• 商品
  • 详情
  • 评价
  • 联系
  • 推荐
立即购买 分享好友 商城首页 商城分类 切换频道 秒杀活动 购物车
1/5
网络安全实用技术:网络工程实用技术培训教材图1

网络安全实用技术:网络工程实用技术培训教材

110IP属地 广东
价格 33.00
发货 广东东莞市
数量
-+
库存 100
商品详情

内容简介

随着网络越来越深入到人们的生活和工作当中,网络安全变得越来越重要了,尤其是用于商业目的的内部网络。本书旨在介绍一些关于网络安全的基本技术。本书对于网络安全内容的覆盖面很广,有基本的网络安全定义、系统安全级别、网络安全的策略和基本原则、主机系统的安全、网络服务与应用的安全、网络系统与设备的安全等,并配以精致的图片和例子,每章后附有小结和习题。全书行文流畅、示例丰富、讲解清晰、介绍全面,必能让读者受益匪浅。 本书以实用为目的,使学员可以在很短的时间内,熟悉、了解计算机网络安全方面的理论和实用技术。在已经具有一定计算机网络基础知识的基础上,再通过学习本书,基本上可以满足一般的网络管理和网络安全方面的工作需要。

目录

第1章 网络安全概述
1. 1 网络安全基础知识
1. 2 网络安全问题的重要性和紧迫性
1. 2. 1 网络安全分析
1. 3 系统安全级别
1. 4 TCP/IP参考模型
1. 4. 1 TCP/IP参考模型
1. 4. 2 TCP/IP模型中的网络和协议
1. 4. 3 OSI参考模型与TCP/IP参考模型之比较
1. 5 TCP/IP各层的安全性和提升方法
1. 5. 1 Internet层的安全性
1. 5. 2 传输层的安全性
1. 5. 3 应用层的安全性
1. 6 使用IPX/IP网关的安全问题
1. 7 本章小结
1. 8 习题
第2章 网络安全策略
2. 1 网绍安全基本原则
2. 1. 1 特权
2. 1. 2 纵深防御
2. 1. 3 阻塞点
2. 1. 4 弱连接
2. 1. 5 失效保护状态
2. 1. 6 普遍参与
2. 1. 7 防御多样化
2. 1. 8 简单化
2. 2 内部控制和外部控制
2. 2. 1 网络对内部用户的访问控制
2. 2. 2 网络对外部的访问控制
2. 2. 3 外部用户对网络的访问控制
2. 3 网络安全策略及其原则
2. 3. 1 安全策略的考虑
2. 3. 2 网络安全策略
2. 3. 3 安全策略的目标
2. 3. 4 设置安全策略
2. 4 IPSec协议概述
2. 4. 1 VPN概念及其标准
2. 4. 2 因特网安全协议IPSec
2. 5 其他网络安全技术
2. 5. 1 网络加密技术
2. 5. 2 智能卡技术
2. 5. 3 操作系统安全内核技术
2. 5. 4 身份验证技术
2. 5. 5 网络防病毒技术
2. 6 本章小结
2. 7 习题
第3章 Windows NT的安全
3. 1 Windows NT的访问控制
3. 1. 1 账户锁定
3. 1. 2 Window NT的账户口令管理
3. 2 文件和资源的访问控制
3. 2. 1 Windows NT的资源访问控制
3. 3 Windows NT的安全管理
3. 3. 1 Windows NT的用户安全管理
3. 3. 2 Windows NT系统的安全审计
3. 3. 3 Windows NT的RAS访问的安全
3. 4 Windows NT的安全问题
3. 4. 1 访问控制列表
3. 4. 2 网络访问
3. 4. 3 文件共享
3. 5 安全措施
3. 6 小结
3. 7 习题
第4章 UNIX的安全机制
4. 1 UNIX的历史
4. 1. 1 操作系统和UNIX
4. 1. 2 UNIX的主要和前景
4. 2 UNIX文件系统
4. 2. 1 文件和分类
4. 2. 2 UNIX目录及层次结构
4. 2. 3 文件操作命令概述
4. 3 用户管理
4. 3. 1 SHELL
4. 3. 2 用户环境设置及要点
4. 4 进程
4. 4. 1 进程是什么
4. 4. 2 新建进程
4. 5 小结
4. 6 习题
第5章 常见的系统攻击方法
5. 1 一般的系统攻击步骤
5. 1. 1 寻找目标, 收集信息
5. 1. 2 获得初始的访问, 获得特权
5. 1. 3 攻击其他系统
5. 1. 4 攻击时间
5. 1. 5 攻击示例分析一
5. 1. 6 攻击示例二
5. 2 缓冲区溢出
5. 2. 1 缓冲区溢出, 安全的大敌
5. 2. 2 非法入侵者取得特权的捷径:使用缓冲区溢出程序
5. 2. 3 缓冲区溢出的原理
5. 2. 4 执行缓冲区溢出程序的步骤及要点
5. 2. 5 缓冲区溢出的其他应用
5. 2. 6 关于缓冲区溢出的一些讨论
5. 2. 7 缓冲区溢出的防治
5. 3 端口扫描
5. 3. 1 端口扫描简介
5. 3. 2 端口扫描原理及方式
5. 3. 3 一个简单的端口扫描程序
5. 3. 4 一些对付扫描的工具
5. 4 监听
5. 4. 1 什么是网络监听
5. 4. 2 网络监听, 能干什么
5. 4. 3 介绍两个工具
5. 4. 4 网络监听的检测
5. 4. 5 可用的网络监听软件
5. 5 IP欺骗技术
5. 5. 1 关于盗用IP地址
5. 5. 2 IP欺骗技术的原理
5. 5. 3 IP欺骗的实施
5

举报
收藏 0
买家评价
正在加载评价详情...
联系方式
加关注0

图书资料维护组

VIP会员第2年
资料通过认证
保证金未缴纳