網絡安全與管理(微課視頻版)
王愛新、劉興龍、王雷
買這商品的人也買了...
-
$1,200$1,020 -
$359$341 -
$980$647 -
$556AI 源碼解讀:機器學習案例 (Python版)
-
$403$379 -
$407$383 -
$414$393 -
$880$695 -
$880$695 -
$499$394 -
$509YOLO 目標檢測
-
$594$564 -
$1,280$1,011 -
$414$393 -
$630$599 -
$454LangChain實戰:從原型到生產,動手打造 LLM 應用
-
$607$571 -
$439深度學習與神經網絡
-
$680$537 -
$980$647 -
$560$442 -
$360LangChain 簡明講義:從0到1建構 LLM 應用程式
-
$750$593 -
$708$673 -
$720$475
相關主題
商品描述
本書共12章。第1章為網絡安全概述,介紹網絡安全現狀及趨勢、網絡安全評估等基礎理論知識; 第2~12章分別介紹物理安全技術、攻擊檢測與系統恢復技術、訪問控制技術、防火牆技術、病毒防治技術、數據庫安全技術、密碼體制與加密技術、VPN技術、拒絕服務攻擊、調查取證過程與技術、系統安全評估技術等內容。綜觀全書,既有理論講解,也有實際應用; 既介紹主流技術,也介紹新技術發展動向。 本書可作為大學本科電腦及信息相關專業的教材,也為管理人員提供了很好的參考。
目錄大綱
目錄
第1章網絡安全概述
1.1網絡安全現狀及趨勢
1.1.1網絡安全的主要威脅
1.1.2網絡系統的脆弱性
1.1.3網絡安全現狀
1.1.4網絡安全的發展趨勢
1.2網絡安全概述
1.2.1網絡安全的含義及特徵
1.2.2網絡安全的研究目標和內容
1.2.3網絡安全防護技術
1.3網絡安全評估
1.3.1安全風險評估
1.3.2國外安全評估標準
1.3.3國內安全評估標準
習題
第2章物理安全技術
2.1物理安全技術概述
2.2電腦機房場地環境的安全防護
2.2.1電腦機房場地的安全要求
2.2.2設備防盜措施
2.2.3機房的三度要求
2.2.4防靜電措施
2.2.5電源
2.2.6接地與防雷
2.2.7電腦機房場地的防火、防水措施
2.3電磁防護
2.3.1電磁乾擾
2.3.2電磁防護的措施
2.4物理隔離技術
2.4.1物理隔離的安全要求
2.4.2物理隔離技術的發展歷程
2.4.3物理隔離的性能要求
2.5物理安全管理
2.5.1人員管理
2.5.2監視設備
習題
第3章攻擊檢測與系統恢復技術
3.1網絡攻擊技術
3.1.1網絡攻擊概述
3.1.2網絡攻擊的原理
3.1.3網絡攻擊的步驟
3.1.4黑客攻擊實例
3.1.5網絡攻擊的防範措施及處理對策
3.1.6網絡攻擊技術的發展趨勢
3.2入侵檢測系統
3.2.1入侵檢測系統概述
3.2.2入侵檢測系統的數學模型
3.2.3入侵檢測的過程
3.2.4入侵檢測系統的分類
3.3系統恢復技術
3.3.1系統恢復和信息恢復
3.3.2系統恢復的過程
習題
第4章訪問控制技術
4.1訪問控制概述
4.1.1訪問控制的定義
4.1.2訪問控制矩陣
4.1.3訪問控制的內容
4.2訪問控制模型
4.2.1自主訪問控制模型
4.2.2強制訪問控制模型
4.2.3基於角色的訪問控制模型
4.2.4其他訪問控制模型
4.3訪問控制的安全策略與安全級別
4.3.1安全策略
4.3.2安全級別
4.4安全審計
4.4.1安全審計概述
4.4.2日誌的審計
4.4.3安全審計的實施
4.5Windows中的訪問控制技術
4.5.1Windows中的訪問控制
4.5.2Windows中的安全審計
習題
第5章防火牆技術
5.1防火牆技術概述
5.1.1防火牆的定義
5.1.2防火牆的發展簡史
5.1.3設置防火牆的目的和功能
5.1.4防火牆的局限性
5.1.5防火牆技術發展動態和趨勢
5.2防火牆技術
5.2.1防火牆的技術分類
5.2.2防火牆的主要技術及實現方式
5.2.3防火牆的常見體系結構
5.3防火牆的主要性能指標
5.4分佈式防火牆
5.4.1分佈式防火牆的體系結構
5.4.2分佈式防火牆的特點
習題
第6章病毒防治技術
6.1電腦病毒概述
6.1.1電腦病毒的定義
6.1.2病毒的發展歷史
6.1.3病毒的分類
6.1.4病毒的特點和特徵
