网络安全实用技术(第2版)/高等院校信息技术规划教材

网络安全实用技术(第2版)/高等院校信息技术规划教材
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: , , , ,
2016-06
版次: 2
ISBN: 9787302436522
定价: 49.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 375页
字数: 615千字
18人买过
  •   本书全面介绍网络安全实用技术。全书共12章,主要内容包括网络安全的威胁及发展态势、网络协议安全及IPv6安全、安全体系结构与管理、无线网与WiFi安全、密码与加密技术、黑客攻防、身份认证与访问控制、入侵检测与防御、网络安全审计、计算机病毒防范、防火墙技术及应用、操作系统与站点安全、数据库安全技术、电子商务网站安全、网络安全解决方案及综合应用等,涵盖“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基本理论和实用技术,体现“教、学、练、做、用一体化”,突出“实用、特色、新颖、操作性”,力求技术先进、实用性强、资源丰富。本书可作为高等院校计算机类、信息类、电子商务类、工程和管理类各专业的网络安全相关课程的教材,也可作为相关人员培训及自学参考用书。
    第1章网络安全概述1
    1.1网络安全的概念和内容1
    1.1.1网络安全的概念、目标和特征1
    1.1.2网络安全的内容及侧重点3
    1.2网络安全的威胁及发展态势5
    1.2.1网络安全威胁的现状6
    1.2.2网络安全威胁种类及途径7
    1.2.3网络安全威胁的发展态势8
    1.3网络安全风险及隐患分析9
    1.3.1网络系统安全风险及隐患9
    1.3.2操作系统的漏洞及隐患10
    1.3.3网络数据库的安全风险11
    1.3.4防火墙的局限性11
    1.3.5安全管理及其他问题12
    1.4网络安全技术概述12
    1.4.1网络安全常用技术概述12
    1.4.2网络安全常用模型14
    1.5网络安全发展现状及趋势17
    1.5.1国外网络安全发展状况17
    1.5.2我国网络安全发展现状18
    1.5.3网络安全技术的发展趋势19
    1.6实体安全与隔离技术概述21
    1.6.1实体安全的概念及内容21
    1.6.2媒体安全与物理隔离技术22
    1.7实验一: 构建虚拟局域网23
    1.7.1实验目的24
    1.7.2实验要求及方法24◆网络安全实用技术(第2版)目录 1.7.3实验内容及步骤25
    1.8本章小结28
    1.9练习与实践一28
    第2章网络安全技术基础31
    2.1网络协议安全概述31
    2.1.1网络协议安全问题31
    2.1.2TCP/IP层次安全性32
    2.1.3IPv6的安全性概述35
    2.2虚拟专用网络技术39
    2.2.1VPN技术概述39
    2.2.2VPN的技术特点40
    2.2.3VPN实现技术概述41
    2.2.4VPN技术的应用44
    2.3无线网络安全技术概述45
    2.3.1无线网络安全概述45
    2.3.2无线网络AP及路由安全46
    2.3.3IEEE 802.1x身份认证47
    2.3.4无线网络安全技术应用48
    2.3.5WiFi的安全性和措施49
    2.4常用网络安全管理工具52
    2.4.1网络连通性及端口扫描命令52
    2.4.2显示网络配置信息及设置命令53
    2.4.3显示连接和监听端口命令54
    2.4.4查询删改用户信息命令54
    2.4.5创建任务命令56
    2.5实验二: 无线网络安全设置57
    2.5.1实验目的57
    2.5.2实验要求57
    2.5.3实验内容及步骤57
    2.6本章小结62
    2.7练习与实践二63
    第3章网络安全管理概述65
    3.1网络安全管理体系65
    3.1.1网络安全体系及管理过程65
    3.1.2网络安全保障体系68
    3.2网络安全相关法律法规71
    3.2.1国外网络安全的法律法规71
    3.2.2我国网络安全的法律法规72
    3.3网络安全评估准则和测评73
    3.3.1国外网络安全评估标准74
