中图网(原中国图书网):网上书店,尾货特色书店,30万种特价书低至2折!

歡迎光臨中圖網(wǎng) 請 | 注冊
> >>
網(wǎng)絡空間安全學科規(guī)劃教材網(wǎng)絡防御與安全對策:原理與實踐(原書第3版)

包郵 網(wǎng)絡空間安全學科規(guī)劃教材網(wǎng)絡防御與安全對策:原理與實踐(原書第3版)

出版社:機械工業(yè)出版社出版時間:2018-06-01
開本: 16開 頁數(shù): 364
本類榜單:教材銷量榜
中 圖 價:¥85.7(7.2折) 定價  ¥119.0 登錄后可看到會員價
加入購物車 收藏
開年大促, 全場包郵
?新疆、西藏除外
本類五星書更多>

網(wǎng)絡空間安全學科規(guī)劃教材網(wǎng)絡防御與安全對策:原理與實踐(原書第3版) 版權信息

網(wǎng)絡空間安全學科規(guī)劃教材網(wǎng)絡防御與安全對策:原理與實踐(原書第3版) 本書特色

本書全面介紹了網(wǎng)絡防御和保護網(wǎng)絡的方法,內(nèi)容包括網(wǎng)絡安全的基本知識、虛擬專用網(wǎng)絡、物理安全和災備、惡意軟件防范以及防火墻和入侵檢測系統(tǒng),加密的基礎知識,對網(wǎng)絡的攻擊、用于確保安全的設備和技術,安全策略的概貌如何評估網(wǎng)絡安全,基于計算機的取證等。每一章的末尾都給出了多項選擇題、練習、項目和一個案例研究。

網(wǎng)絡空間安全學科規(guī)劃教材網(wǎng)絡防御與安全對策:原理與實踐(原書第3版) 內(nèi)容簡介

本書全面介紹了網(wǎng)絡防御和保護網(wǎng)絡的方法,內(nèi)容包括網(wǎng)絡安全的基本知識、虛擬專用網(wǎng)絡、物理安全和災備、惡意軟件防范以及防火墻和入侵檢測系統(tǒng),加密的基礎知識,對網(wǎng)絡的攻擊、用于確保安全的設備和技術,安全策略的概貌如何評估網(wǎng)絡安全,基于計算機的取證等。每一章的末尾都給出了多項選擇題、練習、項目和一個案例研究。

網(wǎng)絡空間安全學科規(guī)劃教材網(wǎng)絡防御與安全對策:原理與實踐(原書第3版) 目錄

譯者序
前言
第1章 網(wǎng)絡安全概述1
1.1 引言1
1.2 網(wǎng)絡基礎2
1.2.1 基本網(wǎng)絡結(jié)構2
1.2.2 數(shù)據(jù)包2
1.2.3 IP地址3
1.2.4 統(tǒng)一資源定位符6
1.2.5 MAC地址7
1.2.6 協(xié)議7
1.3 基本的網(wǎng)絡實用程序8
1.3.1 ipconfig8
1.3.2 ping9
1.3.3 tracert10
1.3.4 netstat11
1.4 OSI模型11
1.5 對安全意味著什么12
1.6 評估針對網(wǎng)絡的可能威脅12
1.7 威脅分類15
1.7.1 惡意軟件16
1.7.2 威脅系統(tǒng)安全—入侵17
1.7.3 拒絕服務18
1.8 可能的攻擊18
1.9 威脅評估19
1.10 理解安全術語20
1.10.1 黑客術語20
1.10.2 安全術語22
1.11 選擇網(wǎng)絡安全模式23
1.11.1 邊界安全模式23
1.11.2 分層安全模式24
1.11.3 混合安全模式24
1.12 網(wǎng)絡安全與法律24
1.13 使用安全資源25
1.14 本章小結(jié)26
1.15 自測題26
1.15.1 多項選擇題26
1.15.2 練習題28
1.15.3 項目題29
第2章 攻擊類型 30
2.1 引言30
2.2 理解拒絕服務攻擊30
2.2.1 執(zhí)行DoS31
2.2.2 SYN泛洪攻擊34
2.2.3 Smurf攻擊36
2.2.4 死亡之ping 37
2.2.5 UDP泛洪37
2.2.6 ICMP泛洪38
2.2.7 DHCP耗竭38
