注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機(jī)/網(wǎng)絡(luò)信息安全網(wǎng)絡(luò)安全部署(第2版)

網(wǎng)絡(luò)安全部署(第2版)

網(wǎng)絡(luò)安全部署(第2版)

定 價:¥59.00

作 者: 郭琳 著
出版社: 清華大學(xué)出版社
叢編項: 高職高專計算機(jī)教學(xué)改革新體系規(guī)劃教材
標(biāo) 簽: 暫缺

購買這本書可以去


ISBN: 9787302484707 出版時間: 2018-02-01 包裝: 平裝
開本: 16開 頁數(shù): 372 字?jǐn)?shù):  

內(nèi)容簡介

  本書是省級資源共享課程建設(shè)項目的配套教材,基于“項目驅(qū)動、任務(wù)導(dǎo)向”的項目教學(xué)方式編寫而成,體現(xiàn)了“基于工作過程”的教學(xué)理念。本書以Windows7、KaliLinux、WindowsServer2012、PacketTracer和eNSP為實驗平臺,結(jié)合了職業(yè)資格認(rèn)證CCNA、HCNA的相關(guān)知識及全國職業(yè)技能大賽“信息安全技術(shù)應(yīng)用”“信息安全管理與評估”賽項的操作內(nèi)容。全書包括常見網(wǎng)絡(luò)攻擊分析、主要防護(hù)技術(shù)分析以及企業(yè)網(wǎng)中主要網(wǎng)絡(luò)設(shè)備的安全設(shè)置3大學(xué)習(xí)情境,共20個教學(xué)實訓(xùn)項目。書中每個項目內(nèi)容設(shè)置均按“用戶需求與分析”“預(yù)備知識”“方案設(shè)計”“項目實施”“常見問題解答”和“認(rèn)證試題”的思路編寫任務(wù)描述與實施流程,使教、學(xué)、做融為一體,實現(xiàn)理論與實踐的完美統(tǒng)一。本書可作為高職高專院校計算機(jī)網(wǎng)絡(luò)技術(shù)專業(yè)、信息安全技術(shù)專業(yè)、計算機(jī)應(yīng)用技術(shù)專業(yè)和網(wǎng)絡(luò)系統(tǒng)管理專業(yè)的理論與實踐一體化教材,也可作為廣大網(wǎng)絡(luò)管理人員、安全維護(hù)人員及技術(shù)人員學(xué)習(xí)網(wǎng)絡(luò)安全知識的參考書或培訓(xùn)教材。

