中圖網小程序
一鍵登錄
更方便
本類五星書更多>
-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
網絡安全基礎 版權信息
- ISBN:9787302545835
- 條形碼:9787302545835 ; 978-7-302-54583-5
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
網絡安全基礎 內容簡介
《網絡安全基礎》全面介紹了計算機網絡安全的總體情況和發展趨勢。全書共分為10章,系統地講述網絡安全的基礎知識(網絡安全概述和網絡安全基礎),網絡安全攻擊技術(黑客與隱藏IP技術,網絡掃描與網絡監聽,網絡攻擊,計算機病毒),網絡安全防御技術(身份認證與訪問控制技術,防火墻技術,入侵檢測技術,密碼學,無線網絡安全)及網絡安全工程(網絡安全方案設計)。該書概念清晰,表達深入淺出,內容翔實,重點突出,實用性強,課后習題豐富,配套視頻資源齊全,易于線上與線下教學相結合使用。 《網絡安全基礎》可作為信息安全、計算機、網絡工程等專業本科生的教材,也可供從事相關教學、科研和工程工作的人員參考。
網絡安全基礎 目錄
第1章 網絡安全概述
1.1 網絡安全概念
1.1.1 安全定義
1.1.2 網絡安全屬性
1.1.3 保障網絡安全的三大支柱
1.1.4 網絡安全威脅
1.2 網絡安全體系結構
1.2.1 網絡安全攻防體系
1.2.2 網絡安全層次體系
1.2.3 OSI安全體系結構
1.3 網絡安全評價
1.3.1 網絡安全標準組織
1.3.2P2DR2動態安全模型
1.3.3 網絡安全評估標準
1.4 網絡安全法律法規
1.5 本章小結
1.6 習題
第2章 網絡基礎
2.1 OSI參考模型
2.2TCP/IP協議族
2.2.1 網際協議
2.2.2 網際控制報文協議
2.2.3 地址解析協議
2.2.4 傳輸控制協議
2.2.5 用戶數據報協議
2.3 TCP/IP層次安全性
2.3.1 網絡接口層安全
2.3.2 網際層協議安全
2.3.3 傳輸層協議安全
2.3.4 應用層協議安全
2.4 網絡安全協議
2.4.1 網絡各層相關的安全協議
2.4.2 IPSec協議
2.5 本章小結
2.6 習題
第3章 網絡攻擊技術
3.1 黑客
3.1.1 黑客概念
3.1.2 黑客分類
3.1.3 黑客行為發展趨勢
3.2 網絡攻擊概述
3.2.1 網絡攻擊定義
3.2.2 網絡攻擊分類
3.2.3 網絡攻擊五部曲
3.3 隱藏IP
3.3.1 IP欺騙
3.3.2 網絡代理跳板
3.4 網絡掃描
3.4.1 網絡掃描概述
3.4.2 網絡掃描步驟
3.5 網絡攻擊
3.5.1 社會工程學攻擊
3.5.2 物理攻擊
3.5.3 暴力攻擊
3.5.4 漏洞攻擊
3.5.5 緩沖區溢出攻擊
3.5.6 木馬攻擊
3.5.7 拒絕服務攻擊
3.6 網絡后門
3.7 清除日志
3.8 本章小結
3.9 習題
第4章 計算機病毒
4.1 計算機病毒概述
4.1.1 計算機病毒的定義及發展
4.1.2 計算機病毒分類
4.1.3 計算機病毒的主要特征
……
第5章 身份認證與訪問控制技術
第6章 防火墻技術
第7章 入侵檢測技術
第8章 密碼學
第9章 無線網絡安全
第10章 網絡安全方案設計
1.1 網絡安全概念
1.1.1 安全定義
1.1.2 網絡安全屬性
1.1.3 保障網絡安全的三大支柱
1.1.4 網絡安全威脅
1.2 網絡安全體系結構
1.2.1 網絡安全攻防體系
1.2.2 網絡安全層次體系
1.2.3 OSI安全體系結構
1.3 網絡安全評價
1.3.1 網絡安全標準組織
1.3.2P2DR2動態安全模型
1.3.3 網絡安全評估標準
1.4 網絡安全法律法規
1.5 本章小結
1.6 習題
第2章 網絡基礎
2.1 OSI參考模型
2.2TCP/IP協議族
2.2.1 網際協議
2.2.2 網際控制報文協議
2.2.3 地址解析協議
2.2.4 傳輸控制協議
2.2.5 用戶數據報協議
2.3 TCP/IP層次安全性
2.3.1 網絡接口層安全
2.3.2 網際層協議安全
2.3.3 傳輸層協議安全
2.3.4 應用層協議安全
2.4 網絡安全協議
2.4.1 網絡各層相關的安全協議
2.4.2 IPSec協議
2.5 本章小結
2.6 習題
第3章 網絡攻擊技術
3.1 黑客
3.1.1 黑客概念
3.1.2 黑客分類
3.1.3 黑客行為發展趨勢
3.2 網絡攻擊概述
3.2.1 網絡攻擊定義
3.2.2 網絡攻擊分類
3.2.3 網絡攻擊五部曲
3.3 隱藏IP
3.3.1 IP欺騙
3.3.2 網絡代理跳板
3.4 網絡掃描
3.4.1 網絡掃描概述
3.4.2 網絡掃描步驟
3.5 網絡攻擊
3.5.1 社會工程學攻擊
3.5.2 物理攻擊
3.5.3 暴力攻擊
3.5.4 漏洞攻擊
3.5.5 緩沖區溢出攻擊
3.5.6 木馬攻擊
3.5.7 拒絕服務攻擊
3.6 網絡后門
3.7 清除日志
3.8 本章小結
3.9 習題
第4章 計算機病毒
4.1 計算機病毒概述
4.1.1 計算機病毒的定義及發展
4.1.2 計算機病毒分類
4.1.3 計算機病毒的主要特征
……
第5章 身份認證與訪問控制技術
第6章 防火墻技術
第7章 入侵檢測技術
第8章 密碼學
第9章 無線網絡安全
第10章 網絡安全方案設計
展開全部
書友推薦
- >
月亮虎
- >
人文閱讀與收藏·良友文學叢書:一天的工作
- >
【精裝繪本】畫給孩子的中國神話
- >
小考拉的故事-套裝共3冊
- >
姑媽的寶刀
- >
二體千字文
- >
隨園食單
- >
新文學天穹兩巨星--魯迅與胡適/紅燭學術叢書(紅燭學術叢書)
本類暢銷