中图网文创礼盒,买2个减5元
欢迎光临中图网 请 | 注册
> >
网络安全部署-(第2版)

网络安全部署-(第2版)

作者:郭琳
出版社:清华大学出版社出版时间:2018-01-01
开本: 32开 页数: 372
中 图 价:¥42.5(7.2折) 定价  ¥59.0 登录后可看到会员价
加入购物车 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
本类五星书更多>

网络安全部署-(第2版) 版权信息

  • ISBN:9787302484707
  • 条形码:9787302484707 ; 978-7-302-48470-7
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

网络安全部署-(第2版) 本书特色

本书是省级资源共享课程建设项目的配套教材,基于“项目驱动、任务导向”的项目教学方式编写而成,体现了“基于工作过程”的教学理念。 本书以Windows 7、Kali Linux、Windows Server 2012、Packet Tracer和eNSP为实验平台,结合了职业资格认证CCNA、HCNA的相关知识及全国职业技能大赛“信息安全技术应用”“信息安全管理与评估”赛项的操作内容。全书包括常见网络攻击分析、主要防护技术分析以及企业网中主要网络设备的安全设置3大学习情境,共20个教学实训项目。书中每个项目内容设置均按“用户需求与分析”“预备知识”“方案设计”“项目实施”“常见问题解答”和“认证试题”的思路编写任务描述与实施流程,使教、学、做融为一体,实现理论与实践的完美统一。 本书可作为高职高专院校计算机网络技术专业、信息安全技术专业、计算机应用技术专业和网络系统管理专业的理论与实践一体化教材,也可作为广大网络管理人员、安全维护人员及技术人员学习网络安全知识的参考书或培训教材。

网络安全部署-(第2版) 内容简介

本书是省级资源共享课程建设项目的配套教材,基于“项目驱动、任务导向”的项目教学方式编写而成,体现了“基于工作过程”的教学理念。本书以Windows 7、kali Linux、Windows Server 2012、Packet Tracer和eNSP为实验平台,结合职业资格认证CCNA、HCNA的相关知识及全国职业技能大赛“信息安全技术应用”“信息安全管理与评估”赛项的操作内容。全书包括常见的黑客网络攻击技术、系统防护技术以及网络设备的安全部署3大学习情境,共20个教学实训项目。本书可作为高职高专院校计算机网络技术专业、信息安全技术专业、计算机应用技术专业和网络系统管理专业的理论与实践一体化教材,也可作为广大网络管理人员、安全维护人员及技术人员学习网络安全知识的参考书或培训教材。