2.2.8 HTTP Post DoS38
2.2.9 PDoS38
2.2.10 分布式反彈拒絕服務38
2.2.11 DoS工具39
2.2.12 真實的示例40
2.2.13 防御DoS攻擊43
2.3 防御緩沖區(qū)溢出攻擊43
2.4 防御IP欺騙45
2.5 防御會話劫持46
2.6 阻止病毒和特洛伊木馬攻擊47
2.6.1 病毒47
2.6.2 病毒的分類50
2.6.3 特洛伊木馬51
2.7 本章小結(jié)52
2.8 自測題53
2.8.1 多項選擇題53
2.8.2 練習題54
2.8.3 項目題55
第3章 防火墻基礎 56
3.1 引言56
3.2 什么是防火墻56
3.2.1 防火墻的類型57
3.2.2 包過濾防火墻58
3.2.3 狀態(tài)包檢查59
3.2.4 應用網(wǎng)關60
3.2.5 電路層網(wǎng)關61
3.2.6 混合防火墻62
3.2.7 黑名單/白名單技術62
3.3 實現(xiàn)防火墻62
3.3.1 基于網(wǎng)絡主機62
3.3.2 雙宿主機64
3.3.3 基于路由器的防火墻64
3.3.4 屏蔽主機65
3.4 選擇和使用防火墻67
3.4.1 選擇防火墻67
3.4.2 使用防火墻67
3.5 使用代理服務器67
3.5.1 WinGate代理服務器68
3.5.2 NAT69
3.6 本章小結(jié)69
3.7 自測題69
3.7.1 多項選擇題69
3.7.2 練習題71
3.7.3 項目題71
第4章 防火墻實際應用73
4.1 引言73
4.2 使用單機防火墻73
4.2.1 Windows 10防火墻74
4.2.2 用戶賬號控制76
4.2.3 Linux防火墻76
4.2.4 Symantec Norton防火墻78
4.2.5 McAfee個人防火墻80
4.3 使用小型辦公/家庭辦公防火墻82
4.3.1 SonicWALL82
4.3.2 D-Link DFL-2560辦公防火墻83
4.4 使用中型規(guī)模網(wǎng)絡防火墻84
4.4.1 Check Point防火墻84
4.4.2 Cisco下一代防火墻85
4.5 使用企業(yè)防火墻86
4.6 本章小結(jié)86
4.7 自測題86
4.7.1 多項選擇題86
4.7.2 練習題88
4.7.3 項目題88
第5章 入侵檢測系統(tǒng) 90
5.1 引言90
5.2 理解IDS概念90
5.2.1 搶先阻塞91
5.2.2 異常檢測91
5.3 IDS的組成部分及處理過程92
5.4 理解和實現(xiàn)IDS93
5.4.1 Snort93
5.4.2 Cisco入侵檢測與防御系統(tǒng)94
5.5 理解和實現(xiàn)蜜罐95
5.5.1 Specter95
5.5.2 Symantec Decoy Server97
5.5.3 入侵偏轉(zhuǎn)98
5.5.4 入侵威懾98
5.6 本章小結(jié)99
5.7 自測題99
5.7.1 多項選擇題99
5.7.2 練習題100
5.7.3 項目題101
第6章 加密基礎102
6.1 引言102
6.2 加密技術發(fā)展歷史102
6.2.1 凱撒密碼103
6.2.2 ROT 13104
6.2.3 Atbash密碼104
6.2.4 多字母表替換104
6.2.5 柵欄密碼105
6.2.6 Vigenère密碼105
6.2.7 恩尼格碼106
6.2.8 二進制運算106
6.3 現(xiàn)代加密技術108
6.3.1 對稱加密108
6.3.2 密鑰延伸113
6.3.3 偽隨機數(shù)產(chǎn)生器113
6.3.4 公鑰加密114
6.3.5 數(shù)字簽名116
6.4 識別好的加密方法116
6.5 理解數(shù)字簽名和證書116
6.5.1 數(shù)字證書117
6.5.2 PGP證書118