6.1.5病毒的運行機制
6.1.6病毒的隱藏方式
6.1.7電腦病毒的啟動方式
6.2網絡電腦病毒
6.2.1網絡電腦病毒的特點
6.2.2網絡對病毒的敏感性
6.3病毒檢測技術
6.3.1反病毒涉及的主要技術
6.3.2病毒的檢測
6.4病毒的防治
6.5殺毒軟件技術
6.5.1防病毒軟件的選擇
6.5.2構築防病毒體系的基本原則
習題
第7章數據庫安全技術
7.1數據庫系統安全概述
7.1.1數據庫系統的組成
7.1.2數據庫系統安全的含義
7.1.3數據庫系統的安全性要求
7.1.4數據庫系統的安全框架
7.1.5數據庫系統的安全特性
7.2數據庫的保護
7.2.1數據庫的安全性
7.2.2數據庫中數據的完整性
7.2.3數據庫的並發控制
7.3數據庫的死鎖、活鎖和可串行化
7.3.1死鎖與活鎖
7.3.2可串行化
7.3.3時標技術
7.4攻擊數據庫的常用方法
7.5數據庫的備份技術
7.5.1數據庫備份技術概述
7.5.2日常備份制度設計
7.6數據庫的恢復技術
習題
第8章密碼體制與加密技術
8.1密碼學概述
8.1.1密碼通信系統的模型
8.1.2密碼學與密碼體制
8.1.3加密方式和加密的實現方法
8.2加密方法
8.2.1加密系統的組成
8.2.2傳統加密方法
8.3密鑰與密碼破譯方法
8.4各種加密算法
8.4.1DES算法概述
8.4.2DES算法加密原理
8.4.3RSA公開密鑰密碼算法
8.4.4Hash函數
8.4.5HMAC函數
8.5數字簽名
8.6PKI技術
8.6.1PKI的定義
8.6.2PKI的組成
8.6.3數字證書
8.6.4PKI部署與應用
習題
第9章VPN技術
9.1VPN的基本概念
9.1.1VPN的定義
9.1.2VPN出現的背景
9.1.3VPN的架構
9.1.4實現VPN的主要問題
9.2VPN的實現技術
9.2.1網絡地址翻譯
9.2.2隧道技術
9.2.3VPN中使用的安全協議
9.3基於IPSec協議的VPN
9.3.1IPSec的基本原理
9.3.2IPSec的標準化
9.3.3安全關聯
9.3.4認證頭協議
9.3.5封裝安全載荷協議
9.3.6Internet密鑰交換
9.3.7在VPN中使用IPSec協議
9.4鏈路層VPN的實現
9.4.1PPTP
9.4.2L2F
9.4.3L2TP
9.5VPN的應用方案
9.5.1VPN的應用類型
9.5.2部署Intranet型VPN
9.5.3部署遠程訪問型VPN
9.5.4部署Extranet型VPN
習題
第10章拒絕服務攻擊
10.1簡介
10.1.1拒絕服務攻擊簡介
10.1.2拒絕服務攻擊模式
10.1.3攻擊特點分析
10.1.4僵屍網絡
10.2常見DoS/DDoS攻擊簡介
10.2.1flood
10.2.2smurf
10.2.3OOB Nuke
10.2.4Teardrop
10.2.5Land
10.3拒絕服務攻擊檢測技術
10.3.1檢測與防禦困難
10.3.2檢測技術分類
10.4拒絕服務攻擊的防範策略
習題
第11章調查取證過程與技術
11.1概述
11.1.1簡介
11.1.2調查取證過程
11.1.3調查取證技術
11.2初步響應階段
11.2.1基礎過程
11.2.2評估基本情況
11.2.3制定響應策略
11.2.4收集信息
11.3電腦證據分析階段
11.3.1再現犯罪和再現調查過程
11.3.2電腦證據分析體系的構成
11.3.3證據固定層
11.3.4證據恢復層
11.3.5證據解碼層
11.3.6證據分析層
11.3.7綜合分析層
11.3.8通過網絡查找相關的信息
11.4用戶行為監控階段
11.4.1目的
11.4.2工具
11.4.3監視註意事項
11.5拒絕服務攻擊的調查
11.5.1概述
11.5.2stepstone技術
11.5.3backscatter技術
習題
第12章系統安全評估技術
12.1信息安全評估國際標準
12.1.1TCSEC
12.1.2ITSEC
12.1.3CC
12.2電腦信息系統安全等級保護
12.2.1電腦信息系統安全等級保護框架
12.2.2GB 17859—1999
12.2.3電腦信息系統安全等級保護通用技術要求
12.2.4等級保護2.0的標準體系
12.3信息系統安全風險評估
12.3.1風險評估的概念
12.3.2風險評估的步驟
習題