作者簡介

暫缺《網(wǎng)絡(luò)安全部署(第2版)》作者簡介

圖書目錄

目錄
學(xué)習(xí)情境一常見網(wǎng)絡(luò)攻擊分析
項目1常用黑客命令的使用/
1.1用戶需求與分析
1.2預(yù)備知識
1.2.1網(wǎng)絡(luò)安全簡介
1.2.2黑客的定義
1.2.3黑客的歷史
1.2.4端口概述
1.3方案設(shè)計
1.4項目實施
1.4.1任務(wù)1: 熟悉黑客常用的DOS命令
1.4.2任務(wù)2: 掌握黑客常用的網(wǎng)絡(luò)命令
1.5常見問題解答
1.6認(rèn)證試題
項目2黑客操作系統(tǒng)Kali Linux的安裝與設(shè)置/
2.1用戶需求與分析
2.2預(yù)備知識
2.2.1滲透測試簡介
2.2.2Kali Linux簡介
2.2.3BackTrack簡介
2.2.4Kali Linux軟件包的安裝命令及參數(shù)
2.3方案設(shè)計
2.4項目實施
2.4.1任務(wù)1: 安裝Kali Linux操作系統(tǒng)
2.4.2任務(wù)2: 配置Kali Linux軟件包源和服務(wù)
2.5常見問題解答
2.6認(rèn)證試題
〖2〗
〖3〗
〖4〗
項目3利用Kali Linux收集及利用信息/
3.1用戶需求與分析
3.2預(yù)備知識
3.2.1枚舉服務(wù)
3.2.2測試網(wǎng)絡(luò)范圍
3.2.3系統(tǒng)指紋識別和服務(wù)指紋識別
3.2.4網(wǎng)絡(luò)映射器Nmap簡介
3.3方案設(shè)計
3.4項目實施
3.4.1任務(wù)1: 利用枚舉工具收集關(guān)鍵信息
3.4.2任務(wù)2: 利用域名查詢工具和路由跟蹤工具測量網(wǎng)絡(luò)范圍
3.4.3任務(wù)3: 使用工具進(jìn)行系統(tǒng)指紋識別和服務(wù)指紋識別
3.5常見問題解答
3.6認(rèn)證試題
項目4漏洞掃描/
4.1用戶需求與分析
4.2預(yù)備知識
4.2.1漏洞概述
4.2.2主要端口及漏洞介紹
4.2.3掃描器的作用及工作原理
4.2.4常用端口掃描技術(shù)分類
4.2.5常用掃描器介紹
4.3方案設(shè)計
4.4項目實施
4.4.1任務(wù)1: 掃描工具Scanline的使用
4.4.2任務(wù)2: 掃描工具Nmap的使用
4.4.3任務(wù)3: 利用Kali Linux操作系統(tǒng)進(jìn)行Nmap掃描
4.5常見問題解答
4.6認(rèn)證試題
項目5密碼破解/
5.1用戶需求與分析
5.2預(yù)備知識
5.2.1密碼破解的意義
5.2.2獲取用戶密碼的方法
5.3方案設(shè)計
5.4項目實施
5.4.1任務(wù)1: 使用流光掃描器探測目標(biāo)主機(jī)
5.4.2任務(wù)2: 使用SMBCrack進(jìn)行密碼破解
5.5常見問題解答
5.6認(rèn)證試題
項目6網(wǎng)絡(luò)監(jiān)聽工具的使用/
6.1用戶需求與分析
6.2預(yù)備知識
6.2.1網(wǎng)絡(luò)監(jiān)聽的原理
6.2.2常見網(wǎng)絡(luò)監(jiān)聽工具介紹
6.2.3中間人攻擊簡介
6.3方案設(shè)計
6.4項目實施
6.4.1任務(wù)1: 科來網(wǎng)絡(luò)分析系統(tǒng)的使用
6.4.2任務(wù)2: Wireshark工具的使用
6.4.3任務(wù)3: 利用Kali Linux操作系統(tǒng)實施Ettercap
中間人攻擊
6.5常見問題解答
6.6認(rèn)證試題
項目7遠(yuǎn)程控制/
7.1用戶需求與分析
7.2預(yù)備知識
7.2.1遠(yuǎn)程控制的原理
7.2.2認(rèn)識木馬
7.2.3木馬的發(fā)展與分類
7.2.4常見遠(yuǎn)程控制工具介紹
7.3方案設(shè)計
7.4項目實施
7.4.1任務(wù)1: 使用遠(yuǎn)程桌面連接遠(yuǎn)程控制計算機(jī)
7.4.2任務(wù)2: 使用QuickIP對多點計算機(jī)進(jìn)行遠(yuǎn)程控制
7.5常見問題解答
7.6認(rèn)證試題
項目8拒絕服務(wù)攻擊/
8.1用戶需求與分析
8.2預(yù)備知識
8.2.1拒絕服務(wù)攻擊的定義
8.2.2常見拒絕服務(wù)攻擊行為及防御方法
8.2.3分布式拒絕服務(wù)攻擊的定義
8.3方案設(shè)計
8.4項目實施
8.4.1任務(wù)1: 拒絕服務(wù)攻擊工具SYN Flood的使用
