网络技术专业、信息安全技术专业、计算机应用技术专业等的网络安全基础教材,也可作为广大网络管理人员及技术人员学习网络安全知识的参考书。刘谦,阜阳职业技术学院信息与智能功能制造学院副教授,担任《计算机网络技术基础》,《网络操作系统》、《Linux操作系统》、《网络安全技术》、《行为安全管理》、《终端安全管理》、《物联网管理与网络安全》等专业课程。指导学生参加省级技能大赛多次获得一、二、三等奖。参与编写专著《计算机网络安全技术创新应用》一部,获实用新型专利一项,发表三类论文1篇。主持校级重点项目《5G虚拟环境下的网络安全机制研究》一项,参与安徽省高校自然科学研究重点项目《基于网络安全态势感知的校园网空间安全和运管技术的研究》一项,参与校级科研创新团队(重点)《网络安全科研创新团队》、服务地方专项项目重点项目《基于智能化的网络攻击检测方法研究》、校级科研平台_协同创新中心《网络安全协同创新中心》等项目。模块1 网络安全初识单元1网络安全简介 21.1 网络安全 21.1.1 信息、数据和信号 21.1.2 网络安全的发展阶段 31.1.3 我国网络安全发展历程 51.1.4 信息安全、网络安全、网络空间安全的异同 61.2 网络安全要素和安全策略 71.2.1 网络安全要素 71.2.2 网络安全策略 7单元小结 8习题1 8单元2影响网络安全的因素 102.1 计算机网络存在的问题 102.2 网络安全威胁的类型 122.2.1 物理威胁 122.2.2 软件漏洞威胁 122.2.3 身份鉴别威胁 132.2.4 线缆连接威胁 132.2.5 有害程序威胁 142.3 网络安全的分类和技术框架 142.3.1 网络安全的分类 142.3.2 网络安全的技术框架 16单元小结 17习题2 17单元3网络安全模型、体系和标准 193.1 网络安全模型 193.1.1 网络安全模型的含义和作用 193.1.2 网络通信安全模型和网络访问安全模型 193.1.3 网络安全模型与框架 203.2 网络安全体系和安全标准 263.2.1 安全体系 263.2.2 安全标准 28单元小结 31习题3 31单元4网络安全前沿技术 324.1 可信计算 324.1.1 可信计算概述 324.1.2 可信根 334.1.3 信任链 344.2 大数据安全 354.2.1 大数据概述 354.2.2 大数据关键技术 354.2.3 大数据安全挑战 374.2.4 大数据安全技术 38单元小结 38习题4 39模块2 网络攻击与防范单元5网络攻击 415.1 被动攻击 415.1.1 嗅探攻击 415.1.2 实验:嗅探攻击 435.2 主动攻击 465.2.1 截获攻击 465.2.2 MAC地址欺骗攻击 465.2.3 DHCP欺骗攻击 505.2.4 ARP欺骗攻击 545.2.5 拒绝服务攻击 59单元小结 65习题5 66单元6计算机漏洞、病毒和木马 676.1 计算机漏洞 676.1.1 漏洞的定义 676.1.2 漏洞的特点 676.1.3 漏洞的分类 686.2 计算机端口 716.2.1 端口的定义 716.2.2 端口的分类 716.2.3 常见的端口 716.2.4 实验:漏洞及端口扫描工具使用 726.3 计算机病毒 756.3.1 病毒的定义 756.3.2 病毒的特征 756.3.3 病毒的分类 766.3.4 病毒的传播途径 776.3.5 病毒的危害 776.3.6 病毒的防御 786.4 计算机木马 796.4.1 木马的定义 796.4.2 木马的工作原理 796.4.3 木马的功能及特征 806.4.4 木马防御技术 81单元小结 81习题6 81模块3 网络操作系统安全防范单元7网络操作系统安全概述 847.1 网络操作系统安全现状 847.2 网络操作系统安全功能 857.2.1 网络操作系统基本功能和特点 857.2.2 网络操作系统应具备的安全功能 867.3 常见的网络操作系统 86单元小结 87习题7 87单元8Windows Server操作系统安全设置 888.1 Windows