    3.3.2国内网络安全评估通用准则77
    3.3.3网络安全的测评78
    3.4网络安全策略和规划82
    3.4.1网络安全策略概述82
    3.4.2网络安全规划基本原则85
    3.5网络安全管理原则和制度86
    3.5.1网络安全管理的基本原则86
    3.5.2网络安全管理机构和制度87
    3.6实验三: 统一威胁管理UTM应用89
    3.6.1实验目的89
    3.6.2实验要求及方法90
    3.6.3实验内容及步骤90
    3.7本章小结93
    3.8练习与实践三93
    第4章密码及加密技术96
    4.1密码技术概述96
    4.1.1密码技术相关概念96
    4.1.2密码学与密码体制98
    4.1.3数据及网络加密方式100
    4.2密码破译与密钥管理技术104
    4.2.1密码破译概述104
    4.2.2密码破译方法和防范104
    4.2.3密钥管理技术106
    4.3实用加密技术概述107
    4.3.1对称加密技术107
    4.3.2非对称加密及单向加密110
    4.3.3无线网络加密技术112
    4.3.4实用综合加密方法113
    4.3.5加密技术综合应用解决方案118
    4.3.6加密高新技术及发展120
    4.4实验四: 密码恢复软件应用121
    4.4.1实验目的与要求122
    4.4.2实验方法122
    4.4.3实验内容及步骤122
    4.5本章小结125
    4.6练习与实践四125
    第5章黑客攻防与检测防御127
    5.1网络黑客概述127
    5.1.1黑客的概念及类型127
    5.1.2黑客攻击的途径128
    5.2黑客攻击的目的及步骤130
    5.2.1黑客攻击的目的130
    5.2.2黑客攻击的步骤130
    5.3常用黑客攻击防御技术132
    5.3.1端口扫描攻防132
    5.3.2网络监听攻防134
    5.3.3密码破解攻防134
    5.3.4特洛伊木马攻防135
    5.3.5缓冲区溢出攻防137
    5.3.6拒绝服务的攻防138
    5.3.7其他攻防技术140
    5.4防范攻击的策略和措施143
    5.4.1防范攻击的策略143
    5.4.2防范攻击的措施143
    5.5入侵检测与防御技术144
    5.5.1入侵检测的概念144
    5.5.2入侵检测系统的功能及分类145
    5.5.3常用的入侵检测方法 147
    5.5.4入侵检测及防御系统148
    5.6蜜罐技术概述150
    5.6.1蜜罐的特点及主要技术150
    5.6.2蜜罐技术的种类151
    5.7实验五: SuperScan检测方法151
    5.7.1实验目的151
    5.7.2实验要求及方法152
    5.7.3实验内容及步骤152
    5.8本章小结155
    5.9练习与实践五156
    第6章身份认证与访问控制158
    6.1身份认证技术概述158
    6.1.1身份认证的概念158
    6.1.2常用网络身份认证方式159
    6.1.3身份认证系统概述161
    6.2数字签名概述165
    6.2.1数字签名的概念及功能165
    6.2.2数字签名的原理及过程166
    6.3访问控制技术概述167
    6.3.1访问控制的概念及原理167
    6.3.2访问控制的类型和机制168
    6.3.3访问控制的安全策略172
    6.3.4认证服务与访问控制系统174
    6.3.5准入控制与身份认证管理176
    6.4网络安全审计178
    6.4.1网络安全审计概述178
    6.4.2系统日记安全审计179
    6.4.3网络安全审计跟踪180
    6.4.4网络安全审计的实施181
    6.5实验六: 申请网银用户的身份认证182
    6.5.1实验目的182
    6.5.2实验内容及步骤182
    6.6本章小结185
    6.7练习与实践六185
    第7章计算机病毒防范187
    7.1计算机病毒概述187
    7.1.1计算机病毒的概念及产生187
    7.1.2计算机病毒的特点188
    7.1.3计算机病毒的种类189
    7.1.4计算机病毒发作的异常现象190
