成功加入购物车

去购物车结算 X
小河马书店
  • 互联网安全技术 微课版 大中专理科计算机 曾启杰,冼广淋,郑魏 编
图文详情

互联网安全技术 微课版 大中专理科计算机 曾启杰,冼广淋,郑魏 编

举报

1.本书从互联网五大护对象分别介绍相关的网络与信息安全技术2.本书不仅阐述理论知识,还设计了丰富的实训项目,从实战角度帮助读者理解知识和培养技术技能。

  • 作者: 
  • 出版社:    人民邮电出版社
  • ISBN:    9787115638687
  • 出版时间: 
  • 版次:    1
  • 装帧:    平装
  • 开本:    16
  • 页数:    284页
  • 字数:    455千字
  • 出版时间: 
  • 版次:  1
  • 装帧:  平装
  • 开本:  16
  • 页数:  284页
  • 字数:  455千字

售价 39.70 5.7折

定价 ¥69.80 

品相 全新品相描述

优惠 满包邮

优惠 满减券
    运费
    本店暂时无法向该地区发货

    延迟发货说明

    时间:
    说明:

    上书时间2024-11-25

    数量
    库存5
    微信扫描下方二维码
    微信扫描打开成功后,点击右上角”...“进行转发

    卖家超过10天未登录

    四年老店
    店铺等级
    资质认证
    90天平均
    成功完成
    81.58% (196笔)
    好评率
    99.11%
    发货时间
    34.58小时
    地址
    四川省成都市青白江区
    电话
    • 商品详情
    • 店铺评价
    立即购买 加入购物车 收藏
    手机购买
    微信扫码访问
    • 商品分类:
      计算机与互联网
      货号:
      303_9787115638687
      品相描述:全新
      正版特价新书
      商品描述:
      主编:

      1.本书从互联网五大护对象分别介绍相关的网络与信息安全技术,即数据安全、设备安全、网络安全、控制安全和应用安全,并介绍互联网安全新技术。本书条理清晰,内容全面。
      2.本书不仅阐述理论知识,还设计了丰富的实训项目,从实战角度帮助读者理解知识和培养技术技能。实训内容包括使用wirehark数据包分析工具进行安全协议和工控协议分析,使用kali linux渗透测试工具发现和挖掘系统漏洞,使用enp网络工具模拟和火墙搭建等。本书中所涉及的网络攻台,均在计算机中使用vmware 搭建虚拟环境,方便使用某些黑客工具进行模拟攻实训,但不影响自己原有的计算机系统,因此具有更普遍的意义。

      目录:

