TOP
紅利積點抵現金,消費購書更貼心
網絡安全基礎與實踐(簡體書)
滿額折

網絡安全基礎與實踐(簡體書)

商品資訊

人民幣定價:69.8 元
定價
:NT$ 419 元
優惠價
87365
海外經銷商無庫存,到貨日平均30天至45天
下單可得紅利積點:10 點
商品簡介
作者簡介
目次

商品簡介

本書由廣東白雲學院白雲宏產業學院聯合知名企業網絡安全工程師共同編寫,立足“理論為基、實踐為本”的理念,系統構建網絡安全知識體系。全書共9章,涵蓋網絡安全基礎概念,密碼技術,網絡攻擊技術,防火牆技術,入侵檢測與防禦系統,VPN技術,認證、授權和審計,網絡安全運營與管理及網絡安全法律法規核心內容。通過漏洞分析、模擬攻防演練、安全工具配置等實踐項目,強化技能應用能力。本書融合高校理論與企業實戰經驗,適用于網絡安全、計算機類專業教學,也可作為IT從業者的進階指南及管理者提升安全意識的參考讀物,助力讀者構建網絡安全相關的系統性知識框架與提升實操能力。

作者簡介

李春平,副教授。1988年9月-1992年6月,武漢理工大學計算機應用專業學習,獲工學學士;2006年9月-2009年12月,廣東工業大學軟件工程專業學習,獲工學碩士;1992年7月-2003年8月,湖北省恩施工商銀行擔任工程師;2003年9月-至今,廣東白雲學院大數據與計算機學院任專職教師。個人、集體榮譽:《計算機網絡》校級精品課程負責人。所承擔過的重點科研或教研項目及在項目中所承擔的工作:《無碴軌道工藝3D建模設計》項目負責人、省級項目《計算機科學與技術專業綜合改革》負責人、《白雲宏產業學院》項目負責人。教學成果和作品獲獎情況:《無碴軌道工藝3D建模設計》獲校級科研成果一等獎。主要著作出版情況:《局域網與廣域網應用技術》,機械工業出版社,2006年。