    7.2计算机病毒的构成与传播192
    7.2.1计算机病毒的构成192
    7.2.2计算机病毒的传播193
    7.2.3计算机病毒的触发与生存194
    7.2.4特种及新型病毒实例195
    7.3计算机病毒的检测、清除与防范197
    7.3.1计算机病毒的检测197
    7.3.2常见病毒的清除方法198
    7.3.3计算机病毒的防范198
    7.3.4木马的检测、清除与防范198
    7.3.5病毒和防病毒技术的发展趋势200
    7.4恶意软件的危害和清除201
    7.4.1恶意软件概述201
    7.4.2恶意软件的危害与清除201
    7.5实验七: 360安全卫士杀毒软件应用202
    7.5.1实验目的202
    7.5.2实验内容203
    7.5.3操作界面及步骤204
    7.6本章小结209
    7.7练习与实践七209
    第8章防火墙技术211
    8.1防火墙概述211
    8.1.1防火墙的概念211
    8.1.2防火墙的功能212
    8.1.3防火墙的特性与相关术语213
    8.1.4防火墙的主要缺陷216
    8.2防火墙的类型217
    8.2.1按物理特性划分217
    8.2.2按过滤机制划分218
    8.2.3按处理能力划分223
    8.2.4按部署方式划分223
    8.3防火墙的体系结构223
    8.3.1屏蔽路由器224
    8.3.2双宿主主机网关224
    8.3.3被屏蔽主机网关225
    8.3.4被屏蔽子网225
    8.4防火墙的主要应用226
    8.4.1企业网络的体系结构226
    8.4.2内部防火墙系统设计228
    8.4.3外部防火墙系统设计228
    8.5智能防火墙概述230
    8.5.1传统防火墙的安全问题231
    8.5.2新一代的智能防火墙231
    8.5.3智能防火墙的关键技术232
    8.5.4智能防火墙的主要特点233
    8.5.5用智能防火墙阻止攻击234
    8.6实验八: Windows Server 2016防火墙安全配置237
    8.6.1实验目的237
    8.6.2实验要求237
    8.6.3实验内容及原理237
    8.7本章小结240
    8.8练习与实践八240
    第9章数据库安全技术242
    9.1数据库安全概述242
    9.1.1数据库安全的概念242
    9.1.2数据库安全的层次结构243
    9.2数据库安全威胁及隐患245
    9.2.1威胁数据库安全的要素245
    9.2.2攻击数据库的常用手段246
    9.2.3数据库安全研究概况248
    9.3数据库的安全特性248
    9.3.1数据库的安全性248
    9.3.2数据库的完整性251
    9.3.3数据库的并发控制252
    9.3.4数据库的备份与恢复254
    9.4数据库安全策略和机制257
    9.4.1数据库的安全策略257
    9.4.2数据库的安全机制259
    9.5数据库安全体系与防护262
    9.5.1数据库的安全体系262
    9.5.2数据库的安全防护264
    9.6用户安全管理及应用实例266
    9.6.1网络用户安全管理266
    9.6.2SQL Server 2016用户安全管理实例267
    9.7实验九: SQL Server 2016用户安全管理269
    9.7.1实验目的269
    9.7.2实验要求269
    9.7.3实验内容及步骤269
    9.8本章小结274
    9.9练习与实践九275
    第10章操作系统及站点安全277
    10.1Windows操作系统的安全277
    10.1.1Windows系统安全概述277
    10.1.2Windows安全配置管理280
    10.2UNIX操作系统的安全283
    10.2.1UNIX系统的安全性283
    10.2.2UNIX系统安全配置286
    10.3Linux操作系统的安全288
    10.3.1Linux系统的安全性288
    10.3.2Linux系统安全配置290
    10.4Web站点的安全292
    10.4.1Web站点安全概述292