      项目1 互联网及安全认识 . 1

      【知识目标】 . 1

      【能力目标】 . 1

      【素质目标】 . 1

      【学路径】 . 2

      【知识准备】 . 2

      1.1 互联网概述 . 2

      1.1.1 互联网概念 . 2

      1.1.2 互联网体系架构 . 3

      1.1.3 我国互联网发展现状 . 7

      1.2 互联网安全概述. 8

      1.2.1 信息安全概述 . 8

      1.2.2 网络空间安全概述 . 10

      1.2.3 控制系统与传统it系统 . 11

      1.2.4 互联网安全问题分析 . 11

      1.2.5 互联网安全与传统网络安全 . 14

      1.3 互联网安全护内容和实施框架 . 15

      1.3.1 互联网安全目标 . 15

      1.3.2 互联网安全护内容 . 16

      1.3.3 互联网安全实施框架 . 18

      1.4 互联网安全相关标准和信息安全管理 . 20

      1.4.1 互联网安全相关标准 . 20

      1.4.2 网络安全等级保护 . 20

      【实训演练】 . 22

      实训1 网络安全虚拟台的搭建 . 22

      实训2 震网病毒攻击事件的探究 . 25

      实训3 网络空间安全战略的探究 . 26

      【项目小结】 . 27

      【练题】 . 27

      【拓展演练】 . 28

      项目2 互联网数据安全认识与

      实施 . 29

      【知识目标】 . 29

      【能力目标】 . 29

      【素质目标】 . 29

      【学路径】 . 30

      【知识准备】 . 30

      2.1 互联网数据安全概述 . 30

      2.2 密码技术 . 31

      2.2.1 密码学概述 . 31

      2.2.2 古典加密技术 . 33

      2.2.3 对称密码体制 . 35

      2.2.4 非对称密码体制 . 38

      2.2.5 密钥管理 . 45

      2.3 哈希函数 . 46

      2.3.1 哈希函数的特点 . 47

      2.3.2 常见的安全哈希函数 . 47

      2.3.3 安全哈希函数的应用 . 48

      2.4 数字和消息认证 . 48

      2.4.1 数字的概念和特 . 49

      2.4.2 数字的实现 . 49

      2.4.3 数字标准 . 51

      2.4.4 消息认证 . 52

      2.5 pki 技术 . 52

      2.5.1 pki 的组成 . 53

      2.5.2 pki 的功能 . 54

      2.5.3 x.509 数字 . 55

      2.6 网络安全协议 . 56

      2.6.1 应用层安全协议 . 57

      2.6.2 传输层安全协议 . 57

      2.6.3 网络层安全协议 . 59

      2.7 隐私安全 . 61

      2.7.1 隐私的概念 . 61

      2.7.2 隐私与安全 . 62

      2.7.3 常用的隐私保护技术 . 63

      【实训演练】 . 64

      实训1 pgp 加密与的应用 . 64

      实训2 捕获并分析网络数据包 . 72

      实训3 ssl/tls 传输层安全协议的分析 . 75

      【项目小结】 . 81

      【练题】 . 81

      【拓展演练】 . 82

      项目3 互联网设备安全认识与实施 . 83

      【知识目标】 . 83

      【能力目标】 . 83

      【素质目标】 . 83

      【学路径】 . 84

      【知识准备】 . 84

      3.1 互联网设备安全概述 . 84

      3.2 身份认证 . 85

      3.2.1 身份认证的概念和身份凭证信息 . 85

      3.2.2 身份认证机制 . 85

      3.3 访问控制 . 87

      3.3.1 访问控制的概念和功能 . 87

      3.3.2 访问控制的关键要素 . 88

      3.3.3 访问控制策略 . 88

      3.3.4 网络接入控制方案 . 90

      3.4 恶意代码 . 92

      3.4.1 恶意代码的分类 . 92

      3.4.2 计算机病毒 . 93

      3.4.3 蠕虫 . 94

      3.4.4 特洛伊木马 . 95

      3.5 软件漏洞 . 96

      3.5.1 软件漏洞简介 . 96

      3.5.2 漏洞管理 . 96

      3.5.3 windows 系统漏洞 . 97

      3.5.4 linux 系统漏洞 . 100

      3.6 渗透测试和漏洞扫描 . 102

      3.6.1 渗透测试技术简介 . 102

      3.6.2 渗透测试系统kali linux . 103

      3.6.3 渗透测试框架metasploit . 105

      3.6.4 漏洞扫描工具nessus . 105

      【实训演练】 . 106

      实训1 安装kali linux 系统及vmware tools . 106

      实训2 nessus 的安装与漏洞扫描 . 116

      实训3 渗透攻击ms08-067漏洞 . 124

      实训4 ms17-010 漏洞攻击与御 . 129

      实训5 利用哈希值传递攻击

      windows 2008 . 134

      【项目小结】 . 136

      【练题】 . 137

      【拓展演练】 . 137

      项目4 互联网网络安全认识与实施 . 138

      【知识目标】 . 138

      【能力目标】 . 138

      【素质目标】 . 139

      【学路径】 . 139

      【知识准备】 . 139

      4.1 互联网网络安全概述 . 139

      4.2 网络扫描技术 . 140

      4.2.1 主机扫描 . 141

      4.2.2 端扫描 . 141

      4.2.3 作系统和网络服务类型探测 . 143

      4.3 拒绝服务攻击与御 . 143

      4.3.1 拒绝服务攻击的概念和分类 . 143

      4.3.2 拒绝服务攻击的 . 144

      4.3.3 常见的拒绝服务攻击的行为特征与御方法 . 144

      4.4 欺骗攻击与御 . 146

      4.4.1 ip 源地址欺骗与御 . 147

