奇迹小说
网络安全技术及应用实践教程

网络安全技术及应用实践教程

作者: 贾铁军蒋建军

31.49万65人 正在读

已完结现代当代当代文学
目录 (312章)
倒序
正文
001 目录-第1章 网络安全基础002 .1 知识要点003 .1.1 网络安全的概念和内容004 .1.2 网络安全技术概述005 .1.3 网络安全建设发展现状及趋势006 .2.1 网络空间安全威胁及现状分析007 .2.2 网络安全威胁的种类及途径008 .2.3 网络安全的威胁及风险分析009 .2.4 网络空间安全威胁的发展态势010 .3.1 实体安全的概念及内容011 .3.2 媒体安全与物理隔离技术012 .4 要点小结013 ∗1.5 实验一 构建虚拟局域网VLAN014 .5.1 实验目的015 .5.2 实验要求及方法016 .5.3 实验内容及步骤017 .6.1 实验目的018 .6.2 预备知识019 .6.3 实验要求及配置020 .6.4 实验步骤021 .选择题022 .填空题023 .简答题024 .实践题025 目录-第2章 网络安全技术基础026 .1 知识要点027 .1.1 网络协议安全概述(1)028 .1.1 网络协议安全概述(2)029 .1.2 虚拟专用网VPN技术030 .1.3 无线网络安全技术基础031 .2 案例分析 无线网络安全应用032 .2.1 无线网络安全技术应用033 ∗2.2.2 Wi-Fi的安全性和防范措施034 ∗2.3 知识拓展 常用网络安全管理工具035 .3.1 网络连通性及端口扫描036 .3.2 显示网络配置信息及设置037 .3.3 显示连接监听端口命令038 .3.4 查询删改用户信息命令039 .3.5 创建计划任务命令040 .4 要点小结041 .5 实验二 无线网络安全设置042 .5.1 实验目的043 .5.2 实验要求044 .5.3 实验内容及步骤045 .选择题046 .填空题047 .简答题048 .实践题049 目录-第3章 网络安全体系与管理050 .1 知识要点051 .1.1 网络安全的体系结构052 .1.2 网络安全相关法律法规053 .2.1 网络安全评估准则054 .2.2 网络安全的测评方法055 ∗3.3 知识拓展网络安全制度、策略和规划056 .3.1 网络安全的管理制度057 .3.2 网络安全策略及规划058 .4 要点小结059 .5 实验三 Web服务器安全设置与UTM060 .5.1 任务一 Web服务器安全设置061 .5.2 任务二 统一威胁管理UTM062 .选择题063 .填空题064 .简答题065 .实践题066 目录-第4章 黑客攻防与检测防御067 .1 知识要点068 .1.1 黑客的概念及攻击目的069 .1.2 黑客的攻击步骤070 .1.3 常用的黑客攻防技术(1)071 .1.3 常用的黑客攻防技术(2)072 .1.3 常用的黑客攻防技术(3)073 .1.3 常用的黑客攻防技术(4)074 .1.4 网络攻击的防范措施075 .1.5 入侵检测与防御系统076 .2 案例分析 防范网络端口扫描077 .2.1 关闭闲置及有潜在危险的端口078 .2.2 屏蔽出现扫描症状的端口079 .3 要点小结080 .4 实验四 Sniffer网络漏洞检测081 .4.1 实验目的082 .4.2 实验要求及方法083 .4.3 实验内容及步骤084 .5.1 实验目的085 .5.2 实验内容086 .5.3 实验准备及环境087 .5.4 实验步骤088 .选择题089 .填空题090 .简答题091 .实践题092 目录-第5章 密码与加密技术093 .1 知识要点094 .1.1 密码技术概述095 .1.2 密码破译与密钥管理096 .1.3 实用加密技术基础(1)097 .1.3 实用加密技术基础(2)098 .1.3 实用加密技术基础(3)099 .2.1 银行加密体系及应用100 .2.2 银行密钥及证书管理101 .2.3 网络加密方式及管理策略102 .3 要点小结103 .4 实验五 PGP加密软件应用104 .4.1 实验目的105 .4.2 实验要求及方法106 .4.3 实验内容及步骤107 .5.1 实验目的108 .5.2 实验内容109 .5.3 实验步骤110 .选择题111 .填空题112 .简答题113 .实践题114 目录-第6章 身份认证与访问控制115 .1 知识要点116 .1.1 身份认证概述(1)117 .1.1 身份认证概述(2)118 .1.2 访问控制技术119 .2.1 数字签名的概念、方法和功能120 .2.2 数字签名的种类121 .2.3 数字签名过程及实现122 .3.1 网络安全审计概述123 .3.2 系统日记安全审计124 .3.3 审计跟踪及应用125 .3.4 网络安全审计的实施126 ∗6.3.5 金融机构审计跟踪的实施127 .4 要点小结128 .5.1 实验目的129 .5.2 实验内容及步骤130 .选择题131 .填空题132 .简答题133 .实践题134 目录-第7章 计算机及手机病毒防范135 .1 知识要点136 .1.1 病毒的概念、发展及命名137 .1.2 计算机及手机病毒的特点138 .1.3 计算机及手机病毒的种类139 .2.1 计算机及手机病毒的危害140 .2.2 病毒发作的症状及后果141 .3.1 计算机病毒的构成142 .3.2 计算机病毒的传播143 .3.3 病毒的触发与生存144 .3.4 特种及新型病毒实例145 .4.1 计算机病毒的检测146 .4.2 常见病毒的清除方法147 .4.3 普通病毒的防范方法148 .4.4 木马的检测、清除与防范149 .4.5 病毒和防病毒技术的发展趋势150 .5 要点小结151 .6 实验七 360安全卫士及杀毒软件的应用152 .6.1 实验目的153 .6.2 实验内容154 .6.3 操作方法和步骤155 .