    10.4.2Web站点的安全策略293
    10.5系统的恢复295
    10.5.1系统恢复和数据恢复295
    10.5.2系统恢复的过程297
    10.6实验十: Windows Server 2016安全配置与恢复299
    10.6.1实验目的299
    10.6.2实验要求300
    10.6.3实验内容及步骤300
    10.7本章小结302
    10.8练习与实践十303
    第11章电子商务的安全305
    11.1电子商务安全技术概述305
    11.1.1电子商务的发展历程305
    11.1.2电子商务的概念与类型306
    11.1.3电子商务安全技术的要素307
    11.1.4电子商务安全技术的内容309
    11.2电子商务安全问题及解决方案310
    11.2.1注入式SQL攻击310
    11.2.2XSS跨站脚本攻击312
    11.3Web 2.0中常见安全问题及解决方案315
    11.3.1Ajax的安全问题和对策316
    11.3.2同源策略和跨站访问317
    11.3.3开放WebAPI接口的安全问题与对策324
    11.3.4Mashup的安全问题与对策326
    11.4智能移动终端设备的安全问题及解决方案329
    11.4.1智能移动终端设备的安全使用329
    11.4.2开发安全的安卓应用332
    11.5实验十一: 安卓应用漏洞检测工具QARK333
    11.5.1实验目的333
    11.5.2实验要求及注意事项334
    11.5.3实验内容及步骤334
    11.6本章小结336
    11.7练习与实践十一336
    第12章网络安全解决方案及应用338
    12.1网络安全解决方案概述338
    12.1.1网络安全方案的概念和特点338
    12.1.2网络安全解决方案的制定339
    12.1.3网络安全解决方案制定要点341
    12.2网络安全需求分析要求和任务343
    12.2.1网络安全需求分析概述343
    12.2.2网络安全解决方案的主要任务346
    12.3网络安全解决方案设计及标准347
    12.3.1网络安全解决方案设计目标及原则347
    12.3.2评价方案的质量标准348
    12.4制定网络安全解决方案实例349
    12.4.1制定安全解决方案概要349
    12.4.2网络安全解决方案应用案例352
    12.4.3网络安全实施方案与技术支持357
    12.4.4项目检测报告与技术培训360
    12.5电力网络安全解决方案362
    12.5.1电力网络安全现状概述362
    12.5.2电力网络安全需求分析363
    12.5.3电力网络安全方案设计364
    12.5.4网络安全解决方案的实施366
    12.6本章小结367
    12.7练习与实践十二367
    附录A练习与实践部分习题答案369
    附录B常用网络安全资源网站376参考文献377

  • 内容简介:
      本书全面介绍网络安全实用技术。全书共12章,主要内容包括网络安全的威胁及发展态势、网络协议安全及IPv6安全、安全体系结构与管理、无线网与WiFi安全、密码与加密技术、黑客攻防、身份认证与访问控制、入侵检测与防御、网络安全审计、计算机病毒防范、防火墙技术及应用、操作系统与站点安全、数据库安全技术、电子商务网站安全、网络安全解决方案及综合应用等,涵盖“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基本理论和实用技术,体现“教、学、练、做、用一体化”,突出“实用、特色、新颖、操作性”,力求技术先进、实用性强、资源丰富。本书可作为高等院校计算机类、信息类、电子商务类、工程和管理类各专业的网络安全相关课程的教材,也可作为相关人员培训及自学参考用书。
  • 目录:
    第1章网络安全概述1
    1.1网络安全的概念和内容1
    1.1.1网络安全的概念、目标和特征1
    1.1.2网络安全的内容及侧重点3
    1.2网络安全的威胁及发展态势5
    1.2.1网络安全威胁的现状6
    1.2.2网络安全威胁种类及途径7
    1.2.3网络安全威胁的发展态势8
    1.3网络安全风险及隐患分析9
    1.3.1网络系统安全风险及隐患9
    1.3.2操作系统的漏洞及隐患10