网络安全部署-(第2版) 目录

目录 学习情境一常见网络攻击分析 项目1常用黑客命令的使用/ 1.1用户需求与分析 1.2预备知识 1.2.1网络安全简介 1.2.2黑客的定义 1.2.3黑客的历史 1.2.4端口概述 1.3方案设计 1.4项目实施 1.4.1任务1: 熟悉黑客常用的DOS命令 1.4.2任务2: 掌握黑客常用的网络命令 1.5常见问题解答 1.6认证试题 项目2黑客操作系统Kali Linux的安装与设置/ 2.1用户需求与分析 2.2预备知识 2.2.1渗透测试简介 2.2.2Kali Linux简介 2.2.3BackTrack简介 2.2.4Kali Linux软件包的安装命令及参数 2.3方案设计 2.4项目实施 2.4.1任务1: 安装Kali Linux操作系统 2.4.2任务2: 配置Kali Linux软件包源和服务 2.5常见问题解答 2.6认证试题 〖2〗 〖3〗 〖4〗 项目3利用Kali Linux收集及利用信息/ 3.1用户需求与分析 3.2预备知识 3.2.1枚举服务 3.2.2测试网络范围 3.2.3系统指纹识别和服务指纹识别 3.2.4网络映射器Nmap简介 3.3方案设计 3.4项目实施 3.4.1任务1: 利用枚举工具收集关键信息 3.4.2任务2: 利用域名查询工具和路由跟踪工具测量网络范围 3.4.3任务3: 使用工具进行系统指纹识别和服务指纹识别 3.5常见问题解答 3.6认证试题 项目4漏洞扫描/ 4.1用户需求与分析 4.2预备知识 4.2.1漏洞概述 4.2.2主要端口及漏洞介绍 4.2.3扫描器的作用及工作原理 4.2.4常用端口扫描技术分类 4.2.5常用扫描器介绍 4.3方案设计 4.4项目实施 4.4.1任务1: 扫描工具Scanline的使用 4.4.2任务2: 扫描工具Nmap的使用 4.4.3任务3: 利用Kali Linux操作系统进行Nmap扫描 4.5常见问题解答 4.6认证试题 项目5密码破解/ 5.1用户需求与分析 5.2预备知识 5.2.1密码破解的意义 5.2.2获取用户密码的方法 5.3方案设计 5.4项目实施 5.4.1任务1: 使用流光扫描器探测目标主机 5.4.2任务2: 使用SMBCrack进行密码破解 5.5常见问题解答 5.6认证试题 项目6网络监听工具的使用/ 6.1用户需求与分析 6.2预备知识 6.2.1网络监听的原理 6.2.2常见网络监听工具介绍 6.2.3中间人攻击简介 6.3方案设计 6.4项目实施 6.4.1任务1: 科来网络分析系统的使用 6.4.2任务2: Wireshark工具的使用 6.4.3任务3: 利用Kali Linux操作系统实施Ettercap 中间人攻击 6.5常见问题解答 6.6认证试题 项目7远程控制/ 7.1用户需求与分析 7.2预备知识 7.2.1远程控制的原理 7.2.2认识木马 7.2.3木马的发展与分类 7.2.4常见远程控制工具介绍 7.3方案设计 7.4项目实施 7.4.1任务1: 使用远程桌面连接远程控制计算机 7.4.2任务2: 使用QuickIP对多点计算机进行远程控制 7.5常见问题解答 7.6认证试题 项目8拒绝服务攻击/ 8.1用户需求与分析 8.2预备知识 8.2.1拒绝服务攻击的定义 8.2.2常见拒绝服务攻击行为及防御方法 8.2.3分布式拒绝服务攻击的定义 8.3方案设计 8.4项目实施 8.4.1任务1: 拒绝服务攻击工具SYN Flood的使用 8.4.2任务2: 分布式拒绝服务攻击工具DDoS攻击者的使用 8.5常见问题解答 8.6认证试题 项目9SQL注入攻击/ 9.1用户需求与分析 9.2预备知识 9.2.1SQL注入概述 9.2.2SQL注入产生的原因 9.2.3SQL注入的特点 9.2.4SQL注入攻击的危害 9.2.5SQL注入攻击分析 9.2.6SQL注入的类型 9.2.7SQL注入防范 9.3方案设计 9.4项目实施 任务: SQL注入实战 9.5常见问题解答 9.6认证试题 学习情境二主要防护技术分析 项目10注册表的管理/ 10.1用户需求与分析 10.2预备知识 10.2.1注册表的组成 10.2.2注册表值的数据类型 10.2.3注册表的打开方式 10.3方案设计 10.4项目实施 10.4.1任务1: 永久关闭默认共享 10.4.2任务2: 设置Windows的自动登录 10.4.3任务3: 清除系统中随机启动的木马 10.4.4任务4: 清除恶意代码 10.4.5任务5: 防止SYN洪水攻击 10.4.6任务6: 注册表的防黑设置 10.4.7任务7: 注册表的备份和恢复 10.5常见问题解答 10.6认证试题 项目11组策略的设置/ 11.1用户需求与分析 11.2预备知识 11.2.1组策略的作用 11.2.2组策略的打开方式 11.3方案设计 11.4项目实施 11.4.1任务1: 组策略的开机策略 11.4.2任务2: 移动存储设备安全策略 11.4.3任务3: 组策略的安全设置 11.4.4任务4: 系统的安全管理 11.5常见问题解答 11.6认证试题 项目12数据加密技术的使用/ 12.1用户需求与分析 12.2预备知识 12.2.1对称加密算法及其应用 