注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全網絡安全部署(第2版)

網絡安全部署(第2版)

網絡安全部署(第2版)

定 價:¥59.00

作 者: 郭琳 著
出版社: 清華大學出版社
叢編項: 高職高專計算機教學改革新體系規(guī)劃教材
標 簽: 暫缺

購買這本書可以去


ISBN: 9787302484707 出版時間: 2018-02-01 包裝: 平裝
開本: 16開 頁數: 372 字數:  

內容簡介

  本書是省級資源共享課程建設項目的配套教材,基于“項目驅動、任務導向”的項目教學方式編寫而成,體現了“基于工作過程”的教學理念。本書以Windows7、KaliLinux、WindowsServer2012、PacketTracer和eNSP為實驗平臺,結合了職業(yè)資格認證CCNA、HCNA的相關知識及全國職業(yè)技能大賽“信息安全技術應用”“信息安全管理與評估”賽項的操作內容。全書包括常見網絡攻擊分析、主要防護技術分析以及企業(yè)網中主要網絡設備的安全設置3大學習情境,共20個教學實訓項目。書中每個項目內容設置均按“用戶需求與分析”“預備知識”“方案設計”“項目實施”“常見問題解答”和“認證試題”的思路編寫任務描述與實施流程,使教、學、做融為一體,實現理論與實踐的完美統(tǒng)一。本書可作為高職高專院校計算機網絡技術專業(yè)、信息安全技術專業(yè)、計算機應用技術專業(yè)和網絡系統(tǒng)管理專業(yè)的理論與實踐一體化教材,也可作為廣大網絡管理人員、安全維護人員及技術人員學習網絡安全知識的參考書或培訓教材。

