登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入 新註冊 | 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / EMS,時效:出貨後2-3日

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

2023年08月出版新書

2023年07月出版新書

2023年06月出版新書

2023年05月出版新書

2023年04月出版新書

2023年03月出版新書

『簡體書』网络信息安全基础(微课版)(第2版)

書城自編碼: 3965955
分類: 簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 黄林国沈爱莲 解卫华 陈波 牟维文
國際書號(ISBN): 9787302653349
出版社: 清华大学出版社
出版日期: 2024-03-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:NT$ 386

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
欧洲四千年
《 欧洲四千年 》

售價:NT$ 435.0
孙中山与海南(1905—1913)
《 孙中山与海南(1905—1913) 》

售價:NT$ 429.0
故宫雅趣:紫禁城皇室生活与君臣轶事
《 故宫雅趣:紫禁城皇室生活与君臣轶事 》

售價:NT$ 484.0
金钱、奇珍异品与造物术:荷兰黄金时代的科学与贸易
《 金钱、奇珍异品与造物术:荷兰黄金时代的科学与贸易 》

售價:NT$ 539.0
本该成为女王的姐妹:都铎王朝的一段悲剧
《 本该成为女王的姐妹:都铎王朝的一段悲剧 》

售價:NT$ 539.0
棺材船:爱尔兰大饥荒时期海上的生与死
《 棺材船:爱尔兰大饥荒时期海上的生与死 》

售價:NT$ 484.0
新左派政治经济学:一个局外人的看法(汉译名著本14)
《 新左派政治经济学:一个局外人的看法(汉译名著本14) 》

售價:NT$ 157.0
汗青堂丛书006·十二幅地图中的世界史(2024版)
《 汗青堂丛书006·十二幅地图中的世界史(2024版) 》

售價:NT$ 661.0

編輯推薦:
本书内容来自一线教师的多年教学成果,书中有大量的实用案例。同时按照新形态立体化教材方式编写,配有微课视频等立体化资源。编辑QQ 1102528884
內容簡介:
本书系统全面地讲解了网络信息安全的基础概念、基本原理和实践应用。全书共有11章,主要以Windows 10和Windows Server 2016为平台,内容包括网络信息安全概述、Windows系统安全、网络协议与分析、计算机病毒与木马防护、密码技术、网络攻击与防范、防火墙技术、入侵检测技术、VPN技术、Web应用安全、无线网络安全。每章都包含了实训内容,便于读者操作,并达到提升技能的目标。
本书可作为高校计算机相关专业“网络信息安全基础”课程的教材,也可作为各类培训班、计算机从业人员和计算机爱好者的参考用书。
關於作者:
黄林国,男,硕士,副教授,省教坛新秀,省教学成果二等奖,主编多本计算机教材,多年来从事网络安全技术方向相关课程教学及教改研究实践。
目錄
第1章 网络信息安全概述1
11 网络信息安全简介 1
111 网络信息安全的重要性 1
112 网络信息安全的现状 2
113 网络信息安全的定义 3
114 网络信息安全的主要威胁类型 4
115 影响网络信息安全的主要因素 5
12 网络信息安全涉及的内容 6
121 物理和环境安全 7
122 网络和通信安全 7
123 设备和计算安全 7
124 应用和数据安全 8
125 管理安全 8
13 网络信息安全防护 9
131 PDRR模型 9
132 安全策略设计原则 9
133 网络信息安全保障技术 11
14 网络信息安全标准 12
141 美国的TCSEC准则 12
142 我国的安全标准 13
15 网络安全等级保护 14
16 网络信息安全法律法规 15
161 《中华人民共和国网络安全法》相关规定 15
162 《中华人民共和国刑法》相关规定 17
163 《中华人民共和国计算机信息系统安全保护条例》
相关规定 17
164 《计算机信息网络国际联网安全保护管理办法》
相关规定 17
165 其他相关法律法规 18
17 网络信息安全相关从业道德 18
18 本章实训 18