选择题156 .填空题157 .简答题158 .实践题159 目录-第8章 防火墙应用技术160 .1 知识要点161 .1.1 防火墙概述162 .1.2 防火墙的类型163 .1.3 防火墙的主要应用164 .2 案例分析 用防火墙阻止SYN Flood攻击165 .2.1 SYN Flood攻击原理166 .2.2 利用防火墙防御SYN Flood攻击167 .3 要点小结168 .4 实验八 防火墙安全应用169 .4.1 实验目的与要求170 .4.2 实验环境171 .4.3 实验内容和步骤172 ∗8.5 选做试验(1) 用路由器实现防火墙功能173 .5.1 实验目的与要求174 .5.2 实验环境175 .5.3 实验内容和步骤176 ∗8.6 选做试验(2) 用华为防火墙配置AAA本地方式认证177 .6.1 实验目的与要求178 .6.2 实验环境179 .6.3 实验内容和步骤180 .选择题181 .填空题182 .简答题183 .实践题184 目录-第9章 操作系统及站点安全185 .1 知识要点186 .1.1 Windows操作系统的安全(1)187 .1.1 Windows操作系统的安全(2)188 .1.2 UNIX操作系统的安全(1)189 .1.2 UNIX操作系统的安全(2)190 .1.3 Linux操作系统的安全191 .1.4 Web站点的安全192 .2 知识拓展 系统的恢复193 .2.1 系统恢复和数据修复194 .2.2 系统恢复的过程195 .3 要点小结196 .4 实验九 Windows Server 2016安全配置与恢复197 .4.1 实验目的198 .4.2 实验要求199 .4.3 实验内容及步骤200 .5 选做实验(1) IIS10的安全配置201 .5.1 实验目的202 .5.2 实验要求203 .5.3 实验内容及步骤204 .6.1 实验目的205 .6.2 实验要求206 .6.3 实验内容及步骤207 .7 补充实验 Apache服务器安全配置208 .7.1 实验目的209 .7.2 实验要求210 .7.3 实验内容及步骤211 .选择题212 .填空题213 .简答题214 .实践题215 目录-第10章 数据库及数据安全216 .1 知识要点217 .1.1 数据库系统安全基础218 .1.2 数据库系统安全体系219 .1.3 数据库的安全特性和措施(1)220 .1.3 数据库的安全特性和措施(2)221 .1.4 数据库的安全策略和机制222 .1.5 数据库的备份与恢复223 ∗10.2 综合应用 数据库安全解决方案224 .2.1 数据库安全策略225 .2.2 数据常用加密技术226 .2.3 数据库安全审计227 .2.4 银行数据库安全解决方案228 .3 要点小结229 .4.1 实验目的230 .4.2 实验要求231 .4.3 实验内容及步骤232 .5.1 实验目的233 .5.2 实验要求234 .5.3 实验内容及步骤235 .6.1 实验目的236 .6.2 实验要求237 .6.3 实验内容及步骤238 .7.1 实验目的239 .7.2 实验要求240 .7.3 实验内容及步骤241 .选择题242 .填空题243 .简答题244 .实践题245 目录-∗第11章 电子商务安全246 .1 知识要点247 .1.1 电子商务安全基础248 .1.2 电子商务的安全技术和交易249 .2 案例分析 构建基于SSL的Web安全站点250 .2.1 基于Web安全通道的构建251 .2.2 数字证书的安装与管理252 .3 知识拓展 智能移动终端安全应用253 .3.1 智能移动终端系统的安全应用254 .3.2 开发安全的安卓应用255 .4 综合应用 电子商务安全解决方案256 .4.1 数字证书解决方案257 .4.2 智能卡在WPKI中的应用258 .4.3 电子商务安全技术发展趋势259 .5 要点小结260 .6.1 实验目的261 .6.2 实验内容及步骤262 .7.1 实验目的263 .7.2 实验要求及注意事项264 .7.3 实验内容及步骤265 .选择题266 .填空题267 .简答题268 .实践题269 目录-∗第12章 网络安全新技术及解决方案270 .1.1 网络安全新技术概述(1)271 .1.1 网络安全新技术概述(2)272 .1.1 网络安全新技术概述(3)273 .1.2 网络安全解决方案概述(1)274 .1.2 网络安全解决方案概述(2)275 .1.3 网络安全的需求分析276 .1.4 网络安全解决方案设计和标准277 .2.1 金融网络安全解决方案(1)278 .2.1 金融网络安全解决方案(2)279 .2.1 金融网络安全解决方案(3)280 .2.2 电力网络安全解决方案281 .3.1 网络安全解决方案要求282 .3.2 解决方案的主要技术支持283 .3.3 项目安全产品要求284 .3.4 电子政务安全解决方案的制定285 .4 要点小结286 .选择题287 .填空题288 .简答题289 .实践题(含课程设计)290 目录-第13章 网络安全课程设计指导291 .1 课程设计的目的292 .2 课程设计的安排及要求293 .课程设计选题的原则294 .课程设计选题295 .选题具体要求296 .4 课程设计的内容及步骤297 .课程设计报告要求298 .成绩考核方法及标准299 练习与实践一部分答案300 练习与实践二部分答案301 练习与实践三部分答案302 练习与实践四部分答案303 练习与实践五部分答案304 练习与实践六部分答案305 练习与实践七部分答案306 练习与实践八部分答案307 练习与实践九部分答案308 练习与实践十部分答案309 ∗第11章 练习与实践十一部分答案310 ∗第12章 练习与实践十二部分答案311 附录B 常用网络安全资源网站312 参考文献
精选推荐
领导力法则

