TOP
0
0
【簡體曬書區】 單本79折,5本7折,活動好評延長至5/31,趕緊把握這一波!
網絡安全技術及應用(第4版)(簡體書)
滿額折

網絡安全技術及應用(第4版)(簡體書)

人民幣定價:75 元
定  價:NT$ 450 元
優惠價:87392
領券後再享88折
海外經銷商無庫存,到貨日平均30天至45天
可得紅利積點:11 點
相關商品
商品簡介
名人/編輯推薦
目次

商品簡介

《網絡安全技術及應用 第4版》特色:“十三五”國家重點出版物出版規劃項目暨上海市普通高校精品課程特色教材,體現“教、學、練、做、用一體化和立體化”,突出“實用、特色、新穎、操作性”。
《網絡安全技術及應用 第4版》主要內容包括:網絡安全基礎、網絡安全技術基礎、網絡安全體系及管理、黑客攻防與檢測防禦、密碼與加密技術、身份認證與訪問控制、計算機及手機病毒防範、防火牆常用技術、操作系統安全、數據庫及數據安全、電子商務安全、網絡安全新技術及解決方案等,涉及“攻(攻擊)、防(防範)、測(檢測)、控(控制)、管(管理)、評(評估) ”等多方面的基本理論和實用技術,並配有同步實驗。
《網絡安全技術及應用 第4版》由在線課程網站提供課程的微課視頻、多媒體課件、教學大綱及教案、同步實驗和課程設計指導及習題集、試題庫等資源。
《網絡安全技術及應用 第4版》可作為高等院校網絡空間安全、信息安全、計算機類、信息類、電子商務類、工程和管理類等相關專業網絡安全相關課程的教材,也可作為培訓及參考用書。高職院校可對“ *”內容選用。

