成功加入购物车

去购物车结算 X
爱学习书城
  • 网络安全防御
  • 网络安全防御
  • 网络安全防御
  • 网络安全防御

网络安全防御

举报

正版全新

售价 33.91 6.9折

定价 ¥49.00 

品相 全新

优惠 满包邮

优惠 满减券
    运费
    本店暂时无法向该地区发货

    延迟发货说明

    时间:
    说明:

    上书时间2024-03-25

    数量
    仅1件在售,欲购从速
    微信扫描下方二维码
    微信扫描打开成功后,点击右上角”...“进行转发

    卖家超过10天未登录

    • 商品详情
    • 店铺评价
    手机购买
    微信扫码访问
    • 图书条目信息

      网络安全防御

      • 装帧:  其他
      • 开本:  16开
      • 纸张:  胶版纸
      • 页数:  208页
      • 字数:  320千字

      展开全部

      货号:
      3380474
      商品描述:
      【书    名】 网络安全防御
      【书    号】 9787111697008
      【出 版 社】 机械工业出版社
      【作    者】 张博,高松,乔明秋
      【出版日期】 2022-01-01
      【开    本】 16开
      【定    价】 49.00元

      【内容简介】 
      本书是北京特色高水平实训基地——新华三网络安全工程师学院的系列教材。
        本书是针对高等院校计算机网络技术及相关专业的网络安全防御类课程的教材,共12章。本书主要内容包括初识网络安全,网络监听,网络扫描,ARP欺骗,密码破解,木马防护,病毒入侵,SSH,园区网安全概述,AAA、RADIUS和TACACS,端口接入控制,网络访问控制。本书实践性较强,针对书中每个案例进行具体分析,在章后配有实训内容,并通过习题来巩固和复习所学知识。
        本书可作为高等院校计算机网络技术、网络安全等专业的教材,也可作为相关专业和网络安全爱好者的参考用书。

      【目录】 
      目录

      前言

      第1章初识网络安全1

      1.1网络安全概念1

      1.2网络安全发展阶段1

      1.3网络安全技术2

      1.3.1常见攻击技术2

      1.3.2常见防御技术2

      【习题】3

      第2章网络监听5

      2.1网络监听概述5

      2.1.1监听的起源5

      2.1.2网络监听的定义5

      2.1.3网络监听的原理6

      2.1.4网络监听的防御7

      2.2嗅探密码信息7

      2.2.1使用Wireshark嗅探登录用户名

      和密码7

      2.2.2使用xsniff嗅探FTP用户名和

      密码15

      2.2.3使用Sniffer嗅探FTP用户名和

      密码18

      2.3本章实训25

      实训1:使用Wireshark嗅探用户名和

      密码25

      实训2:使用xsniff嗅探登录用户名和

      密码25

      实训3:使用Sniffer嗅探FTP用户名和

      密码26

      【习题】27

      第3章网络扫描28

      3.1网络扫描技术概述28

      3.1.1网络扫描技术28

      3.1.2端口扫描28

      3.1.3漏洞扫描30

      3.2网络扫描工具的使用31

      3.2.1扫描工具的介绍31

      3.2.2扫描工具SuperScan的使用31

      3.2.3扫描工具Nmap的使用34

      3.2.4使用PortScan扫描端口40

      3.2.5使用XScan扫描端口和漏洞42

      3.3本章实训46

      实训1:使用SuperScan工具扫描端口46

      实训2:使用Nmap工具探测端口及安

      全性47

      实训3:使用PortScan工具扫描端口47

      实训4:使用XScan工具扫描端口48

      【习题】48

      第4章ARP欺骗50

      4.1ARP欺骗概述50

      4.1.1ARP定义50

      4.1.2ARP工作原理52

      4.1.3ARP欺骗原理53

      4.1.4ARP欺骗类型54

      4.2ARP欺骗技术56

      4.2.1arpspoof 实现ARP仿冒网关

      攻击56

      4.2.2Cain实现ARP“中间人”

