注册 登录 进入教材巡展 进入在线书城
#

出版时间:2014年8月

出版社:清华大学出版社

以下为《网络安全技术与应用实践》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 清华大学出版社
  • 9787302226192
  • 1-3
  • 129421
  • 16开
  • 2014年8月
  • 工学
  • 计算机科学与技术
  • TP393.08
  • 计算机
  • 本专科、高职高专
内容简介
《网络安全技术与应用实践(计算机科学与技术21世纪高等学校规划教材)》由刘远生主编,本书从网络系统安全管理和应用的角度出发,重点介绍网络安全技术及其应用,各章在介绍网络安全技术后均配以相应的实践内容或应用实例,体现培养读者网络安全及管理技术的应用能力和实践操作技能的特色。
《网络安全技术与应用实践(计算机科学与技术21世纪高等学校规划教材)》对原理、技术难点的介绍适度,将理论知识和实际应用紧密地结合在一起,典型实例的应用性和可操作性强;章末配有习题和思考题,便于学生学习和实践,内容安排合理,重点突出,文字简明,语言通俗易懂。
本书可作为普通高校计算机、通信、信息安全等专业的应用型本科、高职高专或成人教育学生的网络安全实践教材,也可作为网络管理人员、网络工程技术人员和信息安全管理人员及对网络安全感兴趣读者的参考书。
目录
第1章??网络安全概述1.1??网络安全概论1.1.1??网络安全的概念1.1.2??网络安全需求与安全目标1.2??网络的不安全因素1.2.1??网络系统的漏洞1.2.2??网络系统的威胁1.2.3??Internet上的危险1.3??网络风险与安全评估1.3.1??网络风险评估1.3.2??网络安全评估1.4??网络安全的策略与措施1.4.1??网络安全立法1.4.2??网络安全管理1.4.3??物理(实体)安全1.4.4??访问控制1.4.5??数据保密1.4.6??网络安全审计1.5??网络系统的日常安全管理1.5.1??网络系统的日常管理1.5.2??网络日志管理1.6??网络数据安全1.6.1??存储介质的数据安全1.6.2??网络数据的备份与恢复习题和思考题第2章??网络设备的安全与应用实践2.1??物理安全2.1.1??网络的冗余安全2.1.2??网络设备的冗余2.2??路由器安全与应用实践2.2.1??路由协议与访问控制2.2.2??虚拟路由器冗余协议2.2.3??路由器安全配置与应用实践2.3??交换机安全与应用实践2.3.1??交换机安全2.3.2??交换机的安全配置实践2.4??服务器安全2.4.1??网络服务器2.4.2??服务器的安全设置2.5??客户机安全2.5.1??客户机的安全策略2.5.2??客户机的安全管理与应用习题和思考题第3章??网络操作系统安全与管理实践3.1??常用网络操作系统简介3.1.1??Windows?NT3.1.2??Windows?2000/20033.1.3??LinuX和UNIX3.2??网络操作系统安全与管理3.2.1??网络操作系统安全与访问控制3.2.2??网络操作系统漏洞与补丁程序3.3??网络操作系统的安全设置实践3.3.1??Windows系统的安全设置3.3.2??LinuX系统安全及服务器配置习题和思考题第4章??数据加密技术与应用实践4.1??密码学基础4.1.1??密码学的基本概念4.1.2??传统密码技术4.2??数据加密技术4.2.1??对称密钥密码体制及算法4.2.2??公开密钥密码体制及算法4.3??数字签名技术及应用4.3.1??数字签名的基本概念4.3.2??数字签名标准4.4??数据加密技术应用实例4.4.1??加密软件PGP及其应用4.4.2??CA认证与数字证书应用4.4.3??Office?2003/XP文档的安全保护习题和思考题第5章??软件安全技术与应用实践5.1??软件安全策略5.1.1??软件限制策略及应用5.1.2??TCP/IP协议的安全性5.2??加密文件系统5.2.1??EFS软件5.2.2??EFS加密和解密应用实践5.3??Kerberos系统5.3.1??Kerberos概述5.3.2??Kerberos应用及设置5.4??IPSec系统5.4.1??IPSec概述5.4.2??IPSec中加密与完整性验证机制5.4.3??IPSec设置与应用实例习题和思考题第6章??网络攻防技术与应用实践6.1??网络病毒与防范6.1.1??网络病毒概述6.1.2??木马和蠕虫6.1.3??典型防病毒软件应用实例?D?D卡巴斯基软件的应用6.2??黑客攻击与防范6.2.1??黑客与网络攻击6.2.2??常见的网络攻击类型与防范6.2.3??密码保护技巧6.3??网络防火墙安全6.3.1??网络防火墙概述6.3.2??防火墙技术6.3.3??网络防火墙应用实例?D?DWindows防火墙的应用6.4??入侵检测系统与应用6.4.1??入侵检测系统6.4.2??入侵检测系统应用实例?D?DSnort软件工具的应用6.5??网络扫描与网络监听6.5.1??网络扫描6.5.2??网络监听6.5.3??网络扫描应用实例?D?DX-Scan扫描软件的应用6.5.4??网络监听应用实例?D?D数据包的捕获与分析习题和思考题第7章??VPN安全技术与应用实践7.1??VPN技术基础7.1.1??VPN概述7.1.2??VPN的安全性7.2??网络畔VPN的连接7.2.1??路由器端接VPN7.2.2??防火墙端接VPN7.2.3??专用设备端接VPN7.3??VPN的配置和应用7.3.1??DSL与VPN的连接7.3.2??Windows系统中的VPN配置实践习题和思考题第8章??无线网络的安全与应用实践8.1??无线广域网安全8.1.1??无线广域网技术8.1.2??无线设备与数据安全8.1.3??无线蜂窝网络技术8.1.4??无线蜂窝网络的安全性8.2??无线局域网安全8.2.1??访问点安全8.2.2??无线局域网协议安全8.3??无线网络的安全配置实践8.3.1??无线网络路由器配置8.3.2??无线路由器的防火墙功能设置习题和思考题第9章??电子邮件安全与应用实践9.1??电子邮件的安全漏洞与威胁9.2??电子邮件的安全策略和保护措施9.3??电子邮件的安全设置实例习题和思考题附录A??部分习题答案参考文献