6.6 哈希算法118
6.6.1 MD5119
6.6.2 SHA119
6.6.3 RIPEMD119
6.6.4 HAVAL120
6.7 理解和使用解密120
6.8 破解口令120
6.8.1 John the Ripper120
6.8.2 使用彩虹表121
6.8.3 其他口令破解程序121
6.9 通用密碼分析121
6.9.1 暴力破解121
6.9.2 頻率分析122
6.9.3 已知明文122
6.9.4 選擇明文122
6.9.5 相關密鑰攻擊122
6.9.6 生日攻擊122
6.9.7 差分密碼分析123
6.9.8 線性密碼分析123
6.10 隱寫術123
6.11 隱寫分析124
6.12 量子計算與量子密碼學125
6.13 本章小結(jié)125
6.14 自測題126
6.14.1 多項選擇題126
6.14.2 練習題127
6.14.3 項目題128
第7章 虛擬專用網(wǎng)129
7.1 引言129
7.2 基本的VPN技術129
7.3 使用VPN協(xié)議進行VPN加密130
7.3.1 PPTP131
7.3.2 PPTP認證132
7.3.3 L2TP133
7.3.4 L2TP認證133
7.3.5 L2TP與PPTP的對比137
7.4 IPSec137
7.5 SSL/TLS139
7.6 VPN解決方案的實現(xiàn)140
7.6.1 Cisco解決方案140
7.6.2 服務解決方案141
7.6.3 Openswan141
7.6.4 其他解決方案141
7.7 本章小結(jié)143
7.8 自測題144
7.8.1 多項選擇題144
7.8.2 練習題145
7.8.3 項目題146
第8章 操作系統(tǒng)加固147
8.1 引言147
8.2 正確配置Windows148
8.2.1 賬號、用戶、組和口令148
8.2.2 設置安全策略152
8.2.3 注冊表設置155
8.2.4 服務159
8.2.5 加密文件系統(tǒng)162
8.2.6 安全模板164
8.3 正確配置Linux165
8.4 給操作系統(tǒng)打補丁166
8.5 配置瀏覽器166
8.5.1 微軟瀏覽器Internet Explorer的安全設置167
8.5.2 其他的瀏覽器168
8.6 本章小結(jié)170
8.7 自測題170
8.7.1 多項選擇題170
8.7.2 練習題171
8.7.3 項目題173
第9章 防范病毒攻擊174
9.1 引言174
9.2 理解病毒攻擊174
9.2.1 什么是病毒175
9.2.2 什么是蠕蟲175
9.2.3 病毒如何傳播175
9.2.4 病毒騙局178
9.2.5 病毒類型180
9.3 病毒掃描器181
9.3.1 病毒掃描技術182
9.3.2 商用防病毒軟件183
9.4 防病毒策略和規(guī)程191
9.5 保護系統(tǒng)的其他方法192
9.6 系統(tǒng)感染病毒后該怎么辦192
9.6.1 阻止病毒的傳播192
9.6.2 清除病毒193
9.6.3 查清感染是如何開始的193
9.7 本章小結(jié)193
9.8 自測題194
9.8.1 多項選擇題194
9.8.2 練習題195
9.8.3 項目題196
第10章 防范特洛伊木馬、間諜軟件和廣告軟件197
10.1 引言197
10.2 特洛伊木馬197
10.2.1 識別特洛伊木馬198
10.2.2 感染特洛伊木馬的征兆202
10.2.3 為什么有這么多特洛伊木馬202
10.2.4 阻止特洛伊木馬204
10.3 間諜軟件和廣告軟件205
10.3.1 識別間諜軟件和廣告軟件205
10.3.2 反間諜軟件206
10.3.3 反間諜軟件策略210
10.4 本章小結(jié)211
10.5 自測題211
10.5.1 多項選擇題211
10.5.2 練習題212