领导力法则

[中国纺织出版社]

陆禹萌

已完结当代文学

销售心理学

销售心理学

[中国纺织出版社]

兰华

已完结当代文学

销售就是玩转情商

销售就是玩转情商

[中国纺织出版社]

王威

已完结当代文学

销售员情商实战训练

销售员情商实战训练

成功的销售需要高智商,更需要高情商。一个销售员的销售业绩,往往与他的情商成正比。本书从十个方面详细讲述了有效运用情商,提高销售业绩的方法和技巧。通过实际销售案例和销售心理学理论指导,以及实战点拨和情商拓展训练,帮助读者全方位、快速提高情商。故事性、多版块、碎片化的内容设置,有效降低读者阅读疲劳,提高阅读兴趣,不论是奔波在路上的销售小白,还是带领团队奋勇向前的销售经理,都能从中找到适合自己的销售软技巧。

刘军

已完结当代文学

让未来的你,感谢现在勇敢的自己

让未来的你,感谢现在勇敢的自己

[中国纺织出版社]

王介威

已完结当代文学

行为心理学:华生的实用心理学课

行为心理学:华生的实用心理学课

[中国纺织出版社]

(美)约翰·华生著.倪彩

已完结当代文学

行为心理学入门(完全图解版)

行为心理学入门(完全图解版)

行为心理学入门(完全图解版)是以作者多来年的心理辅导和咨询数据为素材,对现实生活中的行为心理学应用进行了形象、深入、全面的论述和解读。本书与日本心理学图解书形式相同,浅显易读,有趣又益。

武莉

已完结当代文学

自卑与超越

自卑与超越

《自卑与(全译插图典藏版)》是个体心理学研究领域的著作,也是人本主义心理学先驱阿尔弗雷德·阿德勒的很好著作。阿德勒的学说以“自卑感”与“创造性自我”为中心,并强调“社会意识”。全书立足个人心理学的观点,从教育、家庭、婚姻、伦理、社交等多个领域,以大量的实例为论述基础,阐明了人生意义的真谛,帮助人们克服自卑、不断超自己,正确对待职业,正确理解社会与性。本书直接促进了亲子教育、人格培养、婚姻与爱情、职业生涯、家庭建设、人际关系等诸多领域的长足发展,成为人们了解心理学的经典读物。

(奥)阿尔弗雷德·阿德勒

已完结当代文学

自制力:道理我都懂,为什么就是过不好人生

自制力:道理我都懂,为什么就是过不好人生

[中国纺织出版社]

邱开杰

已完结当代文学