12.2.2非对称加密算法及其应用 12.2.3对称加密和非对称加密算法的对比 12.2.4验证技术 12.2.5数字证书技术 12.3方案设计 12.4项目实施 12.4.1任务1: 在Windows 7上安装PGP系统 12.4.2任务2: 使用PGP系统加密数据文件 12.4.3任务3: 使用PGP系统加密邮件 12.4.4任务4: 使用PGP系统加密本地硬盘 12.5常见问题解答 12.6认证试题 项目13Internet信息服务的安全设置/ 13.1用户需求与分析 13.2预备知识 13.2.1Web的安全问题 13.2.2FTP的安全问题 13.3方案设计 13.4项目实施 13.4.1任务1: Windows Server 2012 Web服务器的安全设置 13.4.2任务2: Windows Server 2012上构建高安全性的FTP 服务器 13.5常见问题解答 13.6认证试题 项目14Linux系统加固/ 14.1用户需求与分析 14.2预备知识 14.2.1常见的Linux操作系统简介 14.2.2系统加固的作用 14.3方案设计 14.4项目实施 14.4.1任务1: 账户安全设置 14.4.2任务2: 防火墙设置 14.4.3任务3: 查看和关闭系统开放的端口 14.5常见问题解答 14.6认证试题 学习情境三企业网中主要网络设备的安全设置 项目15企业网中二层网络设备的安全设置/ 15.1用户需求与分析 15.2预备知识 15.2.1保护交换机设备本地登录安全 15.2.2保护交换机设备远程登录安全 15.2.3交换机端口安全概述 15.2.4交换机端口安全配置 15.2.5交换机镜像安全技术 15.3方案设计 15.4项目实施 15.4.1任务1: 利用Packet Tracer设置交换机的Telnet 远程登录 15.4.2任务2: 利用Packet Tracer手动绑定MAC地址实现交 换机端口安全 15.4.3任务3: 利用Packet Tracer黏滞安全MAC地址配置交 换机 端口安全 15.5常见问题解答 15.6认证试题 项目16企业网中三层网络设备的安全设置/ 16.1用户需求与分析 16.2预备知识 16.2.1访问控制列表 16.2.2网络地址转换 16.3方案设计 16.4项目实施 16.4.1任务1: 利用Packet Tracer创建标准IP访问控制列表 16.4.2任务2: 利用Packet Tracer创建命名的IP访问控制列表 16.4.3任务3: 利用Packet Tracer创建扩展IP访问控制列表 16.4.4任务4: 利用Packet Tracer配置路由器的静态 网络地址转换 16.4.5任务5: 利用Packet Tracer配置路由器的动态 网络地址转换 16.4.6任务6: 利用Packet Tracer配置路由器的端口地址转换 16.4.7任务7: 利用Packet Tracer配置路由器的访问控制 列表和端口地址转换 16.5常见问题解答 16.6认证试题 项目17AAA部署与配置/ 17.1用户需求与分析 17.2预备知识 17.2.1AAA的概念 17.2.2AAA验证的分类与配置方法 17.2.3授权的基本概念 17.2.4审计的基本概念 17.3方案设计 17.4项目实施 17.4.1任务1: 利用eNSP模拟实现AAA服务器的部署与配置 17.4.2任务2: 利用eNSP模拟实现AAA服务器与Telnet的 综合部署与配置 17.4.3任务3: 利用eNSP模拟实现AAA服务器与STelnet的 综合部署与配置 17.5常见问题解答 17.6认证试题 项目18防火墙的配置与应用/ 18.1用户需求与分析 18.2预备知识 18.2.1防火墙的功能 18.2.2防火墙的工作原理 18.2.3防火墙的分类 18.2.4防火墙的选用 18.2.5防火墙的局限性 18.3方案设计 18.4项目实施 18.4.1任务1: 利用eNSP模拟实现防火墙的典型安装与部署 18.4.2任务2: 利用eNSP模拟实现防火墙的策略管理 18.5常见问题解答 18.6认证试题 项目19入侵检测系统的部署与配置/ 19.1用户需求与分析 19.2预备知识 19.2.1入侵检测系统的功能 19.2.2入侵检测系统的工作原理 19.2.3入侵检测系统的分类 19.2.4入侵检测系统产品介绍 19.3方案设计 19.4项目实施 19.4.1任务1: IDS的部署与配置 19.4.2任务2: IDS入侵检测规则配置 19.5常见问题解答 19.6认证试题 项目20VPN服务器的配置与管理/ 20.1用户需求与分析 20.2预备知识 20.2.1VPN的功能 20.2.2VPN的分类 20.2.3VPN典型协议 20.3方案设计 20.4项目实施 20.4.1任务1: 利用Packet Tracer模拟实现PPPoE接入 20.4.2任务2: 利用eNSP模拟实现GRE VPN的配置 20.4.3任务3: 利用eNSP模拟实现IPSec VPN的配置 20.5常见问题解答 20.6认证试题 参考文献/
展开全部
商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服