10.5.3 項目題213
第11章 安全策略214
11.1 引言214
11.2 定義用戶策略214
11.2.1 口令215
11.2.2 Internet使用策略216
11.2.3 電子郵件附件217
11.2.4 軟件的安裝與移除218
11.2.5 即時消息218
11.2.6 桌面配置219
11.2.7 用戶策略的*后思考220
11.3 定義系統(tǒng)管理策略221
11.3.1 新員工221
11.3.2 離職員工221
11.3.3 變更申請221
11.3.4 安全漏洞223
11.4 定義訪問控制224
11.5 定義開發(fā)策略225
11.6 本章小結(jié)225
11.7 自測題226
11.7.1 多項選擇題226
11.7.2 練習題227
11.7.3 項目題228
第12章 評估系統(tǒng)的安全性229
12.1 引言229
12.2 風險評估的概念229
12.3 評估安全風險230
12.4 進行初步評估232
12.4.1 補丁233
12.4.2 端口234
12.4.3 保護235
12.4.4 物理安全236
12.5 探測網(wǎng)絡237
12.5.1 NetCop238
12.5.2 NetBrute240
12.5.3 Cerberus241
12.5.4 UNIX的端口掃描器:SATAN244
12.5.5 SAINT245
12.5.6 Nessus245
12.5.7 NetStat Live245
12.5.8 Active Ports247
12.5.9 其他端口掃描器247
12.5.10 微軟基準安全分析器248
12.5.11 NSAuditor250
12.5.12 Nmap250
12.6 漏洞252
12.6.1 CVE252
12.6.2 NIST252
12.6.3 OWASP252
12.7 McCumber立方體253
12.7.1 目標253
12.7.2 信息狀態(tài)253
12.7.3 安全保護253
12.8 安全文檔253
12.8.1 物理安全文檔254
12.8.2 策略和員工文檔254
12.8.3 探測文檔254
12.8.4 網(wǎng)絡保護文檔254
12.9 本章小結(jié)254
12.10 自測題255
12.10.1 多項選擇題255
12.10.2 練習題256
12.10.3 項目題257
第13章 安全標準258
13.1 引言258
13.2 COBIT258
13.3 ISO的標準259
13.4 NIST的標準260
13.4.1 NIST SP 800-14260
13.4.2 NIST SP 800-35261
13.4.3 NIST SP 800-30 修訂版1261
13.5 美國國防部的標準261
13.6 使用橙皮書262
13.6.1 D—*低保護262
13.6.2 C—自主保護262
13.6.3 B—強制保護265
13.6.4 A—可驗證保護268
13.7 使用彩虹系列269
13.8 使用通用準則271
13.9 使用安全模型273
13.9.1 Bell-LaPadula模型273
13.9.2 Biba Integrity模型274
13.9.3 Clark-Wilson模型274
13.9.4 Chinese Wall模型275
13.9.5 State Machine模型275
13.10 美國聯(lián)邦法規(guī)、指南和標準275
13.10.1 健康保險流通與責任法案275
13.10.2 經(jīng)濟和臨床健康信息技術法案276
13.10.3 Sarbanes-Oxley(SOX)276
13.10.4 計算機欺詐和濫用法案(CFAA)276
13.10.5 與訪問設備相關的欺詐和有關活動法案277
13.10.6 通用數(shù)據(jù)保護法規(guī)277
