中图网文创礼盒,买2个减5元
欢迎光临中图网 请 | 注册
> >>
网络空间安全重点规划丛书入侵检测与入侵防御/杨东晓

网络空间安全重点规划丛书入侵检测与入侵防御/杨东晓

出版社:清华大学出版社出版时间:2018-01-01
开本: 其他 页数: 129
本类榜单:教材销量榜
¥27.1(7.7折)?

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

00:00:00
中 图 价:¥30.1(8.6折)定价  ¥35.0 登录后可看到会员价
加入购物车 收藏
运费6元,全场折上9折期间 满39元包邮
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
本类五星书更多>

网络空间安全重点规划丛书入侵检测与入侵防御/杨东晓 版权信息

网络空间安全重点规划丛书入侵检测与入侵防御/杨东晓 本书特色

  《入侵检测与入侵防御/网络空间安全重点规划丛书》共分4章。首先介绍网络入侵的基本概念及典型方法,以及典型的网络入侵事件;接着介绍入侵检测的基本概念、分类,入侵检测系统的基本模型、工作模式、部署方式,其中重点讲解了入侵检测信息收集、信息分析、告警与响应3个过程;然后介绍入侵防御的定义、分类以及与入侵检测的区别,入侵防御系统的功能、原理与部署、关键技术;*后介绍入侵检测和入侵防御的典型应用案例,并结合详细案例对需求和解决方案进行详细分析解读,帮助读者更牢固地掌握网络入侵及其检测和防御知识。
  《入侵检测与入侵防御/网络空间安全重点规划丛书》每章后均附有思考题总结该章知识点,以便为读者的进一步阅读提供思路。
  《入侵检测与入侵防御/网络空间安全重点规划丛书》由奇安信集团针对高校网络空间安全专业的教学规划组织编写,适合作为高校信息安全、网络空间安全等相关专业的教材,以及网络工程、计算机技术应用型人才培养与认证教材,也适合作为负责网络安全运维的网络管理人员和对网络空间安全感兴趣的读者的基础读物。

网络空间安全重点规划丛书入侵检测与入侵防御/杨东晓 内容简介

本书首先介绍网络入侵的基本概念及典型方法,以及典型的网络入侵事件;接着介绍入侵检测的基本概念、分类;入侵检测系统的基本模型、工作模式、部署方式,其中重点讲解了入侵检测信息收集、信息分析、告警与响应三个过程;然后介绍入侵防御基本概念、分类与入侵检测的区别;入侵防御系统的功能、原理与部署、关键技术。通过学习能够对入侵检测与入侵防御有比较全面的了解,为后续的实践教学提供理论支撑,同时为以后在工作掌握网络入侵及其检测和防御设备的运维打下良好的基础。

网络空间安全重点规划丛书入侵检测与入侵防御/杨东晓 目录

第1章 网络入侵
1.1 网络入侵的基本概念
1.1.1 网络入侵的对象
1.1.2 网络入侵的一般流程
1.1.3 网络入侵方法分析
1.1.4 网络入侵的发展趋势
1.2 网络入侵的典型方法
1.2.1 病毒木马
1.2.2 恶意网页
1.2.3 网络扫描
1.2.4 Web攻击
1.2.5 拒绝服务攻击
1.2.6 缓冲区溢出攻击
1.2.7 软件攻击
1.2.8 僵尸网络入侵
1.2.9 APT攻击
1.3 典型的网络入侵事件
1.4 网络入侵应对
1.5 思考题

第2章 入侵检测
2.1 入侵检测的基本概念
2.2 入侵检测的分类
2.2.1 按数据源分类
2.2.2 按分析方法分类
2.2.3 按检测方式分类
2.2.4 按检测结果分类
2.2.5 按响应方式分类
2.2.6 按分布方式分类
2.3 入侵检测系统的基本模型
2.3.1 通用人侵检测模型
2.3.2 层次化入侵检测模型
2.3.3 管理式入侵检测模型
2.4 入侵检测系统的工作模式
2.5 入侵检测系统的部署
2.6 入侵检测过程
2.6.1 信息收集
2.6.2 信息分析
2.6.3 告警与响应
2.7 入侵检测系统的信息收集
2.7.1 基于主机数据源
2.7.2 基于网络数据源
2.7.3 应用程序日志文件
2.7.4 其他入侵检测系统的报警信息
2.7.5 其他设备
2.8 入侵检测系统的信息分析
2.8.1 入侵分析的概念
2.8.2 入侵分析模型
2.8.3 入侵检测的分析方法
2.9 告警与响应
2.9.1 对响应的需求
2.9.2 响应的类型
2.9.3 联动响应机制
2. 10思考题

第3章 入侵防御
3.1 入侵防御的基本概念
3.1.1 入侵防御的定义
3.1.2 入侵防御的分类
3.1.3 入侵检测与入侵防御的区别
3.2 入侵防御系统的功能
3.3 入侵防御系统的原理与部署
3.3.1 入侵防御系统的原理
3.3.2 入侵防御系统的部署
3.4 入侵防御系统的关键技术
3.4.1 原始数据包分析
3.4.2 IP分片重组技术
3.4.3 TCP状态检测技术
3.4.4 TCP流重组技术
3.4.5 SA应用识别技术
3.4.6 DDoS防范技术
3.4.7 入侵防护技术
3.4.8 应用管理技术
3.4.9 高级威胁防御技术
3.5 思考题

第4章 典型案例
4.1 企业网络入侵检测解决方案
4.1.1 应用背景及需求分析
4.1.2 解决方案及分析
4.2 用户网络入侵防御解决方案
4.2.1 应用背景及需求分析
4.2.2 解决方案及分析
4.3 思考题
英文缩略语
参考文献
展开全部
商品评论(0条)
暂无评论……
书友推荐
本类畅销
编辑推荐
返回顶部
中图网
在线客服