TOP
0
0
【簡體曬書區】 單本79折,5本7折,活動好評延長至5/31,趕緊把握這一波!
計算機網絡安全與應用(簡體書)
滿額折

計算機網絡安全與應用(簡體書)

人民幣定價:35 元
定  價:NT$ 210 元
優惠價:87183
領券後再享88折
海外經銷商無庫存,到貨日平均30天至45天
可得紅利積點:5 點
相關商品
商品簡介
目次

商品簡介

《計算機網絡安全與應用》從網絡系統安全管理和應用的角度出發,重點介紹網絡安全技術及其應用,各章在介紹網絡安全技術後均配以相應的實踐內容或應用實例,體現培養讀者網絡安全及管理技術的應用能力和實踐操作技能的特色。本書對原理、技術難點的介紹適度,將理論知識和實際應用緊密地結合在一起,典型實例的應用性和可操作性強;章末配有練習題,便于學生學習和實踐,內容安排合理,重點突出,文字簡明,語言通俗易懂。
《計算機網絡安全與應用》可作為普通高校計算機、通信、信息安全等專業的應用型本科、高職高專或成人教育學生的網絡安全實踐教材,也可作為網絡管理人員、網絡工程技術人員和信息安全管理人員的參考書。

目次

第1章 網絡安全概論
1.1 計算機網絡安全的定義及內容
1.1.1 計算機網絡安全的定義
1.1.2 典型安全問題
1.2 網絡信息安全目標
1.3 網絡信息安全基本功能
1.4 網絡安全的內容
1.5 網絡信息安全基本技術
1.6 計算機網絡安全的主要威脅及隱患
1.6.1 網絡安全的主要威脅
1.6.2 計算機網絡安全的技術隱患
1.7 網絡安全的現狀及發展趨勢
1.7.1 網絡安全現狀
1.7.2 網絡安全的新趨勢
1.8 網絡安全產品
1.8.1 目前國內市場的主要網絡安全產品廠商
1.8.2 網絡安全市場態勢
本章小結
練習
第2章 安全的基本元素
2.1 引言
2.2 安全的基本元素
2.3 安全策略
2.3.1 系統分類
2.3.2 如何判斷系統的安全級別
2.3.3 資源優先級劃分
2.3.4 指定危險因數
2.3.5 定義可接受和不可接受活動
2.3.6 定義教育標準
2.3.7 誰負責管理策略
2.4 加密
2.5 認證
2.6 特殊的認證技術
2.7 訪問控制
2.7.1 訪問控制列表
2.7.2 執行控制列表
2.8 審計
2.8.1 被動式和主動式審計
2.8.2 安全的權衡考慮和缺點
本章小結
練習
第3章 應用加密
3.1 引言
3.2 加密服務
3.3 加密強度
3.4 建立信任關系
3.5 對稱加密
3.6 對稱加密算法
3.6.1 數據加密標準
3.6.2 Triple DES
3.6.3 RSA安全公司的對稱算法
3.6.4 Blowfish and Twofish
3.6.5 Skiack and MARS
3.6.6 高級加密標準
3.7 非對稱加密
3.8 Hash加密
3.8.1 Hash算法
3.8.2 安全Hash算法(SHA)
3.9 簽名
3.10 應用加密的執行過程
3.10.1 電子郵件加密
3.10.2 PGP加密電子郵件的過程
3.10.3 PGP加密分析
3.10.4 PGP在E-mail中的應用
3.10.5 文件加密和Web服務器加密
3.11 虛擬專用網絡(VPN)協議
3.11.1 PPTP與IPSec在安全性上的比較
3.11.2 保護與服務
3.12 公鑰體系結構(PKI)
3.12.1 PKI標準
3.12.2 PKI術語
本章小結
練習
第4章 網絡攻擊原理與常用方法
4.1 網絡攻擊概述
4.1.1 網絡攻擊概念
4.1.2 網絡攻擊技術發展演變
4.2 網絡攻擊一般過程
4.2.1 隱藏攻擊源
4.2.2 收集攻擊目標信息
4.2.3 挖掘漏洞信息
4.2.4 獲取目標訪問權限
4.2.5 隱蔽攻擊行為
4.2.6 實施攻擊
4.2.7 開辟後門
4.2.8 清除攻擊痕跡
4.3 網絡攻擊常見技術方法
4.3.1 端口掃描
4.3.2 口令破解
4.3.3 緩沖區溢出
4.3.4 網絡蠕蟲
4.3.5 網站假冒
4.3.6 拒絕服務
4.3.7 網絡嗅探
4.3.8 SQL注入攻擊
4.3.9 社交工程方法
4.3.10 電子監聽技術
4.3.11 會話劫持
4.3.12 漏洞掃描