181 任务1:系统安全“傻事清单” 18
182 任务2:网络信息安全实训平台的搭建 22
19 习题 29
第2章 Windows系统安全 31
21 操作系统安全的概念 31
22 服务与端口 32
23 组策略 34
24 账户与密码安全 35
25 漏洞与后门 35
26 本章实训 37
261 任务1:账户安全配置 37
262 任务2:密码安全配置 41
263 任务3:系统安全配置 44
264 任务4:服务安全配置 48
265 任务5:禁用注册表编辑器 56
27 习题 57
第3章 网络协议与分析59
31 计算机网络体系结构 59
311 OSI参考模型 59
312 TCP/IP参考模型 61
32 MAC地址和以太网的帧格式 62
321 MAC地址 62
322 以太网的帧格式 63
33 网络层协议格式 63
331 IP格式 63
332 ARP格式 65
333 ICMP格式 66
34 传输层协议格式 67
341 TCP格式 67
342 UDP格式 68
35 三次握手机制 69
36 ARP欺骗攻击 69
361 ARP欺骗攻击的原理 69
362 ARP欺骗攻击的防范 71
37 网络监听与端口镜像 71
371 网络监听 71
372 端口镜像 73


38 本章实训 73
381 任务1:Wireshark软件的安装与使用 73
382 任务2:ARP欺骗攻击与防范 76
39 习题 84
第4章 计算机病毒与木马防护86
41 计算机病毒的概念 86
411 计算机病毒的定义 86
412 计算机病毒的产生与发展 86
413 计算机病毒发作的症状 88
42 计算机病毒的分类 89
421 按病毒存在的媒体分类 89
422 按病毒传染的方法分类 89
423 按病毒破坏的能力分类 90
424 按病毒链接的方式分类 90
425 按病毒激活的时间分类 90
43 计算机病毒的特征 90
44 计算机病毒的特殊编程技术 91
45 宏病毒和蠕虫病毒 91
451 宏病毒 91
452 蠕虫病毒 92
46 手机病毒 94
461 手机病毒的传播途径 94
462 手机病毒的危害 94
463 常见的手机病毒 95
464 手机病毒的预防 95
47 木马 96
471 服务端和客户端 96
472 木马程序的基本特征 97
473 木马程序功能 97
474 木马的分类 98
475 木马的工作过程 99
48 勒索病毒 100
481 勒索病毒的概念 100
482 勒索病毒的分类 100
49 反病毒技术 101
491 病毒检测原理 101
492 反病毒软件 102
493 病毒的预防 102


410 本章实训 103
4101 任务1:360杀毒软件的使用 103
4102 任务2:360安全卫士软件的使用 106
4103 任务3:制作一个简单的宏病毒 109
4104 任务4:利用自解压文件携带木马程序 111
4105 任务5:反弹端口木马(灰鸽子)的演示 113
411 习题 116
第5章 密码技术119
51 密码学的基础知识 119
511 密码学的发展历史 119
512 信息的加密和解密 120
52 古典密码技术 121
521 滚筒密码 121
522 掩格密码 122
523 棋盘密码 122
524 恺撒密码 122
525 圆盘密码 123
526 维吉尼亚密码 123
53 对称密码技术 124
531 对称密码技术原理 124
532 DES算法 125
533 IDEA算法 126
534 AES算法 126
54 非对称密码技术 127
541 非对称密码技术原理 127
542 RSA算法 128
543 Diffie-Hellman算法 130
55 单向散列算法 130
56 数字签名技术 131
561 数字签名的基本原理 131
562 数字签名的工作过程 132
57 数字证书 133
58 加密文件系统 134
59 密码分析技术 134
591 穷举分析 135
592 根据字母频率分析 135
510 本章实训 136
5101 任务1:DES、RSA和Hash算法的实现 136