    1.3.3网络数据库的安全风险11
    1.3.4防火墙的局限性11
    1.3.5安全管理及其他问题12
    1.4网络安全技术概述12
    1.4.1网络安全常用技术概述12
    1.4.2网络安全常用模型14
    1.5网络安全发展现状及趋势17
    1.5.1国外网络安全发展状况17
    1.5.2我国网络安全发展现状18
    1.5.3网络安全技术的发展趋势19
    1.6实体安全与隔离技术概述21
    1.6.1实体安全的概念及内容21
    1.6.2媒体安全与物理隔离技术22
    1.7实验一: 构建虚拟局域网23
    1.7.1实验目的24
    1.7.2实验要求及方法24◆网络安全实用技术(第2版)目录 1.7.3实验内容及步骤25
    1.8本章小结28
    1.9练习与实践一28
    第2章网络安全技术基础31
    2.1网络协议安全概述31
    2.1.1网络协议安全问题31
    2.1.2TCP/IP层次安全性32
    2.1.3IPv6的安全性概述35
    2.2虚拟专用网络技术39
    2.2.1VPN技术概述39
    2.2.2VPN的技术特点40
    2.2.3VPN实现技术概述41
    2.2.4VPN技术的应用44
    2.3无线网络安全技术概述45
    2.3.1无线网络安全概述45
    2.3.2无线网络AP及路由安全46
    2.3.3IEEE 802.1x身份认证47
    2.3.4无线网络安全技术应用48
    2.3.5WiFi的安全性和措施49
    2.4常用网络安全管理工具52
    2.4.1网络连通性及端口扫描命令52
    2.4.2显示网络配置信息及设置命令53
    2.4.3显示连接和监听端口命令54
    2.4.4查询删改用户信息命令54
    2.4.5创建任务命令56
    2.5实验二: 无线网络安全设置57
    2.5.1实验目的57
    2.5.2实验要求57
    2.5.3实验内容及步骤57
    2.6本章小结62
    2.7练习与实践二63
    第3章网络安全管理概述65
    3.1网络安全管理体系65
    3.1.1网络安全体系及管理过程65
    3.1.2网络安全保障体系68
    3.2网络安全相关法律法规71
    3.2.1国外网络安全的法律法规71
    3.2.2我国网络安全的法律法规72
    3.3网络安全评估准则和测评73
    3.3.1国外网络安全评估标准74
    3.3.2国内网络安全评估通用准则77
    3.3.3网络安全的测评78
    3.4网络安全策略和规划82
    3.4.1网络安全策略概述82
    3.4.2网络安全规划基本原则85
    3.5网络安全管理原则和制度86
    3.5.1网络安全管理的基本原则86
    3.5.2网络安全管理机构和制度87
    3.6实验三: 统一威胁管理UTM应用89
    3.6.1实验目的89
    3.6.2实验要求及方法90
    3.6.3实验内容及步骤90
    3.7本章小结93
    3.8练习与实践三93
    第4章密码及加密技术96
    4.1密码技术概述96
    4.1.1密码技术相关概念96
    4.1.2密码学与密码体制98
    4.1.3数据及网络加密方式100
    4.2密码破译与密钥管理技术104
    4.2.1密码破译概述104
    4.2.2密码破译方法和防范104
    4.2.3密钥管理技术106
    4.3实用加密技术概述107
    4.3.1对称加密技术107
    4.3.2非对称加密及单向加密110
    4.3.3无线网络加密技术112
    4.3.4实用综合加密方法113
    4.3.5加密技术综合应用解决方案118
    4.3.6加密高新技术及发展120
    4.4实验四: 密码恢复软件应用121
    4.4.1实验目的与要求122
    4.4.2实验方法122
    4.4.3实验内容及步骤122
    4.5本章小结125
    4.6练习与实践四125
    第5章黑客攻防与检测防御127
    5.1网络黑客概述127
    5.1.1黑客的概念及类型127
    5.1.2黑客攻击的途径128
    5.2黑客攻击的目的及步骤130
