注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全网络安全与防护

网络安全与防护

网络安全与防护

定 价:¥31.00

作 者: 迟恩宇 等主编
出版社: 电子工业出版社
丛编项: 全国高等职业教育计算机类规划教材·工作过程系统化教程系列
标 签: 信息安全

购买这本书可以去


ISBN: 9787121089657 出版时间: 2009-08-01 包装: 平装
开本: 16开 页数: 298 字数:  

内容简介

  《网络安全与防护》共设计了6个学习情境,分别对应当前企业网络安全管理与防护的6个方面的技术:网络故障;保护数据在公网上的传输;对网络访问行为进行控制;对入侵进行检测、审计与防护:对主机部署与实施安全防护;保护网络安全可靠运行的综合技术。6个学习情境共设计了28个工作任务,并在每一个学习情境的工作任务后面安排了拓展训练。《网络安全与防护》可作为高职高专的计算机网络和信息安全专业教学用书,也可作为网络工程技术人员、网络管理人员

作者简介

暂缺《网络安全与防护》作者简介

图书目录

学习情境1 通过流量分析定位网络故障
1.0 总体介绍
1.0.1 情境描述
1.0.2 总体目标
1.0.3 内容描述
1.0.4 情境教学条件
1.0.5 学习情境1 整体网络场景
1.1 工作任务1——基于SnifferPro进行协议、模拟攻击分析
1.1.1 工作任务总体描述与实施流程表
1.1.2 引导文本
1.1.3 协议分析工具及软件的选用
1.1.4 对ARP协议数据进行捕获与分析
1.1,5 模拟ARP攻击方法
1.1.6 ARP模拟攻击与结果检查
1.1.7 确定ARP攻击流量并加以分析
1.1.8 针对此类攻击的防范
1.1.9 知识技能要点测评
1.2 针对同类工作任务的拓展训练
1.2.1 基于ICMP协议的Tracert命令分析
1.2.2 Telnet与FTP明文传输的安全性
1.2.3 网络中异常流量的分析与定位
1.2.4 交换机MAC地址学习功能的安全性分析
1.3 同类工具软件介绍
  1.3.1 协议分析类软件
1.3.2 流量分析与监控类软件——科来与网路岗
 1.4 利用网上搜索完成调研报告
1.5 习题与实训
1.5.1 习题
1.5.2 实训
学习情境2 保护数据在公网上的传输
2.0 总体介绍
2.0.1 情境描述
2.0.2 总体目标
2.0.3 内容描述
2.0.4 情境教学条件
2.0.5 学习情境2整体网络场景
 2.1 工作任务1——利用PGP实施非对称加密
2.1.1 工作任务描述
2.1.2 引导文本
2.1.3 分析对比对称加密与非对称加密算法
2.1.4 选用非对称加密算法工具软件
2.1.5 利用PGP实施加密、验证与签名
2.1.6 检验加密、验证与签名的有效性
2.1.7 知识技能要点测评
 2.2 工作任务2——利用数字证书保护通信
2.2.1 工作任务描述
2.2.2 引导文本
2.2.3 规划部署数字证书服务应用环境
2.2.4 基于IIS与IE浏览器实施数字证书保护
2.2.5 检验数字证书保护下通信的安全性
2.2.6 知识技能要点测评
 2.3 工作任务3——利用隧道技术连接企业与分支
2.3.1 工作任务描述
2.3.2 引导文本
2.3.3 规划设计企业与分支机构的连接
2.3.4 利用GRE通过互联网连接两个企业私有网络
2.3.5 利用已学协议分析技术进行检测
2.3.6 知识技能要点测评
 2.4 工作任务4——基于Windows实现VPN连接
2.4.1 工作任务描述
2.4.2 引导文本
2.4.3 规划设计VPN连接
2.4.4 基于Windows实现VPN连接
2.4.5 VPN连接检测
2.4.6 知识技能要点测评
 2.5 工作任务5——基于路由器实现VPN连接
2.5.1 工作任务描述
2.5.2 引导文本
2.5.3 规划设计VPN连接
2.5.4 基于路由器实现站点到站点的VPN连接
2.5.5 VPN连接检测
2.5.6 知识技能要点测评
 2.6 针对同类工作任务的拓展训练
2.6.1 Windows下利用安全协议进行远程登录配置
2.6.2 Linux下利用安全协议进行远程登录配置
2.6.3 路由器中利用安全协议进行远程登录配置
  ……
学习情境3 对网络访问行为进行控制
学习情境4 对入侵进行检测、审计与防护
学习情境5 对主机部署与实施安全防护
学习情境6 保护网络安全可靠 运行的综合技术

本目录推荐