5102 任务2:PGP软件的使用 141
5103 任务3:Windows 10加密文件系统的应用 147
511 习题 151
第6章 网络攻击与防范155
61 网络攻防概述 155
611 黑客概述 155
612 网络攻击的步骤 156
613 网络攻击的防范策略 157
62 目标系统的探测 158
621 常用DOS命令 158
622 扫描器 160
63 网络监听 162
64 口令破解 163
641 口令破解概述 163
642 SMBCrack口令破解工具简介 163
643 口令破解的防范 164
65 IPC$入侵 164
651 IPC$概述 164
652 IPC$入侵方法 165
653 IPC$入侵的防范 166
66 缓冲区溢出攻击 166
661 缓冲区溢出原理 166
662 缓冲区溢出攻击的防范 167
67 拒绝服务攻击 167
671 拒绝服务攻击的定义 167
672 拒绝服务攻击的目的 167
673 拒绝服务攻击的原理 168
674 常见拒绝服务攻击类型及防范方法 168
68 分布式拒绝服务攻击 170
681 分布式拒绝服务攻击的原理 170
682 分布式拒绝服务攻击的防范 170
69 分布式反射型拒绝服务攻击 171
691 分布式反射型拒绝服务的攻击原理及特点 171
692 常见分布式反射型拒绝服务攻击的类型 172
693 分布式反射型拒绝服务攻击的防范 173
610 蜜罐技术 174
6101 蜜罐的定义 174
6102 蜜罐的功能与特点 174


6103 蜜罐的分类 175
611 本章实训 176
6111 任务1:黑客入侵的模拟演示 176
6112 任务2:拒绝服务攻击的演示 181
612 习题 183
第7章 防火墙技术185
71 防火墙概述 185
711 防火墙的定义 185
712 防火墙的功能 186
72 防火墙技术原理 187
721 包过滤防火墙 187
722 代理防火墙 188
723 状态检测防火墙 190
73 防火墙体系结构 191
731 包过滤路由器防火墙结构 191
732 双宿主主机防火墙结构 191
733 屏蔽主机防火墙结构 192
734 屏蔽子网防火墙结构 192
74 Windows防火墙 193
741 网络配置文件 193
742 高级安全性 194
75 Cisco PIX防火墙 195
751 PIX防火墙接口 195
752 PIX防火墙管理访问模式 196
753 PIX防火墙配置方法 196
76 本章实训 200
77 习题 212
第8章 入侵检测技术214
81 入侵检测系统概述 214
82 入侵检测系统的基本结构 215
83 入侵检测系统的分类 216
831 基于主机的入侵检测系统 216
832 基于网络的入侵检测系统 217
833 分布式入侵检测系统 219
84 入侵检测技术的分类 220
841 误用检测技术 220
842 异常检测技术 221


85 入侵防护系统 222
851 入侵防护系统的工作原理 222
852 入侵防护系统的分类 222
853 入侵检测系统和入侵防护系统的关系 223
86 本章实训 223
87 习题 227
第9章 VPN技术 229
91 VPN概述229
92 VPN的特点230
93 VPN的处理过程230
94 VPN的分类231
95 VPN的关键技术232
96 VPN隧道协议233
97 本章实训 234
971 任务1:在Windows Server 2016上部署VPN服务器 234
972 任务2:在Windows 10客户端建立并测试VPN连接 240
98 习题 244
第10章 Web应用安全 246
101 Web应用安全概述 246
1011 Web应用安全的重要性 246
1012 Web应用体系架构 247
1013 Web应用的安全威胁 247
102 IIS的安全设置 248
1021 IIS安装安全 248
1022 用户身份验证 249
1023 访问权限控制 250
1024 IP地址控制 250
1025 端口安全 250
1026 SSL安全 251
103 SQL注入 251
104 XSS跨站脚本 253
1041 XSS简介 253
1042 XSS的分类 253
105 Web传输的安全 255
106 Web浏览器的安全 255
1061 Cookie及安全设置 256
1062 ActiveX及安全设置 256