    5.2.1黑客攻击的目的130
    5.2.2黑客攻击的步骤130
    5.3常用黑客攻击防御技术132
    5.3.1端口扫描攻防132
    5.3.2网络监听攻防134
    5.3.3密码破解攻防134
    5.3.4特洛伊木马攻防135
    5.3.5缓冲区溢出攻防137
    5.3.6拒绝服务的攻防138
    5.3.7其他攻防技术140
    5.4防范攻击的策略和措施143
    5.4.1防范攻击的策略143
    5.4.2防范攻击的措施143
    5.5入侵检测与防御技术144
    5.5.1入侵检测的概念144
    5.5.2入侵检测系统的功能及分类145
    5.5.3常用的入侵检测方法 147
    5.5.4入侵检测及防御系统148
    5.6蜜罐技术概述150
    5.6.1蜜罐的特点及主要技术150
    5.6.2蜜罐技术的种类151
    5.7实验五: SuperScan检测方法151
    5.7.1实验目的151
    5.7.2实验要求及方法152
    5.7.3实验内容及步骤152
    5.8本章小结155
    5.9练习与实践五156
    第6章身份认证与访问控制158
    6.1身份认证技术概述158
    6.1.1身份认证的概念158
    6.1.2常用网络身份认证方式159
    6.1.3身份认证系统概述161
    6.2数字签名概述165
    6.2.1数字签名的概念及功能165
    6.2.2数字签名的原理及过程166
    6.3访问控制技术概述167
    6.3.1访问控制的概念及原理167
    6.3.2访问控制的类型和机制168
    6.3.3访问控制的安全策略172
    6.3.4认证服务与访问控制系统174
    6.3.5准入控制与身份认证管理176
    6.4网络安全审计178
    6.4.1网络安全审计概述178
    6.4.2系统日记安全审计179
    6.4.3网络安全审计跟踪180
    6.4.4网络安全审计的实施181
    6.5实验六: 申请网银用户的身份认证182
    6.5.1实验目的182
    6.5.2实验内容及步骤182
    6.6本章小结185
    6.7练习与实践六185
    第7章计算机病毒防范187
    7.1计算机病毒概述187
    7.1.1计算机病毒的概念及产生187
    7.1.2计算机病毒的特点188
    7.1.3计算机病毒的种类189
    7.1.4计算机病毒发作的异常现象190
    7.2计算机病毒的构成与传播192
    7.2.1计算机病毒的构成192
    7.2.2计算机病毒的传播193
    7.2.3计算机病毒的触发与生存194
    7.2.4特种及新型病毒实例195
    7.3计算机病毒的检测、清除与防范197
    7.3.1计算机病毒的检测197
    7.3.2常见病毒的清除方法198
    7.3.3计算机病毒的防范198
    7.3.4木马的检测、清除与防范198
    7.3.5病毒和防病毒技术的发展趋势200
    7.4恶意软件的危害和清除201
    7.4.1恶意软件概述201
    7.4.2恶意软件的危害与清除201
    7.5实验七: 360安全卫士杀毒软件应用202
    7.5.1实验目的202
    7.5.2实验内容203
    7.5.3操作界面及步骤204
    7.6本章小结209
    7.7练习与实践七209
    第8章防火墙技术211
    8.1防火墙概述211
    8.1.1防火墙的概念211
    8.1.2防火墙的功能212
    8.1.3防火墙的特性与相关术语213
    8.1.4防火墙的主要缺陷216
    8.2防火墙的类型217
    8.2.1按物理特性划分217
    8.2.2按过滤机制划分218
    8.2.3按处理能力划分223
    8.2.4按部署方式划分223
    8.3防火墙的体系结构223
    8.3.1屏蔽路由器224
    8.3.2双宿主主机网关224
    8.3.3被屏蔽主机网关225
    8.3.4被屏蔽子网225
    8.4防火墙的主要应用226
    8.4.1企业网络的体系结构226
    8.4.2内部防火墙系统设计228
    8.4.3外部防火墙系统设计228