8.4.2任務(wù)2: 分布式拒絕服務(wù)攻擊工具DDoS攻擊者的使用
8.5常見問題解答
8.6認(rèn)證試題
項目9SQL注入攻擊/
9.1用戶需求與分析
9.2預(yù)備知識
9.2.1SQL注入概述
9.2.2SQL注入產(chǎn)生的原因
9.2.3SQL注入的特點
9.2.4SQL注入攻擊的危害
9.2.5SQL注入攻擊分析
9.2.6SQL注入的類型
9.2.7SQL注入防范
9.3方案設(shè)計
9.4項目實施
任務(wù): SQL注入實戰(zhàn)
9.5常見問題解答
9.6認(rèn)證試題
學(xué)習(xí)情境二主要防護(hù)技術(shù)分析
項目10注冊表的管理/
10.1用戶需求與分析
10.2預(yù)備知識
10.2.1注冊表的組成
10.2.2注冊表值的數(shù)據(jù)類型
10.2.3注冊表的打開方式
10.3方案設(shè)計
10.4項目實施
10.4.1任務(wù)1: 永久關(guān)閉默認(rèn)共享
10.4.2任務(wù)2: 設(shè)置Windows的自動登錄
10.4.3任務(wù)3: 清除系統(tǒng)中隨機(jī)啟動的木馬
10.4.4任務(wù)4: 清除惡意代碼
10.4.5任務(wù)5: 防止SYN洪水攻擊
10.4.6任務(wù)6: 注冊表的防黑設(shè)置
10.4.7任務(wù)7: 注冊表的備份和恢復(fù)
10.5常見問題解答
10.6認(rèn)證試題
項目11組策略的設(shè)置/
11.1用戶需求與分析
11.2預(yù)備知識
11.2.1組策略的作用
11.2.2組策略的打開方式
11.3方案設(shè)計
11.4項目實施
11.4.1任務(wù)1: 組策略的開機(jī)策略
11.4.2任務(wù)2: 移動存儲設(shè)備安全策略
11.4.3任務(wù)3: 組策略的安全設(shè)置
11.4.4任務(wù)4: 系統(tǒng)的安全管理
11.5常見問題解答
11.6認(rèn)證試題
項目12數(shù)據(jù)加密技術(shù)的使用/
12.1用戶需求與分析
12.2預(yù)備知識
12.2.1對稱加密算法及其應(yīng)用
12.2.2非對稱加密算法及其應(yīng)用
12.2.3對稱加密和非對稱加密算法的對比
12.2.4驗證技術(shù)
12.2.5數(shù)字證書技術(shù)
12.3方案設(shè)計
12.4項目實施
12.4.1任務(wù)1: 在Windows 7上安裝PGP系統(tǒng)
12.4.2任務(wù)2: 使用PGP系統(tǒng)加密數(shù)據(jù)文件
12.4.3任務(wù)3: 使用PGP系統(tǒng)加密郵件
12.4.4任務(wù)4: 使用PGP系統(tǒng)加密本地硬盤
12.5常見問題解答
12.6認(rèn)證試題
項目13Internet信息服務(wù)的安全設(shè)置/
13.1用戶需求與分析
13.2預(yù)備知識
13.2.1Web的安全問題
13.2.2FTP的安全問題
13.3方案設(shè)計
13.4項目實施
13.4.1任務(wù)1: Windows Server 2012 Web服務(wù)器的安全設(shè)置
13.4.2任務(wù)2: Windows Server 2012上構(gòu)建高安全性的FTP
服務(wù)器
13.5常見問題解答
13.6認(rèn)證試題
項目14Linux系統(tǒng)加固/
14.1用戶需求與分析
14.2預(yù)備知識
14.2.1常見的Linux操作系統(tǒng)簡介
14.2.2系統(tǒng)加固的作用
14.3方案設(shè)計
14.4項目實施
14.4.1任務(wù)1: 賬戶安全設(shè)置
14.4.2任務(wù)2: 防火墻設(shè)置
14.4.3任務(wù)3: 查看和關(guān)閉系統(tǒng)開放的端口
14.5常見問題解答
14.6認(rèn)證試題
學(xué)習(xí)情境三企業(yè)網(wǎng)中主要網(wǎng)絡(luò)設(shè)備的安全設(shè)置
項目15企業(yè)網(wǎng)中二層網(wǎng)絡(luò)設(shè)備的安全設(shè)置/
15.1用戶需求與分析
15.2預(yù)備知識
15.2.1保護(hù)交換機(jī)設(shè)備本地登錄安全
15.2.2保護(hù)交換機(jī)設(shè)備遠(yuǎn)程登錄安全
15.2.3交換機(jī)端口安全概述
15.2.4交換機(jī)端口安全配置
