注册 登录 进入教材巡展 进入在线书城
#
  • #

出版时间:2019-09

出版社:机械工业出版社

获奖信息:“十三五”国家重点出版物出版规划项目  

以下为《网络安全管理及实用技术》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 机械工业出版社
  • 9787111634218
  • 1-2
  • 283960
  • 46249923-7
  • 平装
  • 16开
  • 2019-09
  • 490
  • 316
  • 工学
  • 计算机科学与技术
  • TP393.08
  • 网络空间安全
  • 本科
内容简介
《网络安全管理及实用技术》主要内容包括:网络安全管理相关概念及威胁,网络安全体系、法律和规范,网络安全管理基础,密码与加密技术,身份认证与访问控制,黑客攻防与检测防御,操作系统和站点安全管理,计算机及手机病毒防范,防火墙安全管理,数据库系统安全管理,电子商务安全,网络安全解决方案及应用,涉及“攻、防、测、控、管、评”等多个方面的新知识、新技术和新应用。《网络安全管理及实用技术》为“十三五”国家重点出版物出版规划项目暨上海市普通高校精品课程特色教材,体现“教、学、练、做、用一体化和立体化”,突出“实用、特色、新颖、操作性”。
《网络安全管理及实用技术》提供多媒体课件、教学大纲及教案、同步实验、课程设计指导、练习与实践,以及部分视频等资源,并有配套的学习与实践指导。
《网络安全管理及实用技术》可作为高等院校计算机类、信息类、电子商务类、工程及管理类专业的网络安全相关课程的教材,也可作为培训及参考用书。高职院校可对加星号的内容进行选用。
目录
前言第1章网络安全管理概述1.1网络安全管理的概念和内容1.1.1网络安全管理的概念、目标和特征1.1.2网络安全管理的内容及重点1.2网络空间安全威胁及发展态势1.2.1网络空间安全的主要威胁1.2.2网络安全威胁的种类及途径1.2.3网络安全的威胁及风险分析1.2.4网络空间安全威胁的发展态势1.3网络安全技术和模型1.3.1网络安全技术的概念和种类1.3.2网络安全常用模型1.4网络安全建设发展现状及趋势1.4.1国外网络安全建设发展状况1.4.2我国网络安全建设发展现状1.4.3网络安全技术的发展趋势*1.5实体安全与隔离技术1.5.1实体安全的概念及内容1.5.2媒体安全与物理隔离技术*1.6实验1Web服务器的安全设置1.6.1实验目的1.6.2实验要求及方法1.6.3实验内容及步骤1.7本章小结1.8练习与实践1第2章网络安全体系、法律和规范2.1网络安全的体系结构2.1.1网络空间安全学科知识体系2.1.2OSI和TCP/IP网络安全体系结构 2.1.3网络安全保障体系2.1.4可信计算网络安全防护体系2.2网络安全相关法律法规2.2.1国外网络安全相关的法律法规2.2.2中国网络安全相关的法律法规2.3网络安全评估准则和方法2.3.1国外网络安全评估标准2.3.2国内网络安全评估准则2.3.3网络安全常用的测评方法*2.4网络安全管理过程、策略和规划2.4.1网络安全管理对象及过程2.4.2网络安全策略概述*2.4.3网络安全规划的内容及原则*2.5网络安全管理原则和制度2.5.1网络安全管理的基本原则2.5.2网络安全管理机构和制度2.6实验2统一威胁管理应用2.6.1实验目的2.6.2实验要求及方法2.6.3实验内容及步骤2.7本章小结2.8练习与实践2第3章网络安全管理基础3.1网络协议安全风险及防范基础3.1.1网络协议安全及防范3.1.2TCP/IP层次安全及防范3.1.3IPv6的安全及防范3.2虚拟专用网技术3.2.1VPN技术概述3.2.2VPN技术的特点3.2.3VPN技术的实现3.2.4VPN技术的应用3.3无线网络安全管理3.3.1无线网络安全概述3.3.2无线网络设备安全3.3.3网络接入认证控制3.3.4无线网络安全管理应用*3.3.5Wi-Fi的安全性和措施3.4网络安全管理常用基本命令3.4.1ping操作命令3.4.2ipconfig操作命令3.4.3netstat操作命令 3.4.4net操作命令3.4.5tracert操作命令3.4.6其他常用操作命令3.5实验3无线网络安全设置3.5.1实验目的3.5.2实验要求3.5.3实验内容及步骤3.6本章小结3.7练习与实践3第4章密码与加密技术4.1密码技术概述4.1.1密码技术相关概念4.1.2密码学与密码体制4.1.3数据及网络加密方式4.2密码破译与密钥管理4.2.1密码破译方法4.2.2密钥管理4.3实用加密技术概述4.3.1对称加密技术4.3.2非对称加密技术及单向加密4.3.3无线网络加密技术4.3.4实用综合加密方法4.3.5加密技术综合应用解决方案4.3.6高新加密技术及发展4.4实验4国密算法与密钥管理4.4.1任务1国密算法实验4.4.2任务2密钥管理实验4.5本章小结4.6练习与实践4第5章身份认证与访问控制5.1身份认证概述5.1.1身份认证的概念和过程5.1.2身份认证常用方法5.1.3身份认证系统的构成5.1.4无线校园网安全认证应用5.2登录认证与授权管理5.2.1用户登录认证与授权5.2.2双因素安全令牌及认证系统5.2.3银行认证授权管理应用5.3数字签名5.3.1数字签名的概念及功能5.3.2数字签名的原理及步骤5.3.3数字签名的种类及实现方法5.3.4数字签名的应用5.4网络访问控制管理5.4.1网络访问控制概述5.4.2网络访问控制的模式及管理5.4.3网络访问控制的安全策略5.4.4网络认证服务与访问控制系统5.4.5准入控制与身份认证管理案例5.5网络安全审计5.5.1网络安全审计概述5.5.2网络系统日志审计5.5.3审计跟踪与管理5.5.4网络安全审计的实施*5.5.5金融机构审计跟踪的实施5.6实验5网上银行的身份认证5.6.1实验目的5.6.2实验内容及步骤5.7本章小结5.8练习与实践5第6章黑客攻防与检测防御6.1网络黑客概述6.2黑客攻击的目的及步骤6.2.1黑客攻击的目的6.2.2黑客攻击的步骤6.3常用的黑客攻防技术6.3.1端口扫描攻防6.3.2网络监听攻防6.3.3密码破解攻防6.3.4特洛伊木马攻防6.3.5缓冲区溢出攻防6.3.6拒绝服务攻防6.3.7其他攻防技术6.4防范攻击的措施和步骤6.4.1防范攻击的措施6.4.2防范攻击的步骤6.5入侵检测与防御系统6.5.1入侵检测系统的概念6.5.2入侵检测系统的功能及分类6.5.3常用的入侵检测方法6.5.4入侵检测系统与防御系统6.5.5入侵检测及防御技术的发展趋势6.6实验6SQL注入攻击及安全检测6.6.1实验目的及环境6.6.2实验原理及方法6.6.3实验内容及步骤6.7本章小结6.8练习与实践6第7章操作系统和站点安全管理7.1Windows系统的安全管理7.1.1Windows系统的安全漏洞7.1.2Windows 的安全配置管理*7.2UNIX系统的安全管理7.2.1UNIX系统的安全风险7.2.2UNIX系统的安全措施*7.3Linux系统的安全管理7.3.1Linux系统的安全隐患7