4.3.13 代理技術
4.3.14 數據加密技術
4.4 掃描類軟件
4.4.1 黑客常用軟件
4.4.2 遠程監控類軟件
4.4.3 系統攻擊和密碼破解
4.4.4 監聽類軟件
4.5 網絡攻擊案例
4.5.1 Nmap掃描
4.5.2 DDoS攻擊
4.5.3 W32.Blaster.Worm
4.5.4 網絡嗅探攻擊
本章小結
練習
第5章 操作系統的安全機制
5.1 操作系統安全概述
5.1.1 操作系統的安全控制
5.1.2 存儲器的保護
5.1.3 操作系統的安全模型
5.1.4 安全操作系統的設計原則
5.2 Windows 2003的安全機制
5.2.1 身份驗證機制
5.2.2 訪問控制機制
5.2.3 審核策略機制
5.2.4 IP安全策略機制
5.2.5 防火墻機制
5.3 常見服務的安全機制
5.3.1 加密機制
5.3.2 訪問控制機制
5.3.3 數據完整性機制
5.3.4 數字簽名機制
5.3.5 交換鑒別機制
5.3.6 公證機制
5.3.7 流量填充機制
5.3.8 路由控制機制
5.4 Windows操作系統安全配置
5.4.1 基本知識
5.4.2 中級設置
5.4.3 高級設置
5.4.4 Windows操作系統安裝注意事項
本章小結
練習
第6章 訪問控制與防火墻技術
6.1 訪問控制
6.1.1 訪問控制的定義
6.1.2 基本目標
6.1.3 訪問控制的作用
6.1.4 主體、客體和授權
6.1.5 訪問控制模型基本組成
6.1.6 訪問控制策略
6.1.7 訪問控制機制
6.1.8 其他的訪問控制
6.2 防火墻
6.2.1 防火墻的定義
6.2.2 防火墻的位置
6.2.3 防火墻的理論特性和實際功能
6.2.4 防火墻的規則
6.2.5 防火墻的分類
6.2.6 防火墻的好處
6.2.7 防火墻的不足
6.2.8 相關標準
6.2.9 防火墻的功能要求
本章小結
練習
第7章 入侵檢測技術
7.1 入侵檢測概述
7.2 入侵檢測技術
7.2.1 誤用入侵檢測
7.2.2 異常入侵檢測
7.3 入侵檢測產品
7.3.1 安氏領信LinkTrust
7.3.2 Enterasys Networks公司
Dragon Sensor
7.3.3 啟明星辰天闐入侵檢測系統
7.3.4 中科網威天眼入侵檢測系統
7.3.5 中聯綠盟冰之眼入侵檢測系統
7.4 入侵檢測產品的選擇
本章小結
練習
第8章 計算機病毒及預防
8.1 計算機病毒及特性
8.1.1 什么是計算機病毒
8.1.2 計算機病毒的特性
8.2 計算機病毒的類型及其危害
8.2.1 計算機病毒的類型
8.2.2 計算機網絡傳播病毒
8.2.3 計算機病毒對系統的危害
8.3 計算機病毒的結構及其作用機制
8.3.1 計算機病毒的結構
8.3.2 計算機病毒作用機制
8.4 計算機病毒的攻擊
8.4.1 ARP攻擊
8.4.2 內網IP欺騙
8.4.3 內網攻擊
8.4.4 外網流量攻擊
8.5 計算機病毒的危害
8.5.1 病毒激發對計算機數據信息的
直接破壞作用
8.5.2 占用磁盤空間和對信息的破壞
8.5.3 搶占系統資源
8.5.4 影響計算機運行速度
8.5.5 計算機病毒錯誤與
不可預見的危害
8.5.6 計算機病毒的兼容性對系統
運行的影響
8.5.7 計算機病毒給用戶造成嚴重的
心理壓力
8.6 計算機病毒的防治
8.6.1 發現病毒
8.6.2 簡單殺滅病毒
8.7 計算機安全簡單攻略
8.8 幾種常見病毒的發現與防治
8.8.1 文件共享
8.8.2 U盤病毒
8.8.3 木馬病毒
8.8.4 蠕蟲病毒
8.8.5 QQ病毒
8.8.6 網頁病毒
8.8.7 ARP病毒
8.8.8 磁碟機病毒
8.9 幾種常見的殺毒軟件簡介
本章小結
練習
第9章 黑客攻擊及其防范
9.1 黑客及其危害
9.1.1 認識黑客
9.1.2 黑客類型
9.1.3 黑客產生的社會原因
9.1.4 黑客行為的危害
9.2 黑客活動特點及其常用的手段
9.2.1 黑客的行為特征
9.2.2 黑客犯罪的特點
9.2.3 黑客攻擊的過程
9.2.4 黑客的攻擊方式
9.2.5 黑客常用的攻擊手段
9.3 黑客的防范