    8.5智能防火墙概述230
    8.5.1传统防火墙的安全问题231
    8.5.2新一代的智能防火墙231
    8.5.3智能防火墙的关键技术232
    8.5.4智能防火墙的主要特点233
    8.5.5用智能防火墙阻止攻击234
    8.6实验八: Windows Server 2016防火墙安全配置237
    8.6.1实验目的237
    8.6.2实验要求237
    8.6.3实验内容及原理237
    8.7本章小结240
    8.8练习与实践八240
    第9章数据库安全技术242
    9.1数据库安全概述242
    9.1.1数据库安全的概念242
    9.1.2数据库安全的层次结构243
    9.2数据库安全威胁及隐患245
    9.2.1威胁数据库安全的要素245
    9.2.2攻击数据库的常用手段246
    9.2.3数据库安全研究概况248
    9.3数据库的安全特性248
    9.3.1数据库的安全性248
    9.3.2数据库的完整性251
    9.3.3数据库的并发控制252
    9.3.4数据库的备份与恢复254
    9.4数据库安全策略和机制257
    9.4.1数据库的安全策略257
    9.4.2数据库的安全机制259
    9.5数据库安全体系与防护262
    9.5.1数据库的安全体系262
    9.5.2数据库的安全防护264
    9.6用户安全管理及应用实例266
    9.6.1网络用户安全管理266
    9.6.2SQL Server 2016用户安全管理实例267
    9.7实验九: SQL Server 2016用户安全管理269
    9.7.1实验目的269
    9.7.2实验要求269
    9.7.3实验内容及步骤269
    9.8本章小结274
    9.9练习与实践九275
    第10章操作系统及站点安全277
    10.1Windows操作系统的安全277
    10.1.1Windows系统安全概述277
    10.1.2Windows安全配置管理280
    10.2UNIX操作系统的安全283
    10.2.1UNIX系统的安全性283
    10.2.2UNIX系统安全配置286
    10.3Linux操作系统的安全288
    10.3.1Linux系统的安全性288
    10.3.2Linux系统安全配置290
    10.4Web站点的安全292
    10.4.1Web站点安全概述292
    10.4.2Web站点的安全策略293
    10.5系统的恢复295
    10.5.1系统恢复和数据恢复295
    10.5.2系统恢复的过程297
    10.6实验十: Windows Server 2016安全配置与恢复299
    10.6.1实验目的299
    10.6.2实验要求300
    10.6.3实验内容及步骤300
    10.7本章小结302
    10.8练习与实践十303
    第11章电子商务的安全305
    11.1电子商务安全技术概述305
    11.1.1电子商务的发展历程305
    11.1.2电子商务的概念与类型306
    11.1.3电子商务安全技术的要素307
    11.1.4电子商务安全技术的内容309
    11.2电子商务安全问题及解决方案310
    11.2.1注入式SQL攻击310
    11.2.2XSS跨站脚本攻击312
    11.3Web 2.0中常见安全问题及解决方案315
    11.3.1Ajax的安全问题和对策316
    11.3.2同源策略和跨站访问317
    11.3.3开放WebAPI接口的安全问题与对策324
    11.3.4Mashup的安全问题与对策326
    11.4智能移动终端设备的安全问题及解决方案329
    11.4.1智能移动终端设备的安全使用329
    11.4.2开发安全的安卓应用332
    11.5实验十一: 安卓应用漏洞检测工具QARK333
    11.5.1实验目的333
    11.5.2实验要求及注意事项334
    11.5.3实验内容及步骤334
    11.6本章小结336
    11.7练习与实践十一336
    第12章网络安全解决方案及应用338
    12.1网络安全解决方案概述338