作者簡介

暫缺《網絡安全部署(第2版)》作者簡介

圖書目錄

目錄
學習情境一常見網絡攻擊分析
項目1常用黑客命令的使用/
1.1用戶需求與分析
1.2預備知識
1.2.1網絡安全簡介
1.2.2黑客的定義
1.2.3黑客的歷史
1.2.4端口概述
1.3方案設計
1.4項目實施
1.4.1任務1: 熟悉黑客常用的DOS命令
1.4.2任務2: 掌握黑客常用的網絡命令
1.5常見問題解答
1.6認證試題
項目2黑客操作系統(tǒng)Kali Linux的安裝與設置/
2.1用戶需求與分析
2.2預備知識
2.2.1滲透測試簡介
2.2.2Kali Linux簡介
2.2.3BackTrack簡介
2.2.4Kali Linux軟件包的安裝命令及參數
2.3方案設計
2.4項目實施
2.4.1任務1: 安裝Kali Linux操作系統(tǒng)
2.4.2任務2: 配置Kali Linux軟件包源和服務
2.5常見問題解答
2.6認證試題
〖2〗
〖3〗
〖4〗
項目3利用Kali Linux收集及利用信息/
3.1用戶需求與分析
3.2預備知識
3.2.1枚舉服務
3.2.2測試網絡范圍
3.2.3系統(tǒng)指紋識別和服務指紋識別
3.2.4網絡映射器Nmap簡介
3.3方案設計
3.4項目實施
3.4.1任務1: 利用枚舉工具收集關鍵信息
3.4.2任務2: 利用域名查詢工具和路由跟蹤工具測量網絡范圍
3.4.3任務3: 使用工具進行系統(tǒng)指紋識別和服務指紋識別
3.5常見問題解答
3.6認證試題
項目4漏洞掃描/
4.1用戶需求與分析
4.2預備知識
4.2.1漏洞概述
4.2.2主要端口及漏洞介紹
4.2.3掃描器的作用及工作原理
4.2.4常用端口掃描技術分類
4.2.5常用掃描器介紹
4.3方案設計
4.4項目實施
4.4.1任務1: 掃描工具Scanline的使用
4.4.2任務2: 掃描工具Nmap的使用
4.4.3任務3: 利用Kali Linux操作系統(tǒng)進行Nmap掃描
4.5常見問題解答
4.6認證試題
項目5密碼破解/
5.1用戶需求與分析
5.2預備知識
5.2.1密碼破解的意義
5.2.2獲取用戶密碼的方法
5.3方案設計
5.4項目實施
5.4.1任務1: 使用流光掃描器探測目標主機
5.4.2任務2: 使用SMBCrack進行密碼破解
5.5常見問題解答
5.6認證試題
項目6網絡監(jiān)聽工具的使用/
6.1用戶需求與分析
6.2預備知識
6.2.1網絡監(jiān)聽的原理
6.2.2常見網絡監(jiān)聽工具介紹
6.2.3中間人攻擊簡介
6.3方案設計
6.4項目實施
6.4.1任務1: 科來網絡分析系統(tǒng)的使用
6.4.2任務2: Wireshark工具的使用
6.4.3任務3: 利用Kali Linux操作系統(tǒng)實施Ettercap
中間人攻擊
6.5常見問題解答
6.6認證試題
項目7遠程控制/
7.1用戶需求與分析
7.2預備知識
7.2.1遠程控制的原理
7.2.2認識木馬
7.2.3木馬的發(fā)展與分類
7.2.4常見遠程控制工具介紹
7.3方案設計
7.4項目實施
7.4.1任務1: 使用遠程桌面連接遠程控制計算機
7.4.2任務2: 使用QuickIP對多點計算機進行遠程控制
7.5常見問題解答
7.6認證試題
項目8拒絕服務攻擊/
8.1用戶需求與分析
8.2預備知識
8.2.1拒絕服務攻擊的定義
8.2.2常見拒絕服務攻擊行為及防御方法
8.2.3分布式拒絕服務攻擊的定義
8.3方案設計
8.4項目實施
8.4.1任務1: 拒絕服務攻擊工具SYN Flood的使用
8.4.2任務2: 分布式拒絕服務攻擊工具DDoS攻擊者的使用
8.5常見問題解答
8.6認證試題
項目9SQL注入攻擊/
9.1用戶需求與分析
9.2預備知識
9.2.1SQL注入概述
9.2.2SQL注入產生的原因
9.2.3SQL注入的特點
9.2.4SQL注入攻擊的危害
9.2.5SQL注入攻擊分析
9.2.6SQL注入的類型
9.2.7SQL注入防范
9.3方案設計
9.4項目實施
任務: SQL注入實戰(zhàn)
9.5常見問題解答
9.6認證試題
學習情境二主要防護技術分析
項目10注冊表的管理/
10.1用戶需求與分析
10.2預備知識
10.2.1注冊表的組成
10.2.2注冊表值的數據類型
10.2.3注冊表的打開方式
10.3方案設計
10.4項目實施
10.4.1任務1: 永久關閉默認共享
10.4.2任務2: 設置Windows的自動登錄
10.4.3任務3: 清除系統(tǒng)中隨機啟動的木馬
10.4.4任務4: 清除惡意代碼
10.4.5任務5: 防止SYN洪水攻擊
10.4.6任務6: 注冊表的防黑設置
10.4.7任務7: 注冊表的備份和恢復
10.5常見問題解答
10.6認證試題
項目11組策略的設置/
11.1用戶需求與分析
11.2預備知識
11.2.1組策略的作用
11.2.2組策略的打開方式
11.3方案設計
11.4項目實施
11.4.1任務1: 組策略的開機策略
11.4.2任務2: 移動存儲設備安全策略
11.4.3任務3: 組策略的安全設置
11.4.4任務4: 系統(tǒng)的安全管理
11.5常見問題解答
11.6認證試題
項目12數據加密技術的使用/
12.1用戶需求與分析
12.2預備知識
12.2.1對稱加密算法及其應用
12.2.2非對稱加密算法及其應用