9.3.1 使用高安全級別的操作系統
9.3.2 限制系統功能
9.3.3 發現系統漏洞并及時堵住
系統漏洞
9.3.4 身份認證
9.3.5 防火墻技術
9.3.6 數據加密技術
9.3.7 計算機病毒防治
9.3.8 攻擊檢測技術
9.3.9 核心軟件國產化
9.3.10 加強內部管理
9.3.11 備份、清除與物理安全
9.3.12 區別對待黑客
本章小結
練習
第10章 嗅探器
10.1 嗅探器原理及危害
10.1.1 廣播式網絡原理
10.1.2 點對點式網絡原理
10.1.3 網卡原理
10.1.4 網絡數據包原理
10.1.5 嗅探器的HUB原理
10.1.6 嗅探器的危害
10.1.7 嗅探器關心的內容
10.2 幾款簡單嗅探器
10.2.1 小巧玲瓏的X-Sniffer
10.2.2 ARPSniffer的使用方法
10.3 Sniffer PRO
10.3.1 Sniffer軟件簡介
10.3.2 功能簡介
10.3.3 報文捕獲解析
10.3.4 報文放送
10.3.5 網絡監視功能
10.3.6 數據報文解碼詳解
10.4 嗅探器的發現
10.5 嗅探器的防范
本章小結
練習
第11章 無線局域網安全
11.1 無線局域網的安全技術
11.2 無線局域網安全防范措施
11.3 無線路由器的安全設置
11.3.1 無線路由器的初始設置
11.3.2 無線路由器的安全設置
本章小結
練習
第12章 信息安全風險管理與評估
12.1 風險管理概述
12.2 風險管理的過程
12.2.1 風險識別
12.2.2 風險分析
12.2.3 風險計劃
12.2.4 風險跟蹤
12.2.5 風險應對
12.3 風險評估概述
12.3.1 風險評估簡介
12.3.2 主要風險評估方法
12.4 國內外風險評估標準
12.4.1 美國信息安全評估標準
12.4.2 我國信息安全評估標準
本章小結
練習
第13章 實驗
13.1 實驗1--PGP郵件加密實驗
13.1.1 實驗目的
13.1.2 實驗要求
13.1.3 實驗原理
13.1.4 實驗步驟
13.2 實驗2--網絡掃描實驗
13.2.1 實驗目的
13.2.2 實驗環境
13.2.3 實驗原理
13.2.4 實驗步驟
13.2.5 思考
13.3 實驗3--網絡端口掃描
13.3.1 實驗目的
13.3.2 實驗原理
13.3.3 實驗環境
13.3.4 實驗內容和步驟
13.3.5 實驗心得體會
13.4 實驗4--網絡嗅探實驗
13.4.1 實驗目的
13.4.2 實驗要求
13.4.3 實驗儀器設備和材料清單
13.4.4 實驗內容
13.4.5 實驗步驟
13.4.6 思考題
13.5 實驗5--數據庫的安全性
13.5.1 實驗目的
13.6 實驗6--Windows網絡安全和
管理配置實驗
13.6.1 實驗目的
13.6.2 實驗內容和步驟
13.6.3 實驗要求
13.6.4 相關知識
13.7 實驗7--LC5帳戶口令破解
13.7.1 實驗目的
13.7.2 實驗環境
13.7.3 實例
13.8 實驗8--拒絕服務攻擊的實現
13.8.1 實驗目的
13.8.2 實驗內容
13.9 實驗9--數據恢復
13.9.1 實驗類型
13.9.2 實驗目的
13.9.3 實驗描述
13.9.4 實驗要求
13.9.5 相關知識
13.9.6 實驗設備
13.9.7 實驗步驟
13.9.8 實驗思考
13.10 實驗10--ISA防火墻的配置
13.10.1 實驗目的
13.10.2 實驗內容
13.10.3 實驗設備
13.10.4 實驗原理
13.10.5 實驗步驟
13.10.6 實驗結果
13.11 實驗11--使用Sniffer工具分析
以太網幀和IP數據報
13.11.1 實驗目的
13.11.2 實驗原理
13.11.3 實驗環境
13.11.4 實驗內容和步驟
13.11.5 實驗結論
參考文獻

您曾經瀏覽過的商品

購物須知

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

優惠價:87 183
海外經銷商無庫存,到貨日平均30天至45天

暢銷榜

客服中心

收藏

會員專區