全部商品分类

您现在的位置: 全部商品分类 > 电子电脑 > 计算机技术 > 计算机网络

网络安全管理及实用技术(高等教育网络空间安全规划教材)

  • 定价: ¥65
  • ISBN:9787111634218
  • 开 本:16开 平装
  •  
  • 折扣:
  • 出版社:机械工业
  • 页数:306页
  • 作者:编者:贾铁军//刘...
  • 立即节省:
  • 2019-09-01 第1版
  • 2019-09-01 第1次印刷
我要买:
点击放图片

导语

  

内容提要

  

    本书主要内容包括:网络安全管理相关概念及威胁,网络安全体系、法律和规范,网络安全管理基础,密码与加密技术,身份认证与访问控制,黑客攻防与检测防御,操作系统和站点安全管理,计算机及手机病毒防范,防火墙安全管理,数据库系统安全管理,电子商务安全,网络安全解决方案及应用,涉及“攻、防、测、控、管、评”等多个方面的新知识、新技术和新应用。本书为“十三五”国家重点出版物出版规划项目暨上海市普通高校精品课程特色教材,体现“教、学、练、做、用一体化和立体化”,突出“实用、特色、新颖、操作性”。
    本书提供多媒体课件、教学大纲及教案、同步实验、课程设计指导、练习与实践,以及部分视频等资源,并有配套的学习与实践指导。
    本书可作为高等院校计算机类、信息类、电子商务类、工程及管理类专业的网络安全相关课程的教材,也可作为培训及参考用书。高职院校可对加星号的内容进行选用。
    本书配套资源可登录www.cmpedu.com免费注册并审核通过后下载,或联系编辑索取(QQ:2850823885,电话:010-88379739)。