1063 Java语言及安全设置 259
107 网络钓鱼 260
1071 网络钓鱼概述 260
1072 网络钓鱼的防范 260
108 本章实训 261
1081 任务1:Web服务器的安全配置 261
1082 任务2:利用SQL注入漏洞实现网站入侵的演示 267
1083 任务3:通过SSL访问Web服务器 268
109 习题 279
第11章 无线网络安全 281
111 无线局域网基础 281
112 无线局域网标准 282
1121 IEEE 80211x系列标准 282
1122 家庭无线网络技术284
1123 蓝牙技术284
113 无线局域网接入设备 285
1131 无线网卡285
1132 无线访问接入点285
1133 无线路由器286
1134 天线286
114 无线局域网的组网模式 287
1141 Ad-Hoc模式 287
1142 Infrastructure模式 288
115 服务集标识SSID 288
116 无线加密标准 288
1161 WEP加密标准 288
1162 WPA加密标准 289
1163 WPA2加密标准 289
1164 WPA3加密标准 289
1165 中国WAPI安全标准 290
117 无线局域网常见的攻击 290
118 提高无线网络安全的方法 291
119 本章实训 293
1110 习题 299
参考文献301
內容試閱
党的二十大报告指出,“教育、科技、人才是全面建设社会主义现代
化国家的基础性、战略性支撑”“科技是第一生产力、人才是第一资源、
创新是第一动力”“教育是国之大计、党之大计”“要坚持教育优先发展、
科技自立自强、人才引领驱动,加快建设教育强国、科技强国、人才强国,
坚持为党育人、为国育才,全面提高人才自主培养质量,着力造就拔尖创
新人才,聚天下英才而用之”。
计算机网络的出现改变了人们使用计算机的方式,也改变了人们的学
习、工作和生活方式。计算机网络给人们带来便利的同时,也带来了保证
网络信息安全的巨大挑战。据统计,截至2023年6月底,我国网民规模
已达到10.79亿人,其中手机网民规模达到10.76亿人,互联网普及率为
76.4%,其中,城镇地区互联网普及率为85.1%,农村地区互联网普及率为
60%。81.64%的网民不注意定期更换密码,其中遇到问题才更换密码的占
64.59%,从不更换密码的占17.05%;75.93%的网民存在多账户使用同一
密码问题;80.21%的网民随意连接公共免费Wi-Fi;83.48%的网民网上支
付行为存在安全隐患;36.96%的网民对二维码“经常扫,不考虑是否安全”;
55.18%的网民曾遭遇网络诈骗。这些进一步说明,普及全民的网络信息安
全意识仍然任重道远。
“网络信息安全基础”已成为高等院校计算机及相关专业的重要必修
课程。为了更好地满足面向工程应用型计算机人才培养的需要,编者结合
近几年的教学改革实践编写了本书。
本书中的所有实验、实训无须配备特殊的网络攻防平台,均可在计算
机中使用VMware软件搭建虚拟环境,即在自己已有的系统中,利用虚拟
机创建一个实训环境。该环境可以独立于外界,从而便于使用某些黑客工
具进行模拟攻防实训,这样即使有黑客工具对虚拟机造成了破坏,也可以
很快恢复,不会影响自己原有的计算机系统,因此具有更普遍的意义。本
书所用的工具软件均可在互联网上下载。
本书由黄林国任主编,沈爱莲、解卫华、陈波、牟维文任副主编,参
加编写的还有黄颖欣欣,全书由黄林国统稿。在本书的编写过程中,参考
了大量的书籍和互联网上的资料,在此,谨向这些书籍和资料的作者表示
感谢。


为便于教学,本书除了提供微课视频外,还提供了PPT课件、课程标准、电子教案、
习题答案等教学资源,可以从清华大学出版社网站(https://www.tup.com.cn/)免费下载。另
外,教学工具软件可联系作者提供帮助。
由于编者水平有限,书中难免存在疏漏,敬请读者批评、指正。
编 者
2024年1月

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.