图书介绍

网络安全技术及应用实践教程2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络安全技术及应用实践教程
  • 贾铁军主编(上海电机学院电子信息学院) 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111259299
  • 出版时间:2009
  • 标注页数:261页
  • 文件大小:57MB
  • 文件页数:275页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全技术及应用实践教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概论1

1.1 知识要点1

1.1.1 网络安全概述1

1.1.2 网络安全风险分析4

1.1.3 网络信息安全保障体系及技术5

1.1.4 网络安全的法律法规6

1.1.5 安全技术评估标准7

1.2 实验 构建VMware虚拟局域网8

1.2.1 实验目的8

1.2.2 预备知识8

1.2.3 实验准备8

1.2.4 注意事项8

1.2.5 实验用时9

1.2.6 实验原理9

1.2.7 实验步骤9

1.3 案例分析17

1.4 选做实验 用虚拟机安装Windows Server 2008系统18

1.5 练习测试20

第2章 网络安全技术基础24

2.1 知识要点24

2.1.1 网络协议安全概述24

2.1.2 网络安全体系结构25

2.1.3 安全服务与安全机制26

2.1.4 虚拟专用网技术27

2.1.5 无线局域网安全28

2.2 实验 虚拟专用网的构建30

2.2.1 实验目的30

2.2.2 预备知识30

2.2.3 实验准备30

2.2.4 注意事项30

2.2.5 实验用时31

2.2.6 实验原理31

2.2.7 实验步骤31

2.3 案例分析37

2.4 选做实验 常用网络管理命令38

2.5 练习测试43

第3章 网络安全管理技术47

3.1 知识要点47

3.1.1 网络安全管理概述47

3.1.2 网络安全管理技术概述50

3.2 实验 Web服务器和浏览器的安全设置53

3.2.1 实验目的53

3.2.2 预备知识53

3.2.3 实验准备53

3.2.4 注意事项53

3.2.5 实验用时53

3.2.6 实验步骤53

3.3 案例分析57

3.4 选做实验 SuperScan扫描60

3.4.1 实验目的60

3.4.2 预备知识60

3.4.3 实验准备60

3.4.4 注意事项61

3.4.5 实验用时61

3.4.6 实验原理61

3.4.7 实验步骤61

3.5 练习测试64

第4章 黑客攻防与入侵检测67

4.1 知识要点67

4.1.1 网络黑客概述67

4.1.2 黑客攻击的动机及步骤67

4.1.3 常用的黑客攻防技术68

4.1.4 防范攻击的措施和步骤73

4.1.5 入侵检测系统概述73

4.2 实验 Sniffer嗅探及抓包80

4.2.1 实验目的80

4.2.2 预备知识80

4.2.3 实验准备81

4.2.4 注意事项81

4.2.5 实验用时81

4.2.6 实验原理81

4.2.7 实验步骤81

4.3 案例分析85

4.4 选做实验“冰河”木马的攻防86

4.4.1 实验目的86

4.4.2 预备知识86

4.4.3 实验准备87

4.4.4 注意事项88

4.4.5 实验步骤88

4.5 练习测试92

第5章 身份认证与访问控制95

5.1 知识要点95

5.1.1 身份认证技术概述95

5.1.2 登录认证与授权管理98

5.1.3 数字签名技术99

5.1.4 访问控制技术100

5.1.5 安全审计技术102

5.2 实验 文档的数字签名及加密104

5.2.1 实验目的104

5.2.2 预备知识104

5.2.3 实验准备104

5.2.4 注意事项105

5.2.5 实验用时105

5.2.6 实验原理105

5.2.7 实验步骤105

5.3 案例分析108

5.4 选做实验 无线路由安全访问设置110

5.5 练习测试112

第6章 密码与加密技术116

6.1 知识要点116

6.1.1 密码技术概述116

6.1.2 密码破译与密钥管理119