目录

前言
第1章  网络安全管理概述
  1.1  网络安全管理的概念和内容
    1.1.1  网络安全管理的概念、目标和特征
    1.1.2  网络安全管理的内容及重点
  1.2  网络空间安全威胁及发展态势
    1.2.1  网络空间安全的主要威胁
    1.2.2  网络安全威胁的种类及途径
    1.2.3  网络安全的威胁及风险分析
    1.2.4  网络空间安全威胁的发展态势
  1.3  网络安全技术和模型
    1.3.1  网络安全技术的概念和种类
    1.3.2  网络安全常用模型
  1.4  网络安全建设发展现状及趋势
    1.4.1  国外网络安全建设发展状况
    1.4.2  我国网络安全建设发展现状
    1.4.3  网络安全技术的发展趋势
  *1.5  实体安全与隔离技术
    1.5.1  实体安全的概念及内容
    1.5.2  媒体安全与物理隔离技术
  *1.6  实验1  Web服务器的安全设置
    1.6.1  实验目的
    1.6.2  实验要求及方法
    1.6.3  实验内容及步骤
  1.7  本章小结
  1.8  练习与实践1
第2章  网络安全体系、法律和规范
  2.1  网络安全的体系结构
    2.1.1  网络空间安全学科知识体系
    2.1.2  OSI和TCP/IP网络安全体系结构
    2.1.3  网络安全保障体系
    2.1.4  可信计算网络安全防护体系
  2.2  网络安全相关法律法规
    2.2.1  国外网络安全相关的法律法规
    2.2.2  中国网络安全相关的法律法规
  2.3  网络安全评估准则和方法
    2.3.1  国外网络安全评估标准
    2.3.2  国内网络安全评估准则
    2.3.3  网络安全常用的测评方法
  *2.4  网络安全管理过程、策略和规划
    2.4.1  网络安全管理对象及过程
    2.4.2  网络安全策略概述
    *2.4.3  网络安全规划的内容及原则
  *2.5  网络安全管理原则和制度
    2.5.1  网络安全管理的基本原则
    2.5.2  网络安全管理机构和制度
  2.6  实验2  统一威胁管理应用
    2.6.1  实验目的
    2.6.2  实验要求及方法
    2.6.3  实验内容及步骤
  2.7  本章小结
  2.8  练习与实践2
第3章  网络安全管理基础
  3.1  网络协议安全风险及防范基础
    3.1.1  网络协议安全及防范
    3.1.2  TCP/IP层次安全及防范
    3.1.3  IPv6的安全及防范
  3.2  虚拟专用网技术
    3.2.1  VPN技术概述
    3.2.2  VPN技术的特点
    3.2.3  VPN技术的实现
    3.2.4  VPN技术的应用
  3.3  无线网络安全管理
    3.3.1  无线网络安全概述
    3.3.2  无线网络设备安全
    3.3.3  网络接入认证控制
    3.3.4  无线网络安全管理应用
    *3.3.5  Wi-Fi的安全性和措施
  3.4  网络安全管理常用基本命令
    3.4.1  ping操作命令
    3.4.2  ipconfig操作命令
    3.4.3  netstat操作命令
    3.4.4  net操作命令
    3.4.5  tracert操作命令
    3.4.6  其他常用操作命令
  3.5  实验3  无线网络安全设置
    3.5.1  实验目的
    3.5.2  实验要求
    3.5.3  实验内容及步骤
  3.6  本章小结
  3.7  练习与实践3
第4章  密码与加密技术
  4.1  密码技术概述
    4.1.1  密码技术相关概念
    4.1.2  密码学与密码体制
    4.1.3  数据及网络加密方式
  4.2  密码破译与密钥管理
    4.2.1  密码破译方法
    4.2.2  密钥管理
  4.3  实用加密技术概述
    4.3.1  对称加密技术
    4.3.2  非对称加密技术及单向加密
    4.3.3  无线网络加密技术
    4.3.4  实用综合加密方法
    4.3.5  加密技术综合应用解决方案
    4.3.6  高新加密技术及发展
  4.4  实验4  国密算法与密钥管理
    4.4.1  任务1国密算法实验
    4.4.2  任务2密钥管理实验
  4.5  本章小结
  4.6  练习与实践4
第5章  身份认证与访问控制
  5.1  身份认证概述
    5.1.1  身份认证的概念和过程
    5.1.2  身份认证常用方法
    5.1.3  身份认证系统的构成
    5.1.4  无线校园网安全认证应用
  5.2  登录认证与授权管理
    5.2.1  用户登录认证与授权
    5.2.2  双因素安全令牌及认证系统
    5.2.3  银行认证授权管理应用
  5.3  数字签名
    5.3.1  数字签名的概念及功能
    5.3.2  数字签名的原理及步骤
    5.3.3  数字签名的种类及实现方法
    5.3.4  数字签名的应用
  5.4  网络访问控制管理
    5.4.1  网络访问控制概述
    5.4.2  网络访问控制的模式及管理
    5.4.3  网络访问控制的安全策略
    5.4.4  网络认证服务与访问控制系统
    5.4.5  准入控制与身份认证管理案例
  5.5  网络安全审计
    5.5.1  网络安全审计概述
    5.5.2  网络系统日志审计
    5.5.3  审计跟踪与管理
    5.5.4  网络安全审计的实施
    *5.5.5  金融机构审计跟踪的实施
  5.6  实验5  网上银行的身份认证
    5.6.1  实验目的
    5.6.2  实验内容及步骤
  5.7  本章小结
  5.8  练习与实践5
第6章  黑客攻防与检测防御
  6.1  网络黑客概述
  6.2  黑客攻击的目的及步骤
    6.2.1  黑客攻击的目的
    6.2.2  黑客攻击的步骤
  6.3  常用的黑客攻防技术
    6.3.1  端口扫描攻防
    6.3.2  网络监听攻防
    6.3.3  密码破解攻防
    6.3.4  特洛伊木马攻防
    6.3.5  缓冲区溢出攻防
    6.3.6  拒绝服务攻防
    6.3.7  其他攻防技术
  6.4  防范攻击的措施和步骤
    6.4.1  防范攻击的措施
    6.4.2  防范攻击的步骤
  6.5  入侵检测与防御系统
    6.5.1  入侵检测系统的概念
    6.5.2  入侵检测系统的功能及分类
    6.5.3  常用的入侵检测方法
    6.5.4  入侵检测系统与防御系统
    6.5.5  入侵检测及防御技术的发展趋势
