4.23文创礼盒,买2个减5元
欢迎光临中图网 请 | 注册
> >
网络信息安全技术基础与应用

网络信息安全技术基础与应用

作者:庞淑英
出版社:冶金工业出版社出版时间:2009-03-01
所属丛书: 高等学校规划教材
开本: 16开 页数: 195
中 图 价:¥10.3(4.9折) 定价  ¥21.0 登录后可看到会员价
暂时缺货 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
温馨提示:5折以下图书主要为出版社尾货,大部分为全新(有塑封/无塑封),个别图书品相8-9成新、切口
有划线标记、光盘等附件不全详细品相说明>>
本类五星书更多>

网络信息安全技术基础与应用 版权信息

  • ISBN:9787502447090
  • 条形码:9787502447090 ; 978-7-5024-4709-0
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

网络信息安全技术基础与应用 本书特色

全书共分5章,涵盖了网络信息系统安全技术的基本理论、TCP/IP技术应用、操作系统安全技术、网络攻击和防御技术、实体安全技术分析等方面的内容,并附有配套的实验指导。全书取材新颖,内容涉及广泛,注重理论与实践相结合。所选择的案例和实验深入浅出,紧密结合当前主流网络应用方向,可操作性强,可供各大专院校作为教材使用,也可供从事相关工作的人员作为参考用书使用。

网络信息安全技术基础与应用 内容简介

本书系统、科学地介绍了网络信息安全的基础理论和应用。全书共分为5章,主要包括信息安全技术基础、TCP/IP技术应用、操作系统安全技术、网络信息系统的攻防技术和网络信息实体环境安全技术等内容。书中还附有与内容相配套的上机实验指导内容,所有实验均经过编者上机检验,具备很强的可操作性。本书内容紧凑翔实、语言简练、实用性强,可作为高等院校、各类职业学校及培训机构作为网络信息安全方面的教材,也可作为相关领域专业科研人员的参考书。

网络信息安全技术基础与应用 目录

1 信息安全技术基础1.1 概述1.1.1 信息安全技术研究内容1.1.2 信息安全的属性1.1.3 信息安全技术的基本功能 1.2 信息安全涉及的问题1.2.1 法律法规问题1.2.2 管理问题1.2.3 技术问题1.2.4 其他问题1.3 信息系统的安全威胁与风险分析1.3.1 脆弱性分析1.3.2 安全威胁分析1.3.3 安全风险分析1.4 安全体系结构1.4.1 OSI安全体系结构1.4.2 TCP/IP安全体系结构1.4.3 动态安全体系结构模型1.5 网络信息安全技术相关标准1.5.1 美国国防部可信计算机评价标准TCSEC1.5.2 信息技术安全性评估通用准则(CC标准)1.5.3 我国信息技术安全性评估标准1.5.4 我国计算机安全等级标准1.6 信息与网络安全组件1.6.1 安全扫描技术1.6.2 防毒软件1.6.3 IDS(IntrusionDetectionSystem)1.6.4 安全审计 1.7 安全策略的制定与实施1.7.1 安全策略概述1.7.2 制定安全策略的原则1.7.3 访问控制策略及案例小结习题2 TCP/IP技术应用2.1 TCP/IP协议基础2.1.1 TCP/IP的历史2.1.2 TCP/IP标准——RFc标准草案2.1.3 TCP/IP分层模型2.1.4 IP地址与硬件地址2.1.5 子网掩码2.2 IP数据报分析2.2.1 IP数据报报头结构2.2.2 流量监控与数据报分析2.3 TCP协议分析2.4 TCP/IP协议的安全性分析2.4.1 物理层的安全威胁与防护2.4.2 网络层的安全威胁与防护2.4.3 传输层安全威胁与防护2.4.4 应用层安全威胁与防护2.5 IPSec协议2.6 IPv4的现状与IPv62.6.1 IPv4的现状2.6.2 IPv6概况2.6.3 IPv6标准发展趋势小结习题3 操作系统安全技术3.1 Windows安全基础知识3.1.1 Windows系统账号管理3.1.2 权限和特权3.1.3 文件系统3.1.4 证书服务结构3.1.5 Kerberos3.1.6 路由和远程访问 3.2 保护Windows安全3.2.1 下级客户的安全3.2.2 Windows2000的安全设置3.2.3 保护终端服务 3.3 安全工具3.3.1 安全配置和分析工具集3.3.2 组策略3.3.3 支持工具3.4 Linux安全技术3.4.1 Linux文件系统安全性3.4.2 IAnux账号安全性3.4.3 Linux的安全配置文件3.5 操作系统间的协同工作3.5.1 ServicesforUnix2.03.5.2 Kerberos互操作性小结习题4 网络信息系统的攻防技术4.1 网络攻击概述4.1.1 网络攻击的步骤4.1.2 网络攻击的原理和手法4.2 信息搜集4.2.1 扫描4.2.2 社会工程学(SocialEngineering) 4.3 计算机病毒4.3.1 计算机病毒概述4.3.2 常见病毒分析及清除 4.4 常见攻击及防范4.4.1 防范SQL注入攻击的代码4.4.2 IP欺骗4.4.3 DDoS拒绝服务攻击和安全防范技术4.4..4 SYN攻击原理以及防范技术4.4.5 木马攻击 4.5 防火墙技术4.5.1 防火墙的概念4.5.2 传统的防火墙技术及其特点4.5.3 新一代防火墙技术及其应用4.6 网闸的应用4.6.1 概述4.6.2 网闸的概念4.6.3 网闸工作原理4.6.4.网闸的应用定位4.6.5 网闸的应用领域小结习题5 网络信息实体环境安全技术5.1 概述5.2 环境安全技术5.2.1 场地安全及其区域防护5.2.2 设备防盗5.2.3 机房“三度”的技术要求5.2.4 防火5.2.5 防水 5.3 供电配电安全技术5.3.1 供电配电安全5.3.2 供配电级别及技术5.3.3 漏电与触电5.3.4 静电及电磁场防护5.4 接地与防雷5.4.1 雷电危害概述5.4.2 雷击的防护措施及技术要求5.4.3 典型网络设备的防雷技术5.5 电磁防护5.6 媒体安全及数据恢复技术5.6.1 媒体的安全分类及管理要求5.6.2 数据的备份与恢复5.6.3 常用的备份与恢复方法小结”习题6 上机实验指导6.1 常用网络管理命令6.1.1 ping命令及用法6.1.2 tracert命令及用法6.1.3 netstat命令及用法6.1.4 net命令及用法6.2 实验维护注册表安全6.2.1 注册表打开方法:6.2.2 维护注册表的安全6,3Windows网络监视器的使用6.3.1 网络监视器的安装6.3.2 网络监视器的使用6.3.3 显示筛选器的使用6.4 使用Sniffer工具进行TCP/IP协议分析6.4.1 抓某台机器的所有数据包6.4.2 抓HTTP包和分析HTTP网页密码6.4.3 分析常规协议6.5 Windows2000ServercA服务器6.5.1 证书服务的安装6.5.2 通过Web申请证书6.5.3 创建新的Web服务器证书6.5.4 IE中证书的管理6.6 ISAServer2004安装及使用6.6.1 安装ISAServer20046.6.2 配置ISAServer2004服务器6.7 扫描器的使用6.7.1 通过x—Scan来扫描一个网段的主机6.7.2 其他扫描器参考文献
展开全部
商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服