Server操作系统账户概述 888.2 设置陷阱账户 888.3 账户安全策略设置 918.3.1 用户密码安全设置 918.3.2 本地审核策略设置 948.4 防火墙概述 978.4.1 防火墙基本概念 978.4.2 防火墙的功能 978.4.3 防火墙规则 988.5 防火墙分类 988.5.1 按实现方式分类 988.5.2 按使用技术分类 998.5.3 防火墙体系结构 1038.6 Windows Defender防火墙 1048.7 实验:Windows Defender防火墙应用 106单元小结 120习题8 121模块4 网络安全工具及安全技术单元9网络监听及工具使用 1239.1 网络监听 1239.1.1 网络监听原理 1239.1.2 网络监听防范 1249.2 网络监听工具Wireshark 1259.3 实验:网络监听工具Wireshark的使用 126单元小结 134习题9 134单元10网络扫描及工具使用 13610.1 网络扫描概述 13610.1.1 常见的扫描技术 13610.1.2 扫描的防御 13710.2 网络扫描工具 13810.2.1 御剑后台扫描工具 13810.2.2 Nmap扫描工具介绍 14010.2.3 Nmap扫描工具的使用 142单元小结 145习题10 145单元11以太网安全技术 14711.1 与以太网相关的安全威胁和引发原因 14711.2 以太网接入控制技术 14811.2.1 以太网接入控制机制 14811.2.2 静态配置访问控制列表 14911.2.3 动态建立访问控制列表 15011.2.4 端口访问控制流程 15111.3 以太网防欺骗攻击机制 15311.3.1 防DHCP欺骗攻击机制 15311.3.2 防ARP欺骗攻击机制 15511.3.3 防源IP地址欺骗攻击机制 15511.4 生成树欺骗攻击与防御机制 15611.4.1 实施生成树欺骗攻击的条件 15611.4.2 防生成树欺骗攻击机制 15611.5 虚拟局域网 15711.6 以太网安全技术发展趋势 158单元小结 158习题11 158单元12无线局域网安全技术 16012.1 无线局域网的开放性和安全问题 16012.1.1 频段的开放性 16012.1.2 空间的开放性 16112.1.3 开放带来的安全问题和解决思路 16112.2 有线等效保密 16212.2.1 WEP加密和解密过程 16312.2.2 WEP鉴别机制 16412.2.3 基于MAC地址鉴别机制 16412.2.4 关联的接入控制功能 16512.3 802.11i标准 16512.4 WPA2标准 166单元小结 167习题12 167模块5 网络数据的安全保障单元13信息加密技术 17013.1 信息加密基本概念和分类 17013.1.1 基本概念 17013.1.2 加密传输过程 17213.1.3 密码体制分类 17213.2 对称密码体制 17213.2.1 分组密码体制及其操作模式 17313.2.2 流密码体制 17513.2.3 对称密码体制的密钥分配过程 17513.3 非对称密码体制 17713.3.1 公开密钥加密算法原理 17713.3.2 公开密钥加密算法密钥分发原则 17713.4 两种密码体制的特点和结合方法 17813.4.1 两种密码体制的特点 17813.4.2 两种密码体制的结合方法 17813.5 报文摘要算法 17813.5.1 报文摘要算法的特点 17813.5.2 报文摘要应用 179单元小结 184习题13 185单元14数据存储与灾难恢复 18614.1 数据存储 18614.1.1 数据存储方式 18614.1.2 存储方式比较 18814.2 灾难恢复 18814.2.1 虚拟化恢复 18914.2.2 灾难恢复计划 19014.2.3 灾难恢复方式 191单元小结 192习题14 192- 新华一城书集 (微信公众号认证)
- 上海新华书店官方微信书店
- 扫描二维码,访问我们的微信店铺
- 随时随地的购物、客服咨询、查询订单和物流...