12.2.3對稱加密和非對稱加密算法的對比
12.2.4驗證技術
12.2.5數字證書技術
12.3方案設計
12.4項目實施
12.4.1任務1: 在Windows 7上安裝PGP系統(tǒng)
12.4.2任務2: 使用PGP系統(tǒng)加密數據文件
12.4.3任務3: 使用PGP系統(tǒng)加密郵件
12.4.4任務4: 使用PGP系統(tǒng)加密本地硬盤
12.5常見問題解答
12.6認證試題
項目13Internet信息服務的安全設置/
13.1用戶需求與分析
13.2預備知識
13.2.1Web的安全問題
13.2.2FTP的安全問題
13.3方案設計
13.4項目實施
13.4.1任務1: Windows Server 2012 Web服務器的安全設置
13.4.2任務2: Windows Server 2012上構建高安全性的FTP
服務器
13.5常見問題解答
13.6認證試題
項目14Linux系統(tǒng)加固/
14.1用戶需求與分析
14.2預備知識
14.2.1常見的Linux操作系統(tǒng)簡介
14.2.2系統(tǒng)加固的作用
14.3方案設計
14.4項目實施
14.4.1任務1: 賬戶安全設置
14.4.2任務2: 防火墻設置
14.4.3任務3: 查看和關閉系統(tǒng)開放的端口
14.5常見問題解答
14.6認證試題
學習情境三企業(yè)網中主要網絡設備的安全設置
項目15企業(yè)網中二層網絡設備的安全設置/
15.1用戶需求與分析
15.2預備知識
15.2.1保護交換機設備本地登錄安全
15.2.2保護交換機設備遠程登錄安全
15.2.3交換機端口安全概述
15.2.4交換機端口安全配置
15.2.5交換機鏡像安全技術
15.3方案設計
15.4項目實施
15.4.1任務1: 利用Packet Tracer設置交換機的Telnet
遠程登錄
15.4.2任務2: 利用Packet Tracer手動綁定MAC地址實現交
換機端口安全
15.4.3任務3: 利用Packet Tracer黏滯安全MAC地址配置交
換機
端口安全
15.5常見問題解答
15.6認證試題
項目16企業(yè)網中三層網絡設備的安全設置/
16.1用戶需求與分析
16.2預備知識
16.2.1訪問控制列表
16.2.2網絡地址轉換
16.3方案設計
16.4項目實施
16.4.1任務1: 利用Packet Tracer創(chuàng)建標準IP訪問控制列表
16.4.2任務2: 利用Packet Tracer創(chuàng)建命名的IP訪問控制列表
16.4.3任務3: 利用Packet Tracer創(chuàng)建擴展IP訪問控制列表
16.4.4任務4: 利用Packet Tracer配置路由器的靜態(tài)
網絡地址轉換
16.4.5任務5: 利用Packet Tracer配置路由器的動態(tài)
網絡地址轉換
16.4.6任務6: 利用Packet Tracer配置路由器的端口地址轉換
16.4.7任務7: 利用Packet Tracer配置路由器的訪問控制
列表和端口地址轉換
16.5常見問題解答
16.6認證試題
項目17AAA部署與配置/
17.1用戶需求與分析
17.2預備知識
17.2.1AAA的概念
17.2.2AAA驗證的分類與配置方法
17.2.3授權的基本概念
17.2.4審計的基本概念
17.3方案設計
17.4項目實施
17.4.1任務1: 利用eNSP模擬實現AAA服務器的部署與配置
17.4.2任務2: 利用eNSP模擬實現AAA服務器與Telnet的
綜合部署與配置
17.4.3任務3: 利用eNSP模擬實現AAA服務器與STelnet的
綜合部署與配置
17.5常見問題解答
17.6認證試題
項目18防火墻的配置與應用/
18.1用戶需求與分析
18.2預備知識
18.2.1防火墻的功能
18.2.2防火墻的工作原理
18.2.3防火墻的分類
18.2.4防火墻的選用
18.2.5防火墻的局限性
18.3方案設計
18.4項目實施
18.4.1任務1: 利用eNSP模擬實現防火墻的典型安裝與部署
18.4.2任務2: 利用eNSP模擬實現防火墻的策略管理
18.5常見問題解答
18.6認證試題
項目19入侵檢測系統(tǒng)的部署與配置/
19.1用戶需求與分析
19.2預備知識
19.2.1入侵檢測系統(tǒng)的功能
19.2.2入侵檢測系統(tǒng)的工作原理
19.2.3入侵檢測系統(tǒng)的分類
19.2.4入侵檢測系統(tǒng)產品介紹
19.3方案設計
19.4項目實施
19.4.1任務1: IDS的部署與配置
19.4.2任務2: IDS入侵檢測規(guī)則配置
19.5常見問題解答
19.6認證試題
項目20VPN服務器的配置與管理/
20.1用戶需求與分析
20.2預備知識
20.2.1VPN的功能
20.2.2VPN的分類
20.2.3VPN典型協(xié)議
20.3方案設計
20.4項目實施
20.4.1任務1: 利用Packet Tracer模擬實現PPPoE接入
20.4.2任務2: 利用eNSP模擬實現GRE VPN的配置
20.4.3任務3: 利用eNSP模擬實現IPSec VPN的配置
20.5常見問題解答
20.6認證試題
參考文獻/

本目錄推薦

掃描二維碼
Copyright ? 讀書網 ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號