《网络安全技术及应用学习与实践指导》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:贾铁军主编;陈国秦,宋少婷副主编
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2015
  • ISBN:9787121256479
  • 页数:288 页
图书介绍:本书是上海市精品课程“网络安全技术”的特色配套教材。本书共16章,内容分为三篇,知识要点与学习指导、实验与课程设计指导、复习解析与测试。第一篇知识要点与学习指导包括:重点难点、学习要求、知识要点及学习指导,第二篇实验与课程设计指导包括同步实验指导(最新实验任务1~2可选做)和课程设计综合应用指导,第三篇复习解析与测试包括复习与练习题(含练习与实践应用题等多种题型及参考答案)、典型案例解析、模拟及自测题等。

第一篇 知识要点与学习指导 2

第1章 网络安全概述 2

1.1 网络安全概念及内容 2

1.1.1 学习要求 2

1.1.2 知识要点 2

1.2 网络安全的威胁及隐患 5

1.2.1 学习要求 5

1.2.2 知识要点 5

1.3 网络安全技术概述 7

1.3.1 学习要求 7

1.3.2 知识要点 7

1.4 网络安全技术研究现状及趋势 9

1.4.1 学习要求 9

1.4.2 知识要点 10

1.5 物理安全与隔离技术 10

1.5.1 学习要求 10

1.5.2 知识要点 10

1.6 要点小结 11

第2章 网络安全技术基础 13

2.1 网络协议安全性分析 13

2.1.1 学习要求 13

2.1.2 知识要点 13

2.2 虚拟专用网技术 15

2.2.1 学习要求 15

2.2.2 知识要点 16

2.3 无线网络安全技术 17

2.3.1 学习要求 17

2.3.2 知识要点 18

2.4 网络安全管理常用命令 19

2.4.1 学习要求 19

2.4.2 知识要点 19

2.5 要点小结 21

第3章 网络安全体系及管理 22

3.1 网络安全体系结构 22

3.1.1 学习要求 22

3.1.2 知识要点 22

3.2 网络安全的法律法规 26

3.2.1 学习要求 26

3.2.2 知识要点 27

3.3 网络安全准则和风险评估 27

3.3.1 学习要求 27

3.3.2 知识要点 28

3.4 网络安全管理原则及制度 31

3.4.1 学习要求 31

3.4.2 知识要点 31

3.5 网络安全策略及规划 32

3.5.1 学习要求 32

3.5.2 知识要点 33

3.6 要点小结 33

第4章 密码和加密技术 35

4.1 密码技术概述 35

4.1.1 学习要求 35

4.1.2 知识要点 35

4.2 密码破译与密钥管理 39

4.2.1 学习要求 39

4.2.2 知识要点 39

4.3 实用密码技术概述 40

4.3.1 学习要求 40

4.3.2 知识要点 40

4.4 要点小结 43

第5章 黑客攻防与检测防御 44

5.1 黑客概述 44

5.1.1 学习要求 44

5.1.2 知识要点 44

5.2 黑客攻击的目的及过程 45

5.2.1 学习要求 45

5.2.2 知识要点 45

5.3 常用黑客攻防技术 47

5.3.1 学习要求 47

5.3.2 知识要点 47

5.4 防范攻击的策略和措施 50

5.4.1 学习要求 50

5.4.2 知识要点 50

5.5 入侵检测与防御系统概述 51

5.5.1 学习要求 51

5.5.2 知识要点 51

5.6 要点小结 56

第6章 身份认证与访问控制 57

6.1 身份认证技术 57

6.1.1 学习要求 57

6.1.2 知识要点 57

6.2 身份认证系统与数字签名 59

6.2.1 学习要求 59

6.2.2 知识要点 59

6.3 访问控制技术 62

6.3.1 学习要求 62

6.3.2 知识要点 62

6.3.3 准入控制技术及发展 65

6.4 计算机安全审计 66

6.4.1 学习要求 66

6.4.2 知识要点 66

6.5 要点小结 68

第7章 操作系统和站点安全 69

7.1 Windows操作系统的安全 69

7.1.1 学习要求 69

7.1.2 知识要点 69

7.2 UNIX操作系统的安全 70

7.2.1 学习要求 70

7.2.2 知识要点 70

7.3 Linux操作系统的安全 71

7.3.1 学习要求 71

7.3.2 知识要点 71

7.4 Web站点的安全 72

7.4.1 学习要求 72

7.4.2 知识要点 72

7.5 系统的加固和恢复 73

7.5.1 学习要求 73

7.5.2 知识要点 73

7.6 要点小结 74

第8章 数据库安全与防护技术 75

8.1 数据库安全概述 75

8.1.1 学习要求 75

8.1.2 知识要点 75

8.2 数据库的安全特性 77

8.2.1 学习要求 77

8.2.2 知识要点 77

8.3 数据库安全策略和机制 79

8.3.1 学习要求 79

8.3.2 知识要点 79

8.4 数据库安全体系与防护 80

8.4.1 学习要求 80

8.4.2 知识要点 80

8.5 数据库的备份与恢复 81

8.5.1 学习要求 81

8.5.2 知识要点 82

8.6 数据库安全解决方案 82

8.6.1 学习要求 82

8.6.2 知识要点 82

8.7 要点小结 83

第9章 计算机病毒及恶意软件防范 84

9.1 计算机病毒概述 84

9.1.1 学习要求 84

9.1.2 知识要点 84

9.2 计算机病毒的构成与传播 87

9.2.1 学习要求 87

9.2.2 知识要点 87

9.3 计算机病毒的防范、检测与清除 89

9.3.1 学习要求 89

9.3.2 知识要点 89

