图书介绍

网络安全技术及应用实践教程【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

网络安全技术及应用实践教程
  • 贾铁军,蒋建军主编 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111601883
  • 出版时间:2018
  • 标注页数:358页
  • 文件大小:149MB
  • 文件页数:370页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全技术及应用实践教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全基础1

1.1 知识要点1

1.1.1 网络安全的概念和内容1

1.1.2 网络安全技术概述5

1.1.3 网络安全建设发展现状及趋势9

1.2 案例分析 网络空间安全威胁11

1.2.1 网络空间安全威胁及现状分析11

1.2.2 网络安全威胁的种类及途径13

1.2.3 网络安全的威胁及风险分析14

1.2.4 网络空间安全威胁的发展态势16

1.3 知识拓展 实体安全与隔离技术17

1.3.1 实体安全的概念及内容17

1.3.2 媒体安全与物理隔离技术18

1.4 要点小结19

1.5 实验一 构建虚拟局域网VLAN19

1.5.1 实验目的19

1.5.2 实验要求及方法20

1.5.3 实验内容及步骤20

1.6 选做实验 配置虚拟局域网VLAN22

1.6.1 实验目的22

1.6.2 预备知识22

1.6.3 实验要求及配置24

1.6.4 实验步骤26

1.7 练习与实践一29

第2章 网络安全技术基础32

2.1 知识要点32

2.1.1 网络协议安全概述32

2.1.2 虚拟专用网VPN技术37

2.1.3 无线网络安全技术基础40

2.2 案例分析 无线网络安全应用42

2.2.1 无线网络安全技术应用42

2.2.2 Wi-Fi的安全性和防范措施43

2.3 知识拓展 常用网络安全管理工具45

2.3.1 网络连通性及端口扫描46

2.3.2 显示网络配置信息及设置46

2.3.3 显示连接监听端口命令47

2.3.4 查询删改用户信息命令48

2.3.5 创建计划任务命令49

2.4 要点小结50

2.5 实验二 无线网络安全设置50

2.5.1 实验目的50

2.5.2 实验要求51

2.5.3 实验内容及步骤51

2.6 练习与实践二53

第3章 网络安全体系与管理55

3.1 知识要点55

3.1.1 网络安全的体系结构55

3.1.2 网络安全相关法律法规60

3.2 案例分析 网络安全评估准则和方法62

3.2.1 网络安全评估准则62

3.2.2 网络安全的测评方法66

3.3 知识拓展 网络安全制度、策略和规划70

3.3.1 网络安全的管理制度70

3.3.2 网络安全策略及规划72

3.4 要点小结74

3.5 实验三Web服务器安全设置与UTM75

3.5.1 任务一Web服务器安全设置75

3.5.2 任务二 统一威胁管理UTM77

3.6 练习与实践三79

第4章 黑客攻防与检测防御82

4.1 知识要点82

4.1.1 黑客的概念及攻击目的82

4.1.2 黑客的攻击步骤83

4.1.3 常用的黑客攻防技术85

4.1.4 网络攻击的防范措施96

4.1.5 入侵检测与防御系统97

4.2 案例分析 防范网络端口扫描101

4.2.1 关闭闲置及有潜在危险的端口101

4.2.2 屏蔽出现扫描症状的端口102

4.3 要点小结104

4.4 实验四Sniffer网络漏洞检测104

4.4.1 实验目的104

4.4.2 实验要求及方法104

4.4.3 实验内容及步骤105

4.5 选做实验 黑客入侵攻击模拟演练106

4.5.1 实验目的106

4.5.2 实验内容106

4.5.3 实验准备及环境106

4.5.4 实验步骤106

4.6 练习与实践四113

第5章 密码与加密技术115

5.1 知识要点115

5.1.1 密码技术概述115

5.1.2 密码破译与密钥管理120

5.1.3 实用加密技术基础122

5.2 案例分析 银行加密技术应用130

5.2.1 银行加密体系及应用130

5.2.2 银行密钥及证书管理131

5.2.3 网络加密方式及管理策略132

5.3 要点小结133

5.4 实验五PGP加密软件应用133

5.4.1 实验目的133

5.4.2 实验要求及方法133

5.4.3 实验内容及步骤134

5.5 选做实验EFS加密文件方法135

5.5.1 实验目的135

5.5.2 实验内容135

5.5.3 实验步骤135

5.6 练习与实践五138

第6章 身份认证与访问控制140

6.1 知识要点140

6.1.1 身份认证概述140

6.1.2 访问控制技术146

6.2 典型应用 数字签名技术151

6.2.1 数字签名的概念、方法和功能151

6.2.2 数字签名的种类152

6.2.3 数字签名过程及实现153

6.3 知识拓展 网络安全审计155

6.3.1 网络安全审计概述155

6.3.2 系统日记安全审计156

6.3.3 审计跟踪及应用158

6.3.4 网络安全审计的实施159

6.3.5 金融机构审计跟踪的实施159

6.4 要点小结159

6.5 实验六 申请网银用户的身份认证160

6.5.1 实验目的160

6.5.2 实验内容及步骤160

6.6 练习与实践六163

第7章 计算机及手机病毒防范165

7.1 知识要点165

7.1.1 病毒的概念、发展及命名165

7.1.2 计算机及手机病毒的特点167

7.1.3 计算机及手机病毒的种类168

7.2 案例分析 病毒危害、中毒症状及后果分析171

7.2.1 计算机及手机病毒的危害171

7.2.2 病毒发作的症状及后果171

7.3 知识拓展 病毒的构成与传播173

7.3.1 计算机病毒的构成173

7.3.2 计算机病毒的传播174

7.3.3 病毒的触发与生存175

7.3.4 特种及新型病毒实例175

7.4 典型应用 病毒的检测、清除与防范177

