造价通

反馈
取消

热门搜词

造价通

取消 发送 反馈意见

网络信息安全与防护图书目录

2018/06/19138 作者:佚名
导读: 第1章 计算机网络安全概述1.1 网络安全概述1.2 网络安全的威胁1.3 安全服务1.4 安全机制1.5 网络安全策略1.5.1 物理安全策略1.5.2 访问控制策略1.5.3 信息加密策略1.5.4 网络安全管理策略1.6 网络安全体系1.6.1 网络安全防御体系的层次结构1.6.2 网络安全防御体系设计1.6.3 网络安全防御体系工作流程1.6.4 网络与信息安全防范体系模型各子部分介

第1章 计算机网络安全概述

1.1 网络安全概述

1.2 网络安全的威胁

1.3 安全服务

1.4 安全机制

1.5 网络安全策略

1.5.1 物理安全策略

1.5.2 访问控制策略

1.5.3 信息加密策略

1.5.4 网络安全管理策略

1.6 网络安全体系

1.6.1 网络安全防御体系的层次结构

1.6.2 网络安全防御体系设计

1.6.3 网络安全防御体系工作流程

1.6.4 网络与信息安全防范体系模型各子部分介绍

1.6.5 各子部分之间的关系及接口

习题

第2章 网络协议基础

2.1 网络协议概述

2.1.1 网络协议的概念

2.1.2 OSI七层网络模型

2.1.3 常见的网络协议

2.1.4 TCP/IP协议介绍

2.1.5 TCP/IP协议中的核心协议

2.2 IP地址基础知识

2.2.1 IP地址的概念

2.2.2 IP地址的分类

2.3 常见的网络服务原理

2.3.1 WWW服务

2.3.2 DNS服务

2.3.3 FTP服务

2.3.4 DHCP服务

2.3.5 终端服务

2.4 常用的网络操作命令

2.4.1 Pin9命令

2.4.2 Ipconfi9命令

2.4.3 Nbtstat命令

2.4.4 Netstat命令

2.4.5 Arp命令

2.4.6 Net命令

2.4.7 Traeert命令

2.5 网络协议分析

2.5.1 网络协议分析原理

2.5.2 网络协议分析工具

2.5.3 常用网络服务的协议分析案例

2.6 实训项目:Sniffer抓包实例

2.6.1 捕捉某台主机的所有数据包

2.6.2 分析数据包

习题

第3章 密码学基础

3.1 密码学概述

3.1.1 密码学的起源

3.1.2 密码学的发展

3.1.3 密码学的基本概念

3.1.4 密码学的分类

3.1.5 密码学技术的特性

3.2 数据加密技术

3.2.1 数据加密概述

3.2.2 数据加密的几种体制

3.3 加密技术的应用

3.3.1 非否认技术

3.3.2 PGP技术

3.3.3 数字签名技术

3.3.4 PKI技术

3.4 数字签名技术概述

3.4.1 数字签名原理

3.4.2 数字签名方案的分类

3.4.3 数字签名过程

3.5 加密算法的标准化

3.6 公钥基础设置PKI

3.6.1 PKI概述

3.6.2 PKI的标准及体系结构

3.6.3 PKI技术的信任服务

3.7 实训项目:加密软件的使用

3.7.1 文件夹加密精灵

3.7.2 E-钻文件夹加密大师

3.7.3 A-Lock邮件加密软件

习 题

第4章 网络攻击与防护

4.1 网络攻击概述

4.1.1 关于黑客

4.1.2 攻击技术分类

4.1.3 网络攻击分类

4.2 常见的网络攻击技术

4.2.1 端口扫描技术

4.2.2 端口侦听技术

4.2.3 网络欺骗技术

4.3 常用网络攻击工具

4.3.1 端口扫描工具

4.3.2 网络监听工具

4.3.3 密码破解工具

4.3.4 拒绝服务攻击工具

4.4 网络攻击防御技术

4.4.1 网络攻击的防范策略

4.4.2 .侵检测技术

4.4.3 蜜罐技术

4.5 实训项目:使用SuperScan和LophtCrack

4.5.1 使用SuperScan扫描主机

4.5.2 使用LophtCrack破解密码

习 题

第5章 防火墙技术

5.1 防火墙概述

5.1.1 防火墙的概念

5.1.2 防火墙的功能和特点

5.1.3 防火墙的基本分类

5.2 常见的防火墙体系结构

5.2.1 双重宿主主机体系结构

5.2.2 屏蔽主机体系结构

5.2.3 屏蔽子网体系结构

5.2.4 防火墙体系结构的组合形式

5.3 防火墙的安全技术分析

5.4 主要防火墙产品介绍

5.4.1 CheckPoint Firewall防火墙

5.4.2 CybetwallPlus防火墙

5.4.3 NetScreen防火墙

5.4.4 天融信网络卫士

5.4.5 讯安SecuSF防火墙

5.5 实训项目:WinRoute Firewall防火墙的配置

5.5.1 WinRoute Firewall简介

5.5.2 WinRoute Firewall的安装

5.5.3 WinRoute Firewall的基本配置

习 题

第6章 虚拟专用网

6.1 虚拟专用网概述

6.1.1 虚拟专用网的概念

6.1.2 虚拟专用网的基本功能

6.1.3 虚拟专用网的要求

6.1.4 虚拟专用网的类型

6.2 虚拟专用网的实现技术

6.2.1 隧道技术

6.2.2 加、解密技术

6.2.3 密钥管理技术

6.2.4 身份认证技术

6.3 隧道协议概述

6.3.1 隧道技术介绍

6.3.2 隧道协议

6.4 MLPS VPN技术

6.4.1 :MPLS概念

6.4.2 MPLS VPN

6.5 实训项目:远程访问服务器及VPN的架设

6.5.1 远程访问服务器

6.5.2 建立VPN拨号连接

习 题

第7章 计算机病毒及防治知识

7.1 计算机病毒概述

7.1.1 计算机病毒的概念

7.1.2 计算机病毒的产生

7.1.3 计算机病毒的特征

……

第8章 数据安全与备份技术

第9章 Web安全与电子商务知识

第10章 网络安全方案设计

*文章为作者独立观点,不代表造价通立场,除来源是“造价通”外。
关注微信公众号造价通(zjtcn_Largedata),获取建设行业第一手资讯

热门推荐

相关阅读