    12.1.1网络安全方案的概念和特点338
    12.1.2网络安全解决方案的制定339
    12.1.3网络安全解决方案制定要点341
    12.2网络安全需求分析要求和任务343
    12.2.1网络安全需求分析概述343
    12.2.2网络安全解决方案的主要任务346
    12.3网络安全解决方案设计及标准347
    12.3.1网络安全解决方案设计目标及原则347
    12.3.2评价方案的质量标准348
    12.4制定网络安全解决方案实例349
    12.4.1制定安全解决方案概要349
    12.4.2网络安全解决方案应用案例352
    12.4.3网络安全实施方案与技术支持357
    12.4.4项目检测报告与技术培训360
    12.5电力网络安全解决方案362
    12.5.1电力网络安全现状概述362
    12.5.2电力网络安全需求分析363
    12.5.3电力网络安全方案设计364
    12.5.4网络安全解决方案的实施366
    12.6本章小结367
    12.7练习与实践十二367
    附录A练习与实践部分习题答案369
    附录B常用网络安全资源网站376参考文献377

查看详情
相关图书 / 更多
网络安全实用技术(第2版)/高等院校信息技术规划教材
网络影像“碎片化”叙事体系建构研究
沈皛
网络安全实用技术(第2版)/高等院校信息技术规划教材
网络素养研究.第2辑
杭孝平 主编
网络安全实用技术(第2版)/高等院校信息技术规划教材
网络对抗的前世今生
李云凡
网络安全实用技术(第2版)/高等院校信息技术规划教材
网络思想政治教育基本规律研究
杨果 著
网络安全实用技术(第2版)/高等院校信息技术规划教材
网络安全法治学习读本
全国“八五”普法学习读本编写组
网络安全实用技术(第2版)/高等院校信息技术规划教材
网络安全三十六计——人人该懂的防黑客技巧
杨义先 钮心忻 张艺宝 著
网络安全实用技术(第2版)/高等院校信息技术规划教材
网络工程师教程(第2版)
希赛网软考学院
网络安全实用技术(第2版)/高等院校信息技术规划教材
网络舆情分析:案例与方法
高山冰 编
网络安全实用技术(第2版)/高等院校信息技术规划教材
网络安全:关键基础设施保护
(芬)Martti Lehto(马蒂·莱赫托), Pekka Neittaanm.ki(佩卡·内塔安梅基)
网络安全实用技术(第2版)/高等院校信息技术规划教材
网络协议分析与运维实战(微课视频版)
张津、于亮亮、左坚、蔡毅、朱柯达
网络安全实用技术(第2版)/高等院校信息技术规划教材
网络新媒体导论微课版 第2版
喻国明 曲慧
网络安全实用技术(第2版)/高等院校信息技术规划教材
网絡综合理论()
刘宜伦 编
您可能感兴趣 / 更多
网络安全实用技术(第2版)/高等院校信息技术规划教材
软件工程与实践(第4版·新形态)
贾铁军;李学相;贾银山;罗宜元;洪蕾;王坚
网络安全实用技术(第2版)/高等院校信息技术规划教材
网络安全技术及应用实践教程 第4版
贾铁军 何道敬 主编
网络安全实用技术(第2版)/高等院校信息技术规划教材
数据库原理及应用与实践(第4版)——基于SQL Server 2019
贾铁军;曹锐;刘建准;邓红霞;降爱莲;宋晓涛;岳付强;王坚
网络安全实用技术(第2版)/高等院校信息技术规划教材
网络安全技术及应用第4版
贾铁军、俞小怡 著
网络安全实用技术(第2版)/高等院校信息技术规划教材
数据库原理及应用 SQL Server 2019 第2版
贾铁军 主编;曹锐
网络安全实用技术(第2版)/高等院校信息技术规划教材
网络安全实用技术(第3版)/高等院校信息技术规划教材
贾铁军、侯丽波、倪振松、张书台、刘巧红 编
网络安全实用技术(第2版)/高等院校信息技术规划教材
网络安全管理及实用技术
贾铁军、陈伟、刘虹 著
网络安全实用技术(第2版)/高等院校信息技术规划教材
软件工程与实践(第3版)
贾铁军 李学相 王学军 陈国秦 李宇佳 王贵鑫
网络安全实用技术(第2版)/高等院校信息技术规划教材
网络安全技术及应用实践教程 第3版
贾铁军 蒋建军
网络安全实用技术(第2版)/高等院校信息技术规划教材
数据库原理及应用与实践:基于SQL Server2016(第3版)
贾铁军、谷伟 编
网络安全实用技术(第2版)/高等院校信息技术规划教材
数据库原理及应用 SQL Server 2016
贾铁军 著
网络安全实用技术(第2版)/高等院校信息技术规划教材
网络安全技术及应用(第3版)
贾铁军 陶卫东 著