商品详情
本书由广东白云学院白云宏产业学院联合知名企业网络安全工程师共同编写,立足“理论为基、实践为本”的理念,系统构建网络安全知识体系。全书共9章,涵盖网络安全基础概念,密码技术,网络攻击技术,防火墙技术,入侵检测与防御系统,VPN技术,认证、授权和审计,网络安全运营与管理及网络安全法律法规核心内容。通过漏洞分析、模拟攻防演练、安全工具配置等实践项目,强化技能应用能力。本书融合高校理论与企业实战经验,适用于网络安全、计算机类专业教学,也可作为IT从业者的进阶指南及管理者提升安全意识的参考读物,助力读者构建网络安全相关的系统性知识框架与提升实操能力。李春平,副教授。1988年9月_1992年6月,武汉理工大学计算机应用专业学习,获工学学士;2006年9月_2009年12月,广东工业大学软件工程专业学习,获工学硕士;1992年7月_2003年8月,湖北省恩施工商银行担任工程师;2003年9月_至今,广东白云学院大数据与计算机学院任专职教师。个人、集体荣誉:《计算机网络》校级精品课程负责人。所承担过的重点科研或教研项目及在项目中所承担的工作:《无碴轨道工艺3D建模设计》项目负责人、省级项目《计算机科学与技术专业综合改革》负责人、《白云宏产业学院》项目负责人。教学成果和作品获奖情况:《无碴轨道工艺3D建模设计》获校级科研成果一等奖。主要著作出版情况:《局域网与广域网应用技术》,机械工业出版社,2006年。第1章 引论11.1 网络安全的概念11.1.1 ?网络安全的定义11.1.2 ?网络安全威胁21.1.3 ?网络安全的基本属性31.2 网络安全现状41.2.1 ?网络安全形势41.2.2 ?网络攻击与黑客行为51.2.3 ?数据资产损失81.3 网络安全体系结构91.3.1 ?概述91.3.2 ?安全服务111.3.3 ?安全机制131.3.4 ?安全服务和安全机制的关系141.3.5 ?网络安全模型151.4 网络安全战略191.4.1 ?网络强国191.4.2 ?维护网络主权211.4.3 ?安全与发展22习题128第2章 密码技术312.1 密码技术概述312.1.1 ?密码技术的概念312.1.2 ?密码学发展史312.1.3 ?密码体制322.2 古典密码332.2.1 ?恺撒密码332.2.2 ?置换密码332.2.3 ?栅栏密码342.3 对称加密技术352.3.1 ?概述352.3.2 ?DES算法352.3.3 ?3DES算法382.3.4 ?AES算法392.4 非对称加密技术402.4.1 ?概述402.4.2 ?RSA算法402.4.3 ?Diffie_Hellman(D_H)密钥交换协议412.5 散列函数432.5.1 ?MD5432.5.2 ?SHA442.6 数字签名技术492.6.1 ?数字签名的概念492.6.2 ?数字签名的工作原理及过程502.6.3 ?公钥基础设施522.7 国产加密算法542.8 PGP实验56习题261第3章 网络攻击技术643.1 网络攻击概述643.1.1 ?概述643.1.2 ?网络攻击的分类653.1.3 ?网络攻击方法663.1.4 ?常用的攻击工具683.1.5 ?网络攻击流程693.2 缓冲区溢出攻击与防范693.2.1 ?缓冲区溢出攻击693.2.2 ?缓冲区溢出防范703.3 拒绝服务攻击713.3.1 ?拒绝服务攻击概述713.3.2 ?分布式拒绝服务攻击723.3.3 ?防范技术733.4 漏洞扫描743.4.1 ?漏洞扫描工具743.4.2 ?漏洞扫描应用753.5 恶意代码753.5.1 ?计算机病毒753.5.2 ?蠕虫763.5.3 ?木马773.5.4 ?后门(陷阱)79习题380第4章 防火墙技术834.1 防火墙概述834.1.1 ?防火墙简介834.1.2 ?防火墙的功能844.1.3 ?防火墙的发展历史864.1.4 ?防火墙的工作模式914.2 防火墙的技术原理944.2.1 ?