6.1.3 实用加密技术概述119

6.1.4 数字信封和数字水印121

6.2 实验 加密软件PGP122

6.2.1 实验目的122

6.2.2 预备知识123

6.2.3 实验准备123

6.2.4 注意事项123

6.2.5 实验用时123

6.2.6 实验原理123

6.2.7 实验步骤123

6.3 案例分析125

6.4 练习测试126

第7章 数据库系统安全技术130

7.1 知识要点130

7.1.1 数据库系统安全概述130

7.1.2 数据库的数据保护131

7.1.3 数据备份与恢复132

7.2 实验 数据备份与恢复134

7.2.1 实验目的134

7.2.2 预备知识134

7.2.3 实验准备134

7.2.4 注意事项134

7.2.5 实验用时135

7.2.6 实验原理135

7.2.7 实验步骤136

7.3 案例分析144

7.4 选做实验 Oracle数据库的备份与恢复操作146

7.4.1 Oracle数据库的备份146

7.4.2 Oracle数据库的恢复147

7.5 练习测试148

第8章 病毒及恶意软件的防护152

8.1 知识要点152

8.1.1 计算机病毒概述152

8.1.2 病毒的组成结构与传播154

8.1.3 特种及新型病毒分析155

8.1.4 病毒的检测、清除与防范156

8.1.5 恶意软件的查杀和防护158

8.2 实验 金山毒霸2008查杀病毒158

8.2.1 实验目的158

8.2.2 预备知识159

8.2.3 实验准备159

8.2.4 注意事项159

8.2.5 实验用时159

8.2.6 实验原理159

8.2.7 实验步骤160

8.3 案例分析167

8.4 选做实验 恶意软件查杀169

8.5 练习测试172

第9章 防火墙应用技术176

9.1 知识要点176

9.1.1 防火墙概述176

9.1.2 防火墙的类型177

9.1.3 防火墙的主要应用177

9.2 实验 防火墙的访问控制与管理178

9.2.1 实验目的178

9.2.2 预备知识178

9.2.3 实验准备179

9.2.4 注意事项179

9.2.5 实验用时179

9.2.6 实验原理179

9.2.7 实验步骤180

9.3 案例分析186

9.4 选做实验 IPtables防火墙及IPtables命令188

9.5 练习测试192

第10章 操作系统与站点安全195

10.1 知识要点195

10.1.1 Windows操作系统的安全195

10.1.2 UNIX操作系统的安全196

10.1.3 Linux操作系统的安全196

10.1.4 Web站点的安全196

10.1.5 系统的恢复技术197

10.2 实验 操作系统用户账户控制安全配置与系统恢复197

10.2.1 实验目的197

10.2.2 预备知识198

10.2.3 实验准备198

10.2.4 注意事项199

10.2.5 实验用时199

10.2.6 实验原理与步骤199

10.3 案例分析207

10.4 选做试验 Web服务安全实验209

10.5 练习测试211

第11章 电子商务安全215

11.1 知识要点215

11.1.1 电子商务安全概述215

11.1.2 电子商务安全技术和标准218

11.1.3 电子商务安全解决方案223

11.2 实验 证书服务的安装与管理223

11.2.1 实验目的223

11.2.2 预备知识223

11.2.3 实验准备224

11.2.4 注意事项224

11.2.5 实验用时224

11.2.6 实验原理224

11.2.7 实验步骤224

11.3 案例分析226

11.4 选做实验 银行移动证书及USBKey的使用227

11.5 练习测试231

第12章 网络安全解决方案234

12.1 知识要点234

12.1.1 网络安全方案概述234

12.1.2 网络安全方案目标及标准235

12.1.3 安全方案的要求及任务236

12.2 企业网络安全综合设计方案237

12.2.1 设计目标237

12.2.2 设计要求237

12.2.3 设计方案237

12.3 选做实验 思科中小企业网络安全解决方案246

12.4 练习测试249

附录 练习测试部分参考答案251

参考文献260

热门推荐