      攻击57

      4.2.3ARP欺骗防范方法60

      4.3本章实训63

      实训1:arpspoof实现ARP仿冒网关

      攻击63

      实训2:Cain实现ARP“中间人”攻击64

      【习题】64

      第5章密码破解66

      5.1密码技术概述66

      5.1.1古典密码算法66

      5.1.2现代密码算法67

      5.1.3Hash函数69

      5.2LC7破解操作系统密码70

      5.2.1Windows账户安全70

      5.2.2LC7破解操作系统密码的步骤70

      5.2.3账户安全策略72

      5.3压缩软件的加密与破解73

      5.3.1Zip文件的加密74

      5.3.2Zip文件的解密74

      5.3.3RAR文件的加解密77

      5.4PGP加密电子邮件78

      5.4.1PGP使用的算法78

      5.4.2PGP加密电子邮件78

      5.5本章实训80

      实训1:LC7破解操作系统密码80

      实训2:压缩软件的加解密81

      实训3:PGP加密电子邮件81

      【习题】82

      第6章木马防护84

      6.1木马概述84

      6.1.1木马定义84

      6.1.2木马原理85

      6.1.3木马分类86

      6.1.4网页挂马87

      6.2冰河木马案例90

      6.2.1木马的攻击步骤90

      6.2.2冰河木马的攻击过程90

      6.2.3冰河木马的清除过程95

      6.2.4木马的防御97

      6.3本章实训98

      实训1:冰河木马攻击复现98

      实训2:冰河木马的清除99

      【习题】99

      第7章病毒入侵101

      7.1计算机病毒概述101

      7.1.1计算机病毒的定义101

      7.1.2计算机病毒的特点103

      7.1.3计算机病毒的分类103

      7.1.4计算机病毒的典型案例105

      7.2熊猫烧香案例分析106

      7.2.1蠕虫病毒概述106

      7.2.2熊猫烧香病毒分析107

      7.2.3熊猫烧香病毒清除110

      7.3熊猫烧香专杀工具的编写112

      7.4磁碟机病毒案例分析114

      7.4.1磁碟机病毒分析114

      7.4.2磁碟机病毒清除119

      7.5本章实训122

      实训1:熊猫烧香病毒的分析和清除122

      实训2:熊猫烧香专杀工具的编写123

      实训3:磁碟机病毒的分析和清除123

      【习题】124

      第8章SSH127

      8.1SSH基本原理127

      8.1.1SSH概述127

      8.1.2SSH工作过程128

      8.2配置SSH130

      8.2.1配置SSH服务器端130

      8.2.2配置SSH客户端137

      8.2.3SSH配置示例137

      8.3配置SFTP139

      8.3.1SFTP介绍139

      8.3.2SFTP配置140

      8.3.3SFTP配置示例140

      【习题】141

      第9章园区网安全概述143

      9.1网络安全概述143

      9.2园区网安全防范措施144

      9.2.1安全网络整体架构144

      9.2.2端口接入控制145

      9.2.3访问控制146

      9.2.4安全连接146

      9.2.5其他安全防范措施147

      【习题】147

      第10章AAA、RADIUS和TACACS148

      10.1AAA架构148

      10.1.1AAA基本结构148

      10.1.2AAA配置150

      10.2RADIUS协议153

      10.2.1RADIUS协议概述153

      10.2.2RADIUS消息交互流程154

      10.2.3RADIUS报文结构155

      10.2.4RADIUS属性156

      10.3TACACS协议158

      10.3.1TACACS协议概述158

      10.3.2HWTACACS协议交互流程158

      10.3.3HWTACACS报文结构160

      【习题】160

      第11章端口接入控制162

      11.1IEEE 802.1x协议介绍162