名人/編輯推薦

提供微課視頻、多媒體課件、教學大綱及教案、同步實驗和課程設計指導及習題集、試題庫等資源

目次

前言
第 1章網絡安全基礎 · 1
1.1 網絡空間安全威脅及態勢 1
1.1.1 網絡空間安全威脅及現狀分析 · 1
1.1.2 網絡安全威脅的種類及途徑 2
1.1.3 網絡安全的威脅及風險分析 · 4
1.1.4 網絡空間安全威脅的發展態勢 · 5
1.2 網絡安全的概念、特點和內容 6
1.2.1 網絡安全的概念、目標和特點 · 6
1.2.2 網絡安全的主要內容及側重點 · 7
1.3 網絡安全主要常用技術 9
1.3.1 網絡安全技術相關概念 9
1.3.2 常用的網絡安全技術 9
1.3.3 網絡安全常用模型 11
1.4 網絡安全建設發展狀況及趨勢13
1.4.1 國外網絡安全建設發展狀況 13
1.4.2 我國網絡安全建設發展現狀 13
1.4.3 網絡安全技術的發展態勢 14
*1.5 實體安全與隔離技術 15
1.5.1 實體安全的概念及內容 15
1.5.2 媒體安全與物理隔離技術 16
1.6 本章小結17
1.7 實驗 1 構建虛擬局域網 17
1.7.1 選做 1 VMware虛擬局域網的構建17
1.7.2 選做 2 虛擬局域網 VLAN的設置和應用 20
1.8 練習與實踐 1 25第 2章網絡安全技術基礎27
2.1 網絡協議安全概述27
2.1.1 網絡協議的安全風險27
2.1.2 TCP/IP層次安全性·28
2.1.3 IPv6的安全性概述 30
2.2 虛擬專用網 VPN技術 33
2.2.1 VPN的概念和結構·33
2.2.2 VPN的技術特點 34
2.2.3 VPN的實現技術 34
2.2.4 VPN技術的實際應用 ·36
2.3 無線網絡安全技術基礎37
2.3.1 無線網絡的安全風險和隱患 37
2.3.2 無線網絡 AP及路由安全 38
2.3.3 IEEE 802.1x身份認證 39
2.3.4 無線網絡安全技術應用 40
* 2.3.5 WiFi的安全性和措施 41
2.4 常用網絡安全管理工具43
2.4.1 網絡連通性及端口掃描 43
2.4.2 顯示網絡配置信息及設置 44
2.4.3 顯示連接監聽端口命令 44
2.4.4 查詢刪改用戶信息命令 45
2.4.5 創建計劃任務命令 46
2.5 本章小結47
2.6 實驗 2 無線網絡安全設置 47
2.6.1 實驗目的 48
2.6.2 實驗要求 48
2.6.3 實驗內容及步驟 ·48
2.7 練習與實踐 2 50第 3章網絡安全體系及管理52
3.1 網絡安全的體系結構52
3.1.1 網絡空間安全學科知識體系 52
3.1.2 OSI、TCP/IP及攻防體系結構 54
3.1.3 網絡安全保障體系 56
3.1.4 可信計算網絡安全防護體系 58
3.2 網絡安全相關法律法規59
3.2.1國外網絡安全相關的法律法規 59
3.2.2國內網絡安全相關的法律法規 60
3.3 網絡安全評估準則和方法61
3.3.1 國外網絡安全評估標準 61
3.3.2 國內網絡安全評估準則 63
3.3.3 網絡安全常用測評方法 64
*3.4 網絡安全管理過程、策略和規劃 68
3.4.1 網絡安全管理對象及過程 68
3.4.2 網絡安全策略概述 ·69
*3.4.3 網絡安全規劃的內容及原則 71
*3.5 網絡安全管理原則和制度 72
3.5.1 網絡安全管理的基本原則 72
3.5.2 網絡安全管理機構和制度 73
3.6 本章小結75
3.7 實驗 3 統一威脅管理 UTM應用 76
3.7.1 實驗目的 76
3.7.2 實驗要求及方法 ·76
3.7.3 實驗內容及步驟 ·76
3.8 練習與實踐 3 79第 4章黑客攻防與檢測防禦81
4.1 黑客概念及攻擊途徑81
4.1.1 黑客的概念及形成 81
4.1.2 黑客攻擊的主要途徑82
4.2 黑客攻擊的目的及過程84
4.2.1 黑客攻擊的目的及種類 84
4.2.2 黑客攻擊的過程 85
4.3 常用的黑客攻防技術87
4.3.1 端口掃描的攻防 87
4.3.2 網絡監聽的攻防 90
4.3.3 密碼破解的攻防 91
4.3.4 特洛伊木馬的攻防 ·92
4.3.5 緩沖區溢出的攻防 ·93
4.3.6 拒絕服務的攻防 94
4.3.7 其他攻防技術 96
4.4 網絡攻擊的防範措施97
4.4.1 網絡攻擊的防範策略98
4.4.2 網絡攻擊的防範措施與步驟 98
4.5 入侵檢測與防禦系統概述99
4.5.1 入侵檢測系統的概念 99
4.5.2 入侵檢測系統的功能及分類 100
4.5.3 常用的入侵檢測方法 101
4.5.4 入侵檢測系統與防禦系統 102
4.5.5 入侵檢測及防禦技術的發展態勢 106
4.6 本章小結 · 107
4.7 實驗 4 Sniffer網絡安全檢測 · 108
4.7.1 實驗目的 108
4.7.2 實驗要求及方法 108
4.7.3 實驗內容及步驟 108
4.8 練習與實踐 4 110第 5章密碼與加密技術 112
5.1 密碼技術概述 · 112
5.1.1 密碼學的發展歷程 112
5.1.2 密碼學相關概念 114
5.1.3 數據及網絡加密方式 · 116
5.2 密碼破譯與密鑰管理 · 118
5.2.1 密碼破譯方法 118
5.2.2 密鑰管理 120
5.3 實用密碼技術概述 · 121
5.3.1 對稱密碼體制 121
5.3.2 非對稱加密體制 127
5.3.3 數字簽名應用 128
5.4 本章小結 · 128
5.5 實驗 5 數字簽名應用實驗 · 129
5.5.1 實驗目的與要求 129
5.5.2 實驗環境及學時 129
5.5.3 實驗步驟 129
5.5.4 實驗程序源代碼 131
VIII

5.6 練習與實踐 5 132第 6章身份認證與訪問控制 134
6.1 身份認證技術基礎 · 134
6.1.1 身份認證的概念和作用 · 134
6.1.2 常用網絡身份認證方式 · 135
6.2 認證系統與數字簽名 · 137
6.2.1 身份認證系統 137
6.2.2 身份認證常用機制 138
6

您曾經瀏覽過的商品

購物須知

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

優惠價:87 392
海外經銷商無庫存,到貨日平均30天至45天

暢銷榜

客服中心

收藏

會員專區