防火墙的安全区域944.2.2 ?防火墙的安全策略954.3 主机防火墙的配置964.3.1 ?Windows系统防火墙的配置964.3.2 ?Linux系统防火墙的配置1004.4 网络设备防火墙的配置1084.4.1 ?防火墙的基本配置1084.4.2 ?配置防火墙转发策略112习题4115第5章 入侵检测与防御系统1195.1 概述1195.1.1 ?IDS的基本概念1205.1.2 ?IPS的基本概念1225.1.3 ?IDS与IPS的区别1235.2 IDS的工作原理及常用技术1265.2.1 ?IDS的工作原理1265.2.2 ?IDS的类型1305.2.3 ?IDS的工作流程1315.2.4 ?常用的入侵检测技术1325.3 IPS的工作原理及常用技术1375.3.1 ?IPS的应用场景及工作原理1375.3.2 ?IPS的类型1435.3.3 ?IPS的技术特点148习题5152第6章 VPN技术1576.1 概述1576.1.1 ?什么是VPN1576.1.2 ?VPN的类型1596.2 VPN的基本原理1616.2.1 ?VPN的工作流程1616.2.2 ?VPN的核心技术1626.3 L2TP VPN1646.3.1 ?L2TP的基本概念1646.3.2 ?L2TP的三种使用场景1656.4 GRE VPN1666.4.1 ?GRE的基本原理1666.4.2 ?报文在GRE中的传输过程1676.5 SSL VPN1686.5.1 ?SSL VPN的工作原理1686.5.2 ?SSL VPN虚拟网关技术1696.6 IPSec VPN实现技术1706.6.1 ?IPSec框架1706.6.2 ?IPSec的基本原理1746.6.3 ?IPSec实验(站点间配置)177习题6183第7章 认证、授权和审计1867.1 概述1867.1.1 ?认证1877.1.2 ?授权1937.1.3 ?审计1967.2 AAA的协议1997.2.1 ?RADIUS1997.2.2 ?TACACS、TACACS十和HWTACACS2007.2.3 ?轻量级目录存取协议和活动目录2027.2.4 ?Diameter2027.3 配置本地AAA认证2037.4 配置RADIUS认证、授权和计费2057.5 配置HWTACACS认证、授权和计费207习题7209第8章 网络安全运营与管理2138.1 ?保护网络基础设施2138.1.1 ?局域网安全设备2148.1.2 ?广域网安全设备2208.2 ?访问控制2248.2.1 ?概述2258.2.2 ?使用AAA2268.2.3 ?纵深防御2278.2.4 ?安全策略2298.3 系统安全2308.3.1 ?Windows系统安全2308.3.2 ?Linux系统安全2328.3.3 ?数据库系统安全2368.4 ?安全监控2378.4.1 ?监控常用协议2388.4.2 ?相关安全技术2408.4.3 ?日志文件2418.5 安全审计2428.5.1 ?安全审计的概念2428.5.2 ?安全审计的作用2448.5.3 ?安全审计跟踪2468.6 网络安全事件响应2488.6.1 ?网络安全事件的分类与分级2498.6.2 ?网络安全事件响应模型2518.6.3 ?网络安全事件处理252习题8254第9章 网络安全标准与法律法规2589.1 网络安全标准2589.1.1 ?网络安全标准概述2589.1.2 ?网络安全标准化组织2609.1.3 ?我国网络安全标准化组织2629.2 网络安全法律法规2649.2.1 ?网络安全法律的意义与作用2669.2.2 ?我国主要网络安全法律2679.2.3 ?我国主要网络安全行政法规270习题9273
- 新华一城书集 (微信公众号认证)
- 上海新华书店官方微信书店
- 扫描二维码,访问我们的微信店铺
- 随时随地的购物、客服咨询、查询订单和物流...