9.4 恶意软件的危害和清除 91

9.4.1 学习要求 91

9.4.2 知识要点 91

9.5 要点小结 91

第10章 防火墙技术 92

10.1 防火墙概述 92

10.1.1 学习要求 92

10.1.2 知识要点 92

10.2 防火墙的类型 93

10.2.1 学习要求 93

10.2.2 知识要点 93

10.3 防火墙的主要应用 98

10.3.1 学习要求 98

10.3.2 知识要点 99

10.4 要点小结 101

第11章 电子商务及网站安全 102

11.1 电子商务安全概述 102

11.1.1 学习要求 102

11.1.2 知识要点 102

11.2 电子商务的安全防范制度 103

11.2.1 学习要求 103

11.2.2 知识要点 103

11.3 电子商务安全协议和证书 104

11.3.1 学习要求 104

11.3.2 知识要点 104

11.4 电子商务网站安全解决方案 105

11.4.1 学习要求 105

11.4.2 知识要点 105

11.5 电子支付安全解决方案 107

11.5.1 学习要求 107

11.5.2 知识要点 108

11.6 要点小结 109

第12章 网络安全新技术及解决方案 110

12.1 网络安全新技术概述 110

12.1.1 学习要求 110

12.1.2 知识要点 110

12.2 网络安全解决方案概述 113

12.2.1 学习要求 113

12.2.2 知识要点 113

12.3 网络安全需求分析及任务 115

12.3.1 学习要求 115

12.3.2 知识要点 115

12.4 网络安全解决方案设计 115

12.4.1 学习要求 115

12.4.2 知识要点 115

12.5 金融网络安全解决方案 116

12.5.1 学习要求 116

12.5.2 知识要点 116

12.6 电力网络安全解决方案 118

12.6.1 学习要求 118

12.6.2 知识要点 119

12.7 要点小结 120

第二篇 实验与课程设计指导 122

第13章 网络安全应用实验指导 122

13.1 实验一 网络安全初步实验 122

13.1.1 任务一 构建虚拟局域网实验 122

13.1.2 任务二 网络漏洞扫描器X-Scan应用 126

13.2 实验二 网络安全基础实验 128

13.2.1 任务 常用网络安全命令应用 128

13.2.2 任务二 无线网络安全设置实验 133

13.3 实验三 网络检测及统一威胁管理实验 136

13.3.1 任务一 Sniffer网络检测实验 137

13.3.2 任务二 统一威胁管理实验 138

13.4 实验四 密码及加密技术 140

13.4.1 任务一 PGP加密软件应用实验 140

13.4.2 任务二 用EFS加密文件的方法 143

13.5 实验五 黑客攻防与入侵防御实验 146

13.5.1 任务一 黑客入侵攻击模拟实验 147

13.5.2 任务二 IPS入侵防护的配置 154

13.6 实验六 身份认证与访问控制实验 160

13.6.1 任务一 用户申请网银的身份认证 160

13.6.2 任务二 访问控制列表与Telnet访问控制 163

13.7 实验七 操作系统及站点安全实验 166

13.7.1 任务一 Windows Setver 2012安全配置 166

13.7.2 任务二 Web服务器安全配置实验 171

13.8 实验八 数据库安全实验 177

13.8.1 任务一 SQL Server 2012用户安全管理 177

13.8.2 任务二 数据库备份与恢复 180

13.9 实验九 计算机病毒防范实验 182

13.9.1 任务一 用360软件查杀病毒实验 182

13.9.2 任务二 用进程与注册表清除病毒 185

13.10 防火墙安全应用实验 188

13.10.1 任务一 用路由器实现防火墙功能 188

13.10.2 任务二 瑞星个人防火墙的使用和设置 190

第14章 网络安全课程设计指导 192

14.1 课程设计的目的 192

14.2 课程设计的要求 192

14.3 课程设计选题及原则 193

14.4 课程设计的内容及步骤 198

14.5 课程设计报告及评价标准 199

第三篇 习题与模拟测试 208

第15章 练习与实践 208

15.1 网络安全基础知识练习 208

15.1.1 练习与实践一 208

15.1.2 练习与实践二 209

15.1.3 练习与实践三 211

15.2 网络安全操作练习 212

15.2.1 练习与实践四 212

15.2.2 练习与实践五 213

15.2.3 练习与实践六 214

15.2.4 练习与实践七 215

15.2.5 练习与实践八 217

15.3 网络安全综合应用练习 218

15.3.1 练习与实践九 218

15.3.2 练习与实践十 219

15.3.3 练习与实践十一 220

15.3.4 练习与实践十二 221

第16章 典型题型案例解析 223

16.1 网络安全基础知识练习 223

16.1.1 基本常见题型及解析 223

16.1.2 综合复习考试案例解析 227

16.2 网络安全操作案例解析 237

16.3 网络安全开发应用案例解析 242

第17章 复习及模拟测试 257

17.1 复习及模拟测试1 257

17.2 复习及模拟测试2 259

17.3 复习及模拟测试3 261

17.4 复习及模拟测试4 264

17.5 复习及模拟测试5 266

17.6 复习及模拟测试6 268

17.7 复习及模拟测试7 271

17.8 复习及模拟测试8 273

17.9 复习及模拟测试9 275

17.10 复习及模拟测试10 277

附录A 练习与实践习题部分参考答案 280

附录B 常用网络安全资源网站 286

参考文献 287