募捐 9月15日2024 – 10月1日2024 关于筹款

网络安全与防护

  • Main
  • 网络安全与防护

网络安全与防护

程庆梅主编;吴培飞副主编, 程庆梅主编, 程庆梅
你有多喜欢这本书?
下载文件的质量如何?
下载该书,以评价其质量
下载文件的质量如何?
1 (p1): 项目一 初识网络安全
2 (p1-1): 1.1 网络与信息安全发展史
2 (p1-1-1): 1.1.1 信息安全的由来
2 (p1-1-2): 1.1.2 信息安全的定义
3 (p1-1-3): 1.1.3 信息安全古今谈
6 (p1-2): 1.2 网络及信息安全关键技术
6 (p1-2-1): 1.2.1 信息保密技术
7 (p1-2-2): 1.2.2 信息隐藏技术
7 (p1-2-3): 1.2.3 认证技术
8 (p1-2-4): 1.2.4 密钥管理技术
8 (p1-2-5): 1.2.5 数字签名技术
9 (p1-3): 1.3 安全网络的搭建与管理
9 (p1-3-1): 1.3.1 常用网络信息安全命令介绍
15 (p1-3-2): 1.3.2 常用网络安全工具介绍
18 (p1-4): 1.4 典型工作任务概述
18 (p1-4-1): 1.4.1 网络存在的典型安全问题
19 (p1-4-2): 1.4.2 办公室网络安全事件及解决
19 (p1-4-3): 1.4.3 园区网络安全事件及解决
20 (p1-4-4): 1.4.4 园区网络及信息安全解决方案设计与实施
23 (p1-5): 1.5 思考与练习
24 (p2): 项目二 网络与攻防环境搭建及使用
24 (p2-1): 2.1 项目描述
24 (p2-1-1): 2.1.1 项目背景
24 (p2-1-2): 2.1.2 项目需求描述
25 (p2-2): 2.2 项目分析
25 (p2-2-1): 2.2.1 虚拟机技术
25 (p2-2-2): 2.2.2 服务器技术与网络服务
29 (p2-2-3): 2.2.3 “IIS+ASP”技术介绍
30 (p2-2-4): 2.2.4 “Apache+Tomcat”技术介绍
30 (p2-2-5): 2.2.5 信息安全教学系统介绍
33 (p2-3): 2.3 项目实施
33 (p2-3-1): 2.3.1 网络环境搭建与安全维护
43 (p2-3-2): 2.3.2 堡垒主机环境搭建
45 (p2-3-3): 2.3.3 堡垒使用——网络病毒与恶意软件预防
52 (p2-3-4): 2.3.4 堡垒使用——网络服务与应用系统安全
64 (p2-3-5): 2.3.5 堡垒使用——加密与数字签名技术实践
72 (p2-4): 2.4 项目延伸思考
73 (p3): 项目三 园区网安全维护
73 (p3-1): 3.1 项目描述
73 (p3-1-1): 3.1.1 项目背景
73 (p3-1-2): 3.1.2 项目需求描述
73 (p3-2): 3.2 项目分析
73 (p3-2-1): 3.2.1 识别并防御欺骗攻击——ARP欺骗种类及防御方法
81 (p3-2-2): 3.2.2 识别并防御欺骗攻击——路由欺骗及防御
82 (p3-2-3): 3.2.3 识别并防御欺骗攻击——DHCP欺骗及防御
84 (p3-2-4): 3.2.4 识别并防御欺骗攻击——生成树协议攻击及防御
86 (p3-2-5): 3.2.5 识别并防御欺骗攻击——ICMP协议攻击及防御
90 (p3-2-6): 3.2.6 协议安全——基于无状态的协议安全保障方案
91 (p3-3): 3.3 项目实施
91 (p3-3-1): 3.3.1 ARP欺骗攻击及防御
97 (p3-3-2): 3.3.2 RIP协议欺骗及防御
104 (p3-3-3): 3.3.3 DHCP欺骗及防御
107 (p3-3-4): 3.3.4 生成树协议攻击及防御
112 (p3-3-5): 3.3.5 ICMP重定向问题及解决方案
119 (p3-3-6): 3.3.6 基于UDP协议的攻击及防范
123 (p3-4): 3.4 项目延伸思考
124 (p4): 项目四 利用网络设备加强园区访问控制
124 (p4-1): 4.1 项目描述
124 (p4-1-1): 4.1.1 项目背景
124 (p4-1-2): 4.1.2 项目需求描述
125 (p4-2): 4.2 项目分析
125 (p4-2-1): 4.2.1 访问控制列表
128 (p4-2-2): 4.2.2 防火墙对Web流量的控制
131 (p4-2-3): 4.2.3 网内流量控制
140 (p4-3): 4.3 项目实施
140 (p4-3-1): 4.3.1 标准ACL列表的应用
147 (p4-3-2): 4.3.2 扩展ACL的应用
153 (p4-3-3): 4.3.3 交换机中的其他种类ACL
154 (p4-3-4): 4.3.4 策略路由中的ACL应用
161 (p4-3-5): 4.3.5 防火墙基础配置
164…
年:
2012
出版:
2012
出版社:
杭州:浙江大学出版社
语言:
Chinese
ISBN 10:
7308101916
ISBN 13:
9787308101912
文件:
PDF, 111.72 MB
IPFS:
CID , CID Blake2b
Chinese, 2012
线上阅读
正在转换
转换为 失败

关键词