      11.1.1IEEE 802.1x协议体系结构162

      11.1.2IEEE 802.1x基本概念164

      11.1.3IEEE 802.1x认证触发方式和

      认证方式的分类164

      11.1.4EAP中继方式的认证流程165

      11.1.5EAP终结方式的认证流程167

      11.1.6EAPoL消息的封装格式167

      11.1.7EAPPacket的封装格式168

      11.1.8IEEE 802.1x、PPPoE认证和

      Web认证的对比169

      11.2IEEE 802.1x扩展应用169

      11.2.1Dynamic VLAN170

      11.2.2Guest VLAN170

      11.3IEEE 802.1x配置和维护171

      11.3.1IEEE 802.1x基本配置命令171

      11.3.2IEEE 802.1x的定时器及配置172

      11.3.3配置Guest VLAN和VLAN

      下发173

      11.3.4IEEE 802.1x典型配置案例174

      11.3.5IEEE 802.1x显示和维护175

      11.4MAC地址认证176

      11.4.1MAC地址认证概述176

      11.4.2两种认证方式的工作流程176

      11.4.3MAC地址认证的配置命令177

      11.4.4MAC认证的典型配置案例178

      11.4.5MA

      【前言】 
      随着物联网、云计算、大数据、人工智能、区块链等新技术的飞速发展,网络安全问题带来的风险变得日益突出,并不断向政治、经济、文化、社会、国防等多个领域传导渗透。目前市面上关于网络安全领域的教材一般重理论轻实践,不适合高等院校学生使用。本书将复杂抽象的理论知识通过丰富的案例予以展现,让学生易于接受,并通过大量的习题巩固章节知识点和应用,难易适中。
      通过本书的学习,学生能够掌握网络攻击与防御的原理,能够使用网络安全工具,并能进行网络安全应急响应与维护,从而提高计算机的网络安全防护能力。
      本书是北京市网络专业创新团队与新华三集团联合开发的,不仅是面向计算机网络技术及网络安全专业的核心课程教材,也是作为校企共建的网络安全工程师学院的培训教材。本书是学银在线精品课程“网络安全防御”的配套教材,经过前期近两年的建设,在线课程已经比较成熟,有课程课件、教学视频、实训报告、参考文档及题库等电子资源,面向社会开放。
      本书中的丰富案例将抽象难懂的网络安全技术原理通过项目实施的方法传递给学生,使学生易于掌握、融会贯通、付诸实践。本书共12章,主要内容如下:
      第1章,初识网络安全,介绍网络安全的概念、发展阶段和常见的攻防技术。
      第2章,网络监听,介绍监听的定义、原理和防御,通过实例理解监听的原理和过程。
      第3章,网络扫描,介绍网络扫描的技术,通过实例理解端口扫描和漏洞扫描的原理和过程。
      第4章,ARP欺骗,介绍ARP欺骗的原理和类型,通过实例理解ARP欺骗的实施过程,进而能够防范ARP欺骗。
      第5章,密码破解,介绍典型的古典密码和现代密码,通过实例演示LC7破解操作系统密码的过程、压缩软件的加解密过程以及PGP加密电子邮件的方法。
      第6章,木马防护,介绍木马的原理和分类,通过演示冰河木马的攻击过程,理解木马的清除和防范方法。
      第7章,病毒入侵,介绍计算机病毒的定义、特点和分类,通过实例理解熊猫烧香和磁碟机病毒的原理和清除方法。
      第8章,SSH,介绍SSH的工作过程,掌握SSH的配置方法。
      第9章,园区网安全概述,介绍园区网安全防范措施。
      第10章,AAA、RADIUS和TACACS,介绍AAA基本结构和配置,介绍RADIUS和TACACS协议的交互流程和报文结构。
      第11章,端口接入控制,介绍IEEE 802.1x协议的应用、配置和维护,介绍MAC地址认证和端口安全。
      第12章,网络访问控制,介绍EAD工作原理、Portal认证的过程和配置。
      编者团队是北京市网络专业创新团队负责人与核心成员,多年来一直承担计算机网络技术、网络安全专业的核心课程教学工作,本书是编者团队在多年的教学过程中总结的大量计算机网络专业的相关案例,并将该课程涉及的内容通过项目实施的方法传递给学生,使学生容易接受。因此编写本书,是为了更好地将此方面内容介绍给广大网络安全专业的学生和网络安全爱好者。
      由于编者水平有限,书中难免有疏漏之处,敬请读者批评指正。

      编者
      网络安全防御

      配送说明

      ...

      相似商品

      为你推荐

    孔网啦啦啦啦啦纺织女工火锅店第三课

    开播时间:09月02日 10:30

    即将开播,去预约
    直播中,去观看