  6.6  实验6  SQL注入攻击及安全检测
    6.6.1  实验目的及环境
    6.6.2  实验原理及方法
    6.6.3  实验内容及步骤
  6.7  本章小结
  6.8  练习与实践6
第7章  操作系统和站点安全管理
  7.1  Windows系统的安全管理
    7.1.1  Windows系统的安全漏洞
    7.1.2  Windows的安全配置管理
  *7.2  UNIX系统的安全管理
    7.2.1  UNIX系统的安全风险
    7.2.2  UNIX系统的安全措施
  *7.3  Linux系统的安全管理
    7.3.1  Linux系统的安全隐患
    7.3.2  Linux系统的安全防护
  7.4  Web站点的安全管理
    7.4.1  Web站点的安全措施
    7.4.2  Web站点的安全策略
  7.5  系统及数据的恢复
    7.5.1  系统恢复和数据修复
    7.5.2  系统恢复的方法及过程
  7.6  实验7  Windows Server 2016安全配置与恢复
    7.6.1  实验目的
    7.6.2  实验要求
    7.6.3  实验内容及步骤
  7.7  本章小结
  7.8  练习与实践7
第8章  计算机及手机病毒防范
  8.1  计算机及手机病毒基础
    8.1.1  病毒的概念、发展及命名
    8.1.2  计算机及手机病毒的特点
    8.1.3  计算机及手机病毒的种类
  8.2  病毒危害、中毒症状及后果
    8.2.1  计算机及手机病毒的危害
    8.2.2  病毒发作的症状及后果
  8.3  病毒的构成与传播
    8.3.1  病毒的构成
    8.3.2  病毒的传播
    8.3.3  病毒的触发与生存
    8.3.4  特种及新型病毒实例
  8.4  病毒的检测、清除与防范
    8.4.1  计算机系统中毒的特征
    8.4.2  病毒的检测
    8.4.3  常见病毒的清除方法
    8.4.4  普通病毒的防范方法
    8.4.5  木马的检测、清除与防范
    8.4.6  病毒和防病毒技术的发展趋势
  8.5  实验8  360安全卫士杀毒软件应用
    8.5.1  实验目的
    8.5.2  实验内容
    8.5.3  操作方法和步骤
  8.6  本章小结
  8.7  练习与实践8
第9章  防火墙安全管理
  9.1  防火墙概述
    9.1.1  防火墙的常用功能
    9.1.2  防火墙的特性及实现技术
    9.1.3  防火墙的主要缺陷
  9.2  防火墙的类型及特点
    9.2.1  以防火墙物理形式分类
    9.2.2  以防火墙实现技术分类
    9.2.3  以防火墙体系结构分类
    9.2.4  以防火墙性能等级分类
  9.3  防火墙安全管理应用
    9.3.1  企业网络体系结构
    9.3.2  内部防火墙系统应用
    9.3.3  外围防火墙系统设计
    9.3.4  用智能防火墙阻止攻击
  9.4  实验9  防火墙安全管理应用
    9.4.1  实验目的
    9.4.2  实验内容
    9.4.3  实验步骤
  9.5  本章小结
  9.6  练习与实践9
第10章  数据库系统安全管理
  10.1  数据库系统安全概述
    10.1.1  数据库系统安全的概念
    10.1.2  数据库系统的安全性要求
    10.1.3  数据库系统的安全框架与特性
  10.2  数据库中的数据安全管理
    10.2.1  数据库的安全性
    10.2.2  数据的完整性
    10.2.3  数据库并发控制
  10.3  网络数据库的安全防护
    10.3.1  外围层的安全防护
    10.3.2  核心层的安全防护
  10.4  数据备份与恢复
    10.4.1  数据备份
    10.4.2  数据恢复
  10.5  网络数据库的安全管理
    10.5.1  数据库安全策略
    10.5.2  用户及权限安全管理
    10.5.3  文件安全管理
    10.5.4  SQL Server 2016安全管理
  10.6  实验10  SQL Server 2016安全设置
    10.6.1  实验目的
    10.6.2  实验要求
    10.6.3  实验内容及步骤
  10.7  本章小结
  10.8  练习与实践10
*第11章  电子商务安全
  11.1  电子商务安全概述
    11.1.1  电子商务安全的概念和内容
    11.1.2  电子商务的安全风险和隐患
    11.1.3  电子商务的安全要素
    11.1.4  电子商务的安全体系
    11.1.5  电子商务安全的主要对策
  11.2  电子商务的安全技术和交易
    11.2.1  电子商务的安全技术
    11.2.2  电子商务的安全协议
    11.2.3  网络安全电子交易
    11.2.4  电子商务安全的管理制度
  11.3  构建基于SSL的Web安全站点
    11.3.1  构建基于Web的安全通道
    11.3.2  证书服务的安装与管理
  11.4  电子商务安全解决方案
    11.4.1  数字证书解决方案
    11.4.2  智能卡在WPKI中的应用
    11.4.3  电子商务安全技术发展趋势
  11.5  智能移动终端安全应用
    11.5.1  智能移动终端的安全应用
    11.5.2  开发安全的安卓应用
  *11.6  实验11  Android安全漏洞检测
    11.6.1  实验目的
    11.6.2  实验要求及注意事项
    11.6.3  实验内容及步骤
  11.7  本章小结
  11.8  练习与实践11
*第12章  网络安全解决方案及应用
  12.1  网络安全解决方案概述
    12.1.1  网络安全解决方案的相关概念、特点和种类
    12.1.2  网络安全解决方案的内容
  12.2  网络安全解决方案制定原则和要点
    12.2.1  网络安全解决方案制定的原则
    12.2.2  网络安全解决方案制定的要点
  12.3  网络安全解决方案需求分析
    12.3.1  网络安全需求分析的内容及要求
    12.3.2  网络安全需求分析的任务
  12.4  网络安全解决方案的标准和设计
    12.4.1  网络安全解决方案的评价标准
    12.4.2  网络安全解决方案的设计
  12.5  网络安全解决方案应用
    12.5.1  网络银行安全解决方案
    12.5.2  政府网站安全解决方案
    12.5.3  电力网络安全解决方案
  12.6  本章小结
  12.7  练习与实践
附录
  附录A  练习与实践部分习题答案
  附录B  常用网络安全资源网站
参考文献