网络安全部署(高职高专网络技术专业岗位能力构建系列教程)

网络安全部署(高职高专网络技术专业岗位能力构建系列教程)
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2012-11
版次: 1
ISBN: 9787302290193
定价: 39.00
装帧: 平装
开本: 16开
纸张: 胶版纸
  • 郭琳编著的《网络安全部署》着眼于网络安全工程师岗位需求,结合网络安全部署和发展现状,以防范企业网常见网络攻击为目标,以企业网络常见安全防护技术为主导,以配置与管理企业网络安全设备为主线,以3个学习情境为流程,循序渐进地讲解了相应的网络安全工作任务。本书以任务驱动组织内容,3个学习情境共设计了16个工作任务,并在每个工作任务后面都安排了满足职业资格考证的过关练习。本书的编写以提高学生应用能力为宗旨,按照企业对高校学生的实际需求来设计学习情境和工作任务,使学生能够在了解相关理论的基础上,具备相应的实际操作技能。
      《网络安全部署》可作为高职高专计算机网络和信息安全专业教学用书,也可作为大中专院校、计算机培训班的实训指导教材,还可作为网络安全技术人员、网络安全爱好者、网络管理人员和信息安全管理人员的参考书。 学习情境一 企业网中常见网络攻击分析

    工作任务一 了解常见黑客命令

    1.1 用户需求与分析

    1.2 预备知识

    1.2.1 网络安全简介

    1.2.2 黑客的定义

    1.2.3 黑客的历史

    l. 2.4 端口概述

    1.3 方案设计

    1.4 任务实施

    1.4.1 任务1:扫描开放的端口

    1.4.2 任务2:黑客常用的入侵命令

    1.5 常见问题解答

    1.6 过关练习

    工作任务二 目标系统的探测

    2.1 用户需求与分析

    2.2 预备知识

    2.2.1 漏洞概述

    2.2.2 主要端口及漏洞介绍

    2.2.3 扫描器的作用及工作原理

    2.2.4 常用端口扫描技术分类

    2.2.5 常用扫描器介绍

    2.3 方案设计

    2.4 任务实施

    2.4.1 任务1:端口扫描器superScan的使用

    2.4.2 任务2:综合扫描器x_scan的使用

    2.5常见问题解答

    工作任务二 目标系统的探测

    工作任务三 口令破解

    工作任务四 网络监听工具的使用

    工作任务五 远程控制

    工作任务六 拒绝服务攻击

    工作任务七 系统的账户管理

    工作任务八 注册表的管理

    工作任务九 组策略的设置

    工作任务十 数据加密技术的使用

    工作任务十一 Internet信息服务的安全设置

    工作任务十二 设置企业网中交换机安全

    工作任务十三 设置企业网中路由器安全

    工作任务十四 防火墙的配置与应用

    工作任务十五 入侵检测系统IDS的部署与配置

    工作任务十六 VPN服务器的配置与管理
  • 内容简介:
    郭琳编著的《网络安全部署》着眼于网络安全工程师岗位需求,结合网络安全部署和发展现状,以防范企业网常见网络攻击为目标,以企业网络常见安全防护技术为主导,以配置与管理企业网络安全设备为主线,以3个学习情境为流程,循序渐进地讲解了相应的网络安全工作任务。本书以任务驱动组织内容,3个学习情境共设计了16个工作任务,并在每个工作任务后面都安排了满足职业资格考证的过关练习。本书的编写以提高学生应用能力为宗旨,按照企业对高校学生的实际需求来设计学习情境和工作任务,使学生能够在了解相关理论的基础上,具备相应的实际操作技能。
      《网络安全部署》可作为高职高专计算机网络和信息安全专业教学用书,也可作为大中专院校、计算机培训班的实训指导教材,还可作为网络安全技术人员、网络安全爱好者、网络管理人员和信息安全管理人员的参考书。
  • 目录:
    学习情境一 企业网中常见网络攻击分析

    工作任务一 了解常见黑客命令

    1.1 用户需求与分析

    1.2 预备知识

    1.2.1 网络安全简介

    1.2.2 黑客的定义

    1.2.3 黑客的历史

    l. 2.4 端口概述

    1.3 方案设计

    1.4 任务实施

    1.4.1 任务1:扫描开放的端口

    1.4.2 任务2:黑客常用的入侵命令

    1.5 常见问题解答

    1.6 过关练习

    工作任务二 目标系统的探测

    2.1 用户需求与分析

    2.2 预备知识

    2.2.1 漏洞概述

    2.2.2 主要端口及漏洞介绍

    2.2.3 扫描器的作用及工作原理

    2.2.4 常用端口扫描技术分类

    2.2.5 常用扫描器介绍

    2.3 方案设计

    2.4 任务实施

    2.4.1 任务1:端口扫描器superScan的使用

    2.4.2 任务2:综合扫描器x_scan的使用

    2.5常见问题解答

    工作任务二 目标系统的探测

    工作任务三 口令破解

    工作任务四 网络监听工具的使用

    工作任务五 远程控制

    工作任务六 拒绝服务攻击

    工作任务七 系统的账户管理

    工作任务八 注册表的管理

    工作任务九 组策略的设置

    工作任务十 数据加密技术的使用

    工作任务十一 Internet信息服务的安全设置

    工作任务十二 设置企业网中交换机安全

    工作任务十三 设置企业网中路由器安全

    工作任务十四 防火墙的配置与应用

    工作任务十五 入侵检测系统IDS的部署与配置

    工作任务十六 VPN服务器的配置与管理
查看详情