13.10.7 支付卡行業(yè)數(shù)據(jù)安全標準277
13.11 本章小結(jié)278
13.12 自測題279
13.12.1 多項選擇題279
13.12.2 練習題280
13.12.3 項目題280
第14章 物理安全和災難恢復282
14.1 引言282
14.2 物理安全282
14.2.1 設備安全282
14.2.2 保護建筑物訪問283
14.2.3 監(jiān)控283
14.2.4 消防284
14.2.5 一般性房屋安全284
14.3 災難恢復285
14.3.1 災難恢復計劃285
14.3.2 業(yè)務連續(xù)性計劃285
14.3.3 確定對業(yè)務的影響285
14.3.4 災難恢復測試286
14.3.5 災難恢復的相關標準287
14.4 容災備份288
14.5 本章小結(jié)289
14.6 自測題290
14.6.1 多項選擇題290
14.6.2 練習題290
第15章 黑客攻擊分析291
15.1 引言291
15.2 準備階段292
15.2.1 被動搜集信息292
15.2.2 主動掃描293
15.2.3 NSAuditor294
15.2.4 枚舉296
15.2.5 Nmap298
15.2.6 Shodan.io301
15.2.7 手動掃描302
15.3 攻擊階段303
15.3.1 物理訪問攻擊303
15.3.2 遠程訪問攻擊305
15.4 Wi-Fi攻擊306
15.5 本章小結(jié)307
15.6 自測題307
15.6.1 多項選擇題307
15.6.2 練習題308
第16章 網(wǎng)絡取證介紹309
16.1 引言309
16.2 通用取證指南310
16.2.1 歐盟的證據(jù)收集310
16.2.2 數(shù)字證據(jù)科學工作組310
16.2.3 美國特勤局取證指南311
16.2.4 不要觸碰嫌疑驅(qū)動器311
16.2.5 留下文檔記錄312
16.2.6 保全證據(jù)312
16.3 FBI取證指南312
16.4 在PC上查找證據(jù)313
16.4.1 在瀏覽器中查找313
16.4.2 在系統(tǒng)日志中查找313
16.4.3 恢復已刪除的文件315
16.4.4 操作系統(tǒng)實用程序316
16.4.5 Windows注冊表318
16.5 從手機中收集證據(jù)319
16.5.1 邏輯獲取320
16.5.2 物理獲取320
16.5.3 Chip-off和JTAG320
16.5.4 蜂窩網(wǎng)絡321
16.5.5 蜂窩電話術語321
16.6 使用取證工具322
16.6.1 AccessData取證工具箱322
16.6.2 EnCase322
16.6.3 Sleuth Kit322
16.6.4 OSForensics323
16.7 取證科學323
16.8 認證與否323
16.9 本章小結(jié)324
16.10 自測題324
16.10.1 多項選擇題324
16.10.2 練習題325
16.10.3 項目題325
第17章 賽博恐怖主義327
17.1 引言327
17.2 防范基于計算機的間諜活動328
17.3 防范基于計算機的恐怖主義330
17.3.1 經(jīng)濟攻擊330
17.3.2 威脅國防331
17.3.3 一般性攻擊 332
17.4 選擇防范策略334
17.4.1 防范信息戰(zhàn)335
17.4.2 宣傳335
17.4.3 信息控制335
17.4.4 實際案例337
17.4.5 包嗅探器337
17.5 本章小結(jié)341
17.6 自測題341
17.6.1 多項選擇題341
17.6.2 練習題343
17.6.3 項目題343
附錄A 自測題答案345
術語表347
展開全部
商品評論(0條)
暫無評論……
書友推薦
本類暢銷