15.2.5交換機(jī)鏡像安全技術(shù)
15.3方案設(shè)計
15.4項目實施
15.4.1任務(wù)1: 利用Packet Tracer設(shè)置交換機(jī)的Telnet
遠(yuǎn)程登錄
15.4.2任務(wù)2: 利用Packet Tracer手動綁定MAC地址實現(xiàn)交
換機(jī)端口安全
15.4.3任務(wù)3: 利用Packet Tracer黏滯安全MAC地址配置交
換機(jī)
端口安全
15.5常見問題解答
15.6認(rèn)證試題
項目16企業(yè)網(wǎng)中三層網(wǎng)絡(luò)設(shè)備的安全設(shè)置/
16.1用戶需求與分析
16.2預(yù)備知識
16.2.1訪問控制列表
16.2.2網(wǎng)絡(luò)地址轉(zhuǎn)換
16.3方案設(shè)計
16.4項目實施
16.4.1任務(wù)1: 利用Packet Tracer創(chuàng)建標(biāo)準(zhǔn)IP訪問控制列表
16.4.2任務(wù)2: 利用Packet Tracer創(chuàng)建命名的IP訪問控制列表
16.4.3任務(wù)3: 利用Packet Tracer創(chuàng)建擴(kuò)展IP訪問控制列表
16.4.4任務(wù)4: 利用Packet Tracer配置路由器的靜態(tài)
網(wǎng)絡(luò)地址轉(zhuǎn)換
16.4.5任務(wù)5: 利用Packet Tracer配置路由器的動態(tài)
網(wǎng)絡(luò)地址轉(zhuǎn)換
16.4.6任務(wù)6: 利用Packet Tracer配置路由器的端口地址轉(zhuǎn)換
16.4.7任務(wù)7: 利用Packet Tracer配置路由器的訪問控制
列表和端口地址轉(zhuǎn)換
16.5常見問題解答
16.6認(rèn)證試題
項目17AAA部署與配置/
17.1用戶需求與分析
17.2預(yù)備知識
17.2.1AAA的概念
17.2.2AAA驗證的分類與配置方法
17.2.3授權(quán)的基本概念
17.2.4審計的基本概念
17.3方案設(shè)計
17.4項目實施
17.4.1任務(wù)1: 利用eNSP模擬實現(xiàn)AAA服務(wù)器的部署與配置
17.4.2任務(wù)2: 利用eNSP模擬實現(xiàn)AAA服務(wù)器與Telnet的
綜合部署與配置
17.4.3任務(wù)3: 利用eNSP模擬實現(xiàn)AAA服務(wù)器與STelnet的
綜合部署與配置
17.5常見問題解答
17.6認(rèn)證試題
項目18防火墻的配置與應(yīng)用/
18.1用戶需求與分析
18.2預(yù)備知識
18.2.1防火墻的功能
18.2.2防火墻的工作原理
18.2.3防火墻的分類
18.2.4防火墻的選用
18.2.5防火墻的局限性
18.3方案設(shè)計
18.4項目實施
18.4.1任務(wù)1: 利用eNSP模擬實現(xiàn)防火墻的典型安裝與部署
18.4.2任務(wù)2: 利用eNSP模擬實現(xiàn)防火墻的策略管理
18.5常見問題解答
18.6認(rèn)證試題
項目19入侵檢測系統(tǒng)的部署與配置/
19.1用戶需求與分析
19.2預(yù)備知識
19.2.1入侵檢測系統(tǒng)的功能
19.2.2入侵檢測系統(tǒng)的工作原理
19.2.3入侵檢測系統(tǒng)的分類
19.2.4入侵檢測系統(tǒng)產(chǎn)品介紹
19.3方案設(shè)計
19.4項目實施
19.4.1任務(wù)1: IDS的部署與配置
19.4.2任務(wù)2: IDS入侵檢測規(guī)則配置
19.5常見問題解答
19.6認(rèn)證試題
項目20VPN服務(wù)器的配置與管理/
20.1用戶需求與分析
20.2預(yù)備知識
20.2.1VPN的功能
20.2.2VPN的分類
20.2.3VPN典型協(xié)議
20.3方案設(shè)計
20.4項目實施
20.4.1任務(wù)1: 利用Packet Tracer模擬實現(xiàn)PPPoE接入
20.4.2任務(wù)2: 利用eNSP模擬實現(xiàn)GRE VPN的配置
20.4.3任務(wù)3: 利用eNSP模擬實現(xiàn)IPSec VPN的配置
20.5常見問題解答
20.6認(rèn)證試題
參考文獻(xiàn)/

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號