预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。
-
>
中医基础理论
-
>
高校军事课教程
-
>
毛泽东思想和中国特色社会主义理论体系概论(2021年版)
-
>
中医内科学·全国中医药行业高等教育“十四五”规划教材
-
>
中医诊断学--新世纪第五版
-
>
中药学·全国中医药行业高等教育“十四五”规划教材
-
>
中医外科学——全国中医药行业高等教育“十四五”规划教材
网络空间安全重点规划丛书入侵检测与入侵防御/杨东晓 版权信息
- ISBN:9787302542056
- 条形码:9787302542056 ; 978-7-302-54205-6
- 装帧:平装-胶订
- 册数:暂无
- 重量:暂无
- 所属分类:>>
网络空间安全重点规划丛书入侵检测与入侵防御/杨东晓 本书特色
《入侵检测与入侵防御/网络空间安全重点规划丛书》共分4章。首先介绍网络入侵的基本概念及典型方法,以及典型的网络入侵事件;接着介绍入侵检测的基本概念、分类,入侵检测系统的基本模型、工作模式、部署方式,其中重点讲解了入侵检测信息收集、信息分析、告警与响应3个过程;然后介绍入侵防御的定义、分类以及与入侵检测的区别,入侵防御系统的功能、原理与部署、关键技术;*后介绍入侵检测和入侵防御的典型应用案例,并结合详细案例对需求和解决方案进行详细分析解读,帮助读者更牢固地掌握网络入侵及其检测和防御知识。
《入侵检测与入侵防御/网络空间安全重点规划丛书》每章后均附有思考题总结该章知识点,以便为读者的进一步阅读提供思路。
《入侵检测与入侵防御/网络空间安全重点规划丛书》由奇安信集团针对高校网络空间安全专业的教学规划组织编写,适合作为高校信息安全、网络空间安全等相关专业的教材,以及网络工程、计算机技术应用型人才培养与认证教材,也适合作为负责网络安全运维的网络管理人员和对网络空间安全感兴趣的读者的基础读物。
网络空间安全重点规划丛书入侵检测与入侵防御/杨东晓 内容简介
本书首先介绍网络入侵的基本概念及典型方法,以及典型的网络入侵事件;接着介绍入侵检测的基本概念、分类;入侵检测系统的基本模型、工作模式、部署方式,其中重点讲解了入侵检测信息收集、信息分析、告警与响应三个过程;然后介绍入侵防御基本概念、分类与入侵检测的区别;入侵防御系统的功能、原理与部署、关键技术。通过学习能够对入侵检测与入侵防御有比较全面的了解,为后续的实践教学提供理论支撑,同时为以后在工作掌握网络入侵及其检测和防御设备的运维打下良好的基础。
网络空间安全重点规划丛书入侵检测与入侵防御/杨东晓 目录
1.1 网络入侵的基本概念
1.1.1 网络入侵的对象
1.1.2 网络入侵的一般流程
1.1.3 网络入侵方法分析
1.1.4 网络入侵的发展趋势
1.2 网络入侵的典型方法
1.2.1 病毒木马
1.2.2 恶意网页
1.2.3 网络扫描
1.2.4 Web攻击
1.2.5 拒绝服务攻击
1.2.6 缓冲区溢出攻击
1.2.7 软件攻击
1.2.8 僵尸网络入侵
1.2.9 APT攻击
1.3 典型的网络入侵事件
1.4 网络入侵应对
1.5 思考题
第2章 入侵检测
2.1 入侵检测的基本概念
2.2 入侵检测的分类
2.2.1 按数据源分类
2.2.2 按分析方法分类
2.2.3 按检测方式分类
2.2.4 按检测结果分类
2.2.5 按响应方式分类
2.2.6 按分布方式分类
2.3 入侵检测系统的基本模型
2.3.1 通用人侵检测模型
2.3.2 层次化入侵检测模型
2.3.3 管理式入侵检测模型
2.4 入侵检测系统的工作模式
2.5 入侵检测系统的部署
2.6 入侵检测过程
2.6.1 信息收集
2.6.2 信息分析
2.6.3 告警与响应
2.7 入侵检测系统的信息收集
2.7.1 基于主机数据源
2.7.2 基于网络数据源
2.7.3 应用程序日志文件
2.7.4 其他入侵检测系统的报警信息
2.7.5 其他设备
2.8 入侵检测系统的信息分析
2.8.1 入侵分析的概念
2.8.2 入侵分析模型
2.8.3 入侵检测的分析方法
2.9 告警与响应
2.9.1 对响应的需求
2.9.2 响应的类型
2.9.3 联动响应机制
2. 10思考题
第3章 入侵防御
3.1 入侵防御的基本概念
3.1.1 入侵防御的定义
3.1.2 入侵防御的分类
3.1.3 入侵检测与入侵防御的区别
3.2 入侵防御系统的功能
3.3 入侵防御系统的原理与部署
3.3.1 入侵防御系统的原理
3.3.2 入侵防御系统的部署
3.4 入侵防御系统的关键技术
3.4.1 原始数据包分析
3.4.2 IP分片重组技术
3.4.3 TCP状态检测技术
3.4.4 TCP流重组技术
3.4.5 SA应用识别技术
3.4.6 DDoS防范技术
3.4.7 入侵防护技术
3.4.8 应用管理技术
3.4.9 高级威胁防御技术
3.5 思考题
第4章 典型案例
4.1 企业网络入侵检测解决方案
4.1.1 应用背景及需求分析
4.1.2 解决方案及分析
4.2 用户网络入侵防御解决方案
4.2.1 应用背景及需求分析
4.2.2 解决方案及分析
4.3 思考题
英文缩略语
参考文献
- >
名家带你读鲁迅:故事新编
名家带你读鲁迅:故事新编
¥13.0¥26.0 - >
有舍有得是人生
有舍有得是人生
¥21.2¥45.0 - >
伯纳黛特,你要去哪(2021新版)
伯纳黛特,你要去哪(2021新版)
¥15.9¥49.8 - >
姑妈的宝刀
姑妈的宝刀
¥11.4¥30.0 - >
山海经
山海经
¥13.6¥68.0 - >
月亮与六便士
月亮与六便士
¥13.4¥42.0 - >
朝闻道
朝闻道
¥11.7¥23.8 - >
伊索寓言-世界文学名著典藏-全译本
伊索寓言-世界文学名著典藏-全译本
¥6.1¥19.0
-
家居设计解剖书
¥27.3¥39 -
网络安全基础
¥27.7¥39.5 -
家具造型设计
¥34.3¥49 -
工程硕士研究生英语基础教程学生用书
¥45.6¥68 -
国外电子与通信教材系列信号与系统(第二版)
¥69.3¥99 -
工程机械维修
¥30.8¥40