編輯推薦
返回頂部
中圖網(wǎng)
在線客服
主站蜘蛛池模板: 合景一建-无尘车间设计施工_食品医药洁净车间工程装修总承包公司 | 浙江华锤电器有限公司_地磅称重设备_防作弊地磅_浙江地磅售后维修_无人值守扫码过磅系统_浙江源头地磅厂家_浙江工厂直营地磅 | 膜片万向弹性联轴器-冲压铸造模具「沧州昌运模具」 | 橡胶接头|可曲挠橡胶接头|橡胶软接头安装使用教程-上海松夏官方网站 | 丹尼克尔拧紧枪_自动送钉机_智能电批_柔性振动盘_螺丝供料器品牌 | 安平县鑫川金属丝网制品有限公司,声屏障,高速声屏障,百叶孔声屏障,大弧形声屏障,凹凸穿孔声屏障,铁路声屏障,顶部弧形声屏障,玻璃钢吸音板 | 金属管浮子流量计_金属转子流量计厂家-淮安润中仪表科技有限公司 | 意大利Frascold/富士豪压缩机_富士豪半封闭压缩机_富士豪活塞压缩机_富士豪螺杆压缩机 | 恒温恒湿试验箱厂家-高低温试验箱维修价格_东莞环仪仪器_东莞环仪仪器 | 定制/定做冲锋衣厂家/公司-订做/订制冲锋衣价格/费用-北京圣达信 | 铝箔-铝板-花纹铝板-铝型材-铝棒管-上海百亚金属材料有限公司 | 右手官网|右手工业设计|外观设计公司|工业设计公司|产品创新设计|医疗产品结构设计|EMC产品结构设计 | 真空冷冻干燥机_国产冻干机_冷冻干燥机_北京四环冻干 | RS系列电阻器,RK_RJ启动调整电阻器,RQ_RZ电阻器-上海永上电器有限公司 | 合肥宠物店装修_合肥宠物美容院装修_合肥宠物医院设计装修公司-安徽盛世和居装饰 | 活性氧化铝|无烟煤滤料|活性氧化铝厂家|锰砂滤料厂家-河南新泰净水材料有限公司 | 旋振筛_不锈钢旋振筛_气旋筛_旋振筛厂家—新乡市大汉振动机械有限公司 | 钢格栅板_钢格板网_格栅板-做专业的热镀锌钢格栅板厂家-安平县迎瑞丝网制造有限公司 | 广州中央空调回收,二手中央空调回收,旧空调回收,制冷设备回收,冷气机组回收公司-广州益夫制冷设备回收公司 | 服务器之家 - 专注于服务器技术及软件下载分享 | 动库网动库商城-体育用品专卖店:羽毛球,乒乓球拍,网球,户外装备,运动鞋,运动包,运动服饰专卖店-正品运动品网上商城动库商城网 - 动库商城 | 「银杏树」银杏树行情价格_银杏树种植_山东程锦园林 | 正压密封性测试仪-静态发色仪-导丝头柔软性测试仪-济南恒品机电技术有限公司 | 乐考网-银行从业_基金从业资格考试_初级/中级会计报名时间_中级经济师 | 冰晶石|碱性嫩黄闪蒸干燥机-有机垃圾烘干设备-草酸钙盘式干燥机-常州市宝康干燥 | 水厂自动化|污水处理中控系统|水利信息化|智慧水务|智慧农业-山东德艾自动化科技有限公司 | 合肥风管加工厂-安徽螺旋/不锈钢风管-通风管道加工厂家-安徽风之范 | 合肥通道闸-安徽车牌识别-人脸识别系统厂家-安徽熵控智能技术有限公司 | 识禅_对禅的了解,从这里开始 | 耐火浇注料价格-高强高铝-刚玉碳化硅耐磨浇注料厂家【直销】 | 玖容气动液压设备有限公司-气液增压缸_压力机_增压机_铆接机_增压器 | 蜘蛛车-登高车-高空作业平台-高空作业车-曲臂剪叉式升降机租赁-重庆海克斯公司 | 骨灰存放架|骨灰盒寄存架|骨灰架厂家|智慧殡葬|公墓陵园管理系统|网上祭奠|告别厅智能化-厦门慈愿科技 | 自动化生产线-自动化装配线-直流电机自动化生产线-东莞市慧百自动化有限公司 | HDPE土工膜,复合土工膜,防渗膜价格,土工膜厂家-山东新路通工程材料有限公司 | 搬运设备、起重设备、吊装设备—『龙海起重成套设备』 | 购买舔盐、舔砖、矿物质盐压块机,鱼饵、鱼饲料压块机--请到杜甫机械 | 天津货架厂_穿梭车货架_重型仓储货架_阁楼货架定制-天津钢力仓储货架生产厂家_天津钢力智能仓储装备 | 伺服电机_直流伺服_交流伺服_DD马达_拓达官方网站 | 不锈钢发酵罐_水果酒发酵罐_谷物发酵罐_山东誉诚不锈钢制品有限公司 | 宏源科技-房地产售楼系统|线上开盘系统|售楼管理系统|线上开盘软件 |