目次

第1章 引論 1
1.1 網絡安全的概念 1
1.1.1 網絡安全的定義 1
1.1.2 網絡安全威脅 2
1.1.3 網絡安全的基本屬性 3
1.2 網絡安全現狀 4
1.2.1 網絡安全形勢 4
1.2.2 網絡攻擊與黑客行為 5
1.2.3 數據資產損失 8
1.3 網絡安全體系結構 9
1.3.1 概述 9
1.3.2 安全服務 11
1.3.3 安全機制 13
1.3.4 安全服務和安全機制的關係 14
1.3.5 網絡安全模型 15
1.4 網絡安全戰略 19
1.4.1 網絡強國 19
1.4.2 維護網絡主權 21
1.4.3 安全與發展 22
習題1 28
第2章 密碼技術 31
2.1 密碼技術概述 31
2.1.1 密碼技術的概念 31
2.1.2 密碼學發展史 31
2.1.3 密碼體制 32
2.2 古典密碼 33
2.2.1 愷撒密碼 33
2.2.2 置換密碼 33
2.2.3 柵欄密碼 34
2.3 對稱加密技術 35
2.3.1 概述 35
2.3.2 DES算法 35
2.3.3 3DES算法 38
2.3.4 AES算法 39
2.4 非對稱加密技術 40
2.4.1 概述 40
2.4.2 RSA算法 40
2.4.3 Diffie-Hellman(D-H)密鑰交換協議 41
2.5 散列函數 43
2.5.1 MD5 43
2.5.2 SHA 44
2.6 數字簽名技術 49
2.6.1 數字簽名的概念 49
2.6.2 數字簽名的工作原理及過程 50
2.6.3 公鑰基礎設施 52
2.7 國產加密算法 54
2.8 PGP實驗 56
習題2 61
第3章 網絡攻擊技術 64
3.1 網絡攻擊概述 64
3.1.1 概述 64
3.1.2 網絡攻擊的分類 65
3.1.3 網絡攻擊方法 66
3.1.4 常用的攻擊工具 68
3.1.5 網絡攻擊流程 69
3.2 緩沖區溢出攻擊與防範 69
3.2.1 緩沖區溢出攻擊 69
3.2.2 緩沖區溢出防範 70
3.3 拒絕服務攻擊 71
3.3.1 拒絕服務攻擊概述 71
3.3.2 分布式拒絕服務攻擊 72
3.3.3 防範技術 73
3.4 漏洞掃描 74
3.4.1 漏洞掃描工具 74
3.4.2 漏洞掃描應用 75
3.5 惡意代碼 75
3.5.1 計算機病毒 75
3.5.2 蠕蟲 76
3.5.3 木馬 77
3.5.4 後門(陷阱) 79
習題3 80
第4章 防火牆技術 83
4.1 防火牆概述 83
4.1.1 防火牆簡介 83
4.1.2 防火牆的功能 84
4.1.3 防火牆的發展歷史 86
4.1.4 防火牆的工作模式 91
4.2 防火牆的技術原理 94
4.2.1 防火牆的安全區域 94
4.2.2 防火牆的安全策略 95
4.3 主機防火牆的配置 96
4.3.1 Windows系統防火牆的配置 96
4.3.2 Linux系統防火牆的配置 100
4.4 網絡設備防火牆的配置 108
4.4.1 防火牆的基本配置 108
4.4.2 配置防火牆轉發策略 112
習題4 115
第5章 入侵檢測與防禦系統 119
5.1 概述 119
5.1.1 IDS的基本概念 120
5.1.2 IPS的基本概念 122
5.1.3 IDS與IPS的區別 123
5.2 IDS的工作原理及常用技術 126
5.2.1 IDS的工作原理 126
5.2.2 IDS的類型 130
5.2.3 IDS的工作流程 131
5.2.4 常用的入侵檢測技術 132
5.3 IPS的工作原理及常用技術 137
5.3.1 IPS的應用場景及工作原理 137
5.3.2 IPS的類型 143
5.3.3 IPS的技術特點 148
習題5 152
第6章 VPN技術 157
6.1 概述 157
6.1.1 什麼是VPN 157
6.1.2 VPN的類型 159
6.2 VPN的基本原理 161
6.2.1 VPN的工作流程 161
6.2.2 VPN的核心技術 162
6.3 L2TP VPN 164
6.3.1 L2TP的基本概念 164
6.3.2 L2TP的三種使用場景 165
6.4 GRE VPN 166
6.4.1 GRE的基本原理 166
6.4.2 報文在GRE中的傳輸過程 167
6.5 SSL VPN 168
6.5.1 SSL VPN的工作原理 168
6.5.2 SSL VPN虛擬網關技術 169
6.6 IPSec VPN實現技術 170
6.6.1 IPSec框架 170
6.6.2 IPSec的基本原理 174
6.6.3 IPSec實驗(站點間配置) 177
習題6 183
第7章 認證、授權和審計 186
7.1 概述 186
7.1.1 認證 187
7.1.2 授權 193
7.1.3 審計 196
7.2 AAA的協議 199
7.2.1 RADIUS 199
7.2.2 TACACS、TACACS+和HWTACACS 200
7.2.3 輕量級目錄存取協議和活動目錄 202
7.2.4 Diameter 202
7.3 配置本地AAA認證 203
7.4 配置RADIUS認證、授權和計費 205
7.5 配置HWTACACS認證、授權和計費 207
習題7 209
第8章 網絡安全運營與管理 213
8.1 保護網絡基礎設施 213
8.1.1 局域網安全設備 214
8.1.2 廣域網安全設備 220
8.2 訪問控制 224
8.2.1 概述 225
8.2.2 使用AAA 226
8.2.3 縱深防禦 227
8.2.4 安全策略 229
8.3 系統安全 230
8.3.1 Windows系統安全 230
8.3.2 Linux系統安全 232
8.3.3 數據庫系統安全 236
8.4 安全監控 237
8.4.1 監控常用協議 238
8.4.2 相關安全技術 240
8.4.3 日誌文件 241
8.5 安全審計 242
8.5.1 安全審計的概念 242
8.5.2 安全審計的作用 244
8.5.3 安全審計跟蹤 246
8.6 網絡安全事件響應 248
8.6.1 網絡安全事件的分類與分級 249
8.6.2 網絡安全事件響應模型 251
8.6.3 網絡安全事件處理 252
習題8 254
第9章 網絡安全標準與法律法規 258
9.1 網絡安全標準 258
9.1.1 網絡安全標準概述 258
9.1.2 網絡安全標準化組織 260
9.1.3 我國網絡安全標準化組織 262
9.2 網絡安全法律法規 264
9.2.1 網絡安全法律的意義與作用 266
9.2.2 我國主要網絡安全法律 267
9.2.3 我國主要網絡安全行政法規 270
習題9 273

購物須知

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

優惠價:87 365
海外經銷商無庫存,到貨日平均30天至45天

暢銷榜

客服中心

收藏

會員專區