7.4.1 计算机病毒的检测177

7.4.2 常见病毒的清除方法178

7.4.3 普通病毒的防范方法178

7.4.4 木马的检测、清除与防范178

7.4.5 病毒和防病毒技术的发展趋势180

7.5 要点小结181

7.6 实验七360安全卫士及杀毒软件的应用181

7.6.1 实验目的181

7.6.2 实验内容181

7.6.3 操作方法和步骤183

7.7 练习与实践七185

第8章 防火墙应用技术186

8.1 知识要点186

8.1.1 防火墙概述186

8.1.2 防火墙的类型189

8.1.3 防火墙的主要应用193

8.2 案例分析 用防火墙阻止SYN Flood攻击200

8.2.1 SYN Flood攻击原理200

8.2.2 利用防火墙防御SYN Flood攻击201

8.3 要点小结203

8.4 实验八 防火墙安全应用203

8.4.1 实验目的与要求203

8.4.2 实验环境203

8.4.3 实验内容和步骤203

8.5 选做试验(1)用路由器实现防火墙功能205

8.5.1 实验目的与要求206

8.5.2 实验环境206

8.5.3 实验内容和步骤206

8.6 选做试验(2)用华为防火墙配置AAA本地方式认证208

8.6.1 实验目的与要求208

8.6.2 实验环境208

8.6.3 实验内容和步骤208

8.7 练习与实践八209

第9章 操作系统及站点安全212

9.1 知识要点212

9.1.1 Windows操作系统的安全212

9.1.2 UNIX操作系统的安全217

9.1.3 Linux操作系统的安全221

9.1.4 Web站点的安全224

9.2 知识拓展系统的恢复227

9.2.1 系统恢复和数据修复227

9.2.2 系统恢复的过程229

9.3 要点小结231

9.4 实验九Windows Server 2016安全配置与恢复231

9.4.1 实验目的231

9.4.2 实验要求231

9.4.3 实验内容及步骤232

9.5 选做实验(1) IIS10的安全配置234

9.5.1 实验目的234

9.5.2 实验要求235

9.5.3 实验内容及步骤235

9.6 选做实验(2) Linux系统安全配置236

9.6.1 实验目的236

9.6.2 实验要求236

9.6.3 实验内容及步骤236

9.7 补充实验Apache服务器安全配置237

9.7.1 实验目的237

9.7.2 实验要求237

9.7.3 实验内容及步骤237

9.8 练习与实践九239

第10章 数据库及数据安全241

10.1 知识要点241

10.1.1 数据库系统安全基础241

10.1.2 数据库系统安全体系244

10.1.3 数据库的安全特性和措施248

10.1.4 数据库的安全策略和机制253

10.1.5 数据库的备份与恢复255

10.2 综合应用 数据库安全解决方案257

10.2.1 数据库安全策略257

10.2.2 数据常用加密技术259

10.2.3 数据库安全审计259

10.2.4 银行数据库安全解决方案260

10.3 要点小结263

10.4 实验十SQL Server 2016用户安全管理263

10.4.1 实验目的263

10.4.2 实验要求263

10.4.3 实验内容及步骤263

10.5 选做实验(1)SQL Server数据库备份与恢复267

10.5.1 实验目的267

10.5.2 实验要求268

10.5.3 实验内容及步骤268

10.6 选做实验(2) MySQL用户安全管理269

10.6.1 实验目的269

10.6.2 实验要求270

10.6.3 实验内容及步骤270

10.7 选做实验(3) MySQL数据库备份与恢复271

10.7.1 实验目的271

10.7.2 实验要求272

10.7.3 实验内容及步骤272

10.8 练习与实践十273

第11章 电子商务安全276

11.1 知识要点276

11.1.1 电子商务安全基础276

11.1.2 电子商务的安全技术和交易280

11.2 案例分析 构建基于SSL的Web安全站点286

11.2.1 基于Web安全通道的构建286

11.2.2 数字证书的安装与管理287

11.3 知识拓展 智能移动终端安全应用289

11.3.1 智能移动终端系统的安全应用289

11.3.2 开发安全的安卓应用291

11.4 综合应用 电子商务安全解决方案292

11.4.1 数字证书解决方案292

11.4.2 智能卡在WPKI中的应用294

11.4.3 电子商务安全技术发展趋势296

11.5 要点小结297

11.6 实验十一 手机微信支付安全应用297

11.6.1 实验目的297

11.6.2 实验内容及步骤297

11.7 选做实验Android应用漏洞检测方法299

11.7.1 实验目的299

11.7.2 实验要求及注意事项299

11.7.3 实验内容及步骤300

11.8 练习与实践十一301

第12章 网络安全新技术及解决方案303

12.1 知识要点303

12.1.1 网络安全新技术概述303

12.1.2 网络安全解决方案概述310

12.1.3 网络安全的需求分析314

12.1.4 网络安全解决方案设计和标准317

12.2 案例分析 网络安全解决方案应用319

12.2.1 金融网络安全解决方案319

12.2.2 电力网络安全解决方案326

12.3 电子政务网络安全解决方案330

12.3.1 网络安全解决方案要求330

12.3.2 解决方案的主要技术支持330

12.3.3 项目安全产品要求331

12.3.4 电子政务安全解决方案的制定331

12.4 要点小结334

12.5 练习与实践十二334

第13章 网络安全课程设计指导336

13.1 课程设计的目的336

13.2 课程设计的安排及要求336

13.3 课程设计的选题及原则337

13.4 课程设计的内容及步骤342

13.5 课程设计报告及评价标准344

附录351

附录A练习与实践部分习题答案351

附录B常用网络安全资源网站356

参考文献358

热门推荐