      4.4.2 arp 欺骗与御 . 148

      4.4.3 dns 欺骗与御 . 150

      4.4.4 网络钓鱼与御 . 151

      4.5 边界护技术 . 152

      4.5.1 vlan 技术 . 152

      4.5.2 火墙技术 . 153

      4.5.3 火墙 . 158

      4.5.4 网闸 . 159

      4.6 入侵检测技术 . 160

      4.6.1 关键技术 . 160

      4.6.2 入侵检测系统 . 160

      4.7  技术 . 162

      4.7.1  的概念与功能 . 162

      4.7.2  技术的实现方式 . 162

      4.8 无线网络安全 . 163

      4.8.1 无线局域网及安全概述 . 163

      4.8.2 5g+互联网 . 165

      4.8.3 5g 安全 . 166

      【实训演练】 . 167

      实训1 网络扫描 . 167

      实训2 利用系统漏洞进行拒绝服务攻击 . 173

      实训3 mitm 攻击 . 176

      实训4 火墙安全策略的配置 . 179

      实训5 iec  的构建 . 181

      【项目小结】 . 184

      【练题】 . 184

      【拓展演练】 . 185

      项目5 互联网控制安全认识与实施 . 186

      【知识目标】 . 186

      【能力目标】 . 186

      【素质目标】 . 186

      【学路径】 . 187

      【知识准备】 . 187

      5.1 互联网控制安全概述 . 187

      5.2 控制系统基础知识 . 188

      5.2.1 控制系统简介 . 188

      5.2.2 控制系统组成 . 189

      5.2.3 控制网络 . 192

      5.3 控制网络通信协议的安全分析 . 194

      5.3.1 modbus 协议 . 194

      5.3.2 opc 协议 . 199

      5.3.3 iec 系列协议 . 201

      5.3.4 dnp3 协议. 202

      5.4 控制系统漏洞分析 . 203

      5.4.1 控制系统漏洞的体态势 . 203

      5.4.2 上位机漏洞分析 . 204

      5.4.3 下位机漏洞分析 . 205

      5.4.4 控制系统漏洞检测技术分析 . 206

      5.5 控制网络安全护技术 . 207

      5.5.1 对已知控制网络安全威胁的处理 . 207

      5.5.2 对未知控制网络安全威胁的处理 . 209

      5.6 安全审计技术 . 210

      5.6.1 控制系统安全审计系统技术框架 . 211

      5.6.2 控制系统安全审计分析技术 . 212

      5.6.3 网络安全审计系统 . 213

      【实训演练】 . 214

      实训1 控制通信协议modbus 的分析 . 214

      实训2 apt 攻击的探究 . 218

      【项目小结】 . 219

      【练题】 . 219

      【拓展演练】 . 220

      项目6 互联网应用安全认识与实施 . 221

      【知识目标】 . 221

      【能力目标】 . 221

      【素质目标】 . 221

      【学路径】 . 222

      【知识准备】 . 222

      6.1 互联网应用安全概述 . 222

      6.2 互联网台及安全. 223

      6.2.1 互联网台定义和架构 . 223

      6.2.2 互联网台安全护内容 . 224

      6.3 虚拟化安全 . 225

      6.3.1 虚拟化安全威胁 . 226

      6.3.2 主机虚拟化安全技术 . 226

      6.4 web 攻技术 . 227

      6.4.1 sql 注入攻 . 228

      6.4.2 跨站脚本攻 . 231

      6.4.3 跨站请求伪造攻 . 234

      【实训演练】 . 238

      实训1 web 安全渗透测试台的搭建 . 238

      实训2 sql 注入攻击 . 241

      实训3 反型xss 攻击与御 . 249

      实训4 利用csrf 攻击修改管理员密码 . 254

      【项目小结】 . 258

      【练题】 . 258

      【拓展演练】 . 259

      项目7 互联网安全新技术认识 . 260

      【知识目标】 . 260

      【能力目标】 . 260

      【素质目标】 . 260

      【学路径】 . 261

      【知识准备】 . 261

      7.1 可信计算 . 261

      7.1.1 可信计算与互联网安全 . 262

      7.1.2 关键技术 . 262

      7.1.3 基于tcm 和usbkey 的作系统增强系统 . 265

      7.1.4 可信控制系统 . 266

      7.2 人工智能技术 . 268

      7.2.1 人工智能简介 . 268

      7.2.2 人工智能相关技术 . 269

      7.2.3 人工智能助力互联网安全 . 272

      【实训演练】 . 273

      实训 等保2.0 关于可信要求的探究 . 273

      【项目小结】 . 274

      【练题】 . 274

      【拓展演练】 . 275

      参文献 . 276


      内容简介:

      本书从互联网五大护对象的视角,系统地介绍了互联网所涉及的网络信息安全技术。本书共
      7 个项目,包括互联网及安全认识、互联网数据安全认识与实施、互联网设备安全认识与实施、
      互联网网络安全认识与实施、互联网控制安全认识与实施、互联网应用安全认识与实施、
      互联网安全新技术认识等。本书可作为职业院校或应用型本科院校互联网及计算机相关专业的教材,也可作为互联网行业
      的工程技术人员的参书。

      作者简介:

      曾启杰(1977年11月),控制理论与控制工程博士,讲师,广东轻工职业技术学院互联网技术专业带头人,加拿大渥太华大学工程学院访问学者,兼任工信行指委互联网分委会专业建设专委会秘书长。主要研究方向:互联网、物联网、网络安全、智能控制。

      配送说明

      ...

      相似商品

      为你推荐

    孔网啦啦啦啦啦纺织女工火锅店第三课

    开播时间:09月02日 10:30

    即将开播,去预约
    直播中,去观看