《网络安全技术及应用 第3版》主要内容包括:网络安全基础、网络安全技术基础、网络安全体系及管理、黑客攻防与检测防御、密码与加密技术、身份认证与访问控制、计算机及手机病毒防范、防火墙应用技术、操作系统及站点安全、数据库及数据安全、电子商务安全、网络安全新技术及解决方案等。包括“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基本理论和实用技术。《网络安全技术及应用 第3版》为“十三五”国家重点出版物出版规划项目暨上海市普通高校精品课程特色教材,体现“教、学、练、做、用一体化和立体化”,突出“实用、特色、新颖、操作性”。
《网络安全技术及应用 第3版》由上海市高校精品课程网站提供多媒体课件、动画视频、教学大纲及教案、同步实验,以及课程设计指导及练习等资源,并有配套的学习与实践指导。
《网络安全技术及应用 第3版》可作为高等院校计算机类、信息类、电子商务类、工程和管理类专业的网络安全相关课程的教材,也可作为培训及参考用书。高职院校可对“*”内容选用。
《网络安全技术及应用 第3版》配套授课电子课件,需要的教师可登录www.cmpedu.com免费注册,审核通过后下载,或联系编辑索取。QQ:2850823885,电话:010-88379739。
前言
第1章 网络安全基础
1.1 网络空间安全威胁及态势
1.1.1 网络空间安全威胁及现状分析
1.1.2 网络安全威胁的种类及途径
1.1.3 网络安全的威胁及风险分析
1.1.4 网络空间安全威胁的发展态势
1.2 网络安全的概念和内容
1.2.1 网络安全的相关概念、目标和特征
1.2.2 网络安全的内容及侧重点
1.3 网络安全技术概述
1.3.1 网络安全技术的概念和通用技术
1.3.2 网络安全常用模型
1.4 网络安全建设发展现状及趋势
1.4.1 国外网络安全建设发展状况
1.4.2 中国网络安全建设发展现状
1.4.3 网络安全技术的发展趋势
*1.5 实体安全与隔离技术
1.5.1 实体安全的概念及内容
1.5.2 媒体安全与物理隔离技术
*1.6 实验1 构建虚拟局域网VLAN
1.6.1 实验目的
1.6.2 实验要求及方法
1.6.3 实验内容及步骤
1.7 本章小结
1.8 练习与实践1
第2章 网络安全技术基础
2.1 网络协议安全概述
2.1.1 网络协议的安全风险
2.1.2 TCP/IP层次安全性
2.1.3 IPv6的安全性概述
2.2 虚拟专用网VPN技术
2.2.1 VPN的概念和结构
2.2.2 VPN的技术特点
2.2.3 VPN的实现技术
2.2.4 VPN技术的实际应用
2.3 无线网络安全技术基础
2.3.1 无线网络的安全风险和隐患
2.3.2 无线网络AP及路由安全
2.3.3 IEEE 802.1x身份认证
2.3.4 无线网络安全技术应用
* 2.3.5 Wi-Fi的安全性和措施
2.4 常用的网络安全管理工具
2.4.1 网络连通性及端口扫描
2.4.2 显示网络配置信息及设置
2.4.3 显示连接监听端口命令
2.4.4 查询与删改用户信息命令
2.4.5 创建计划任务命令
2.5 实验2 无线网络安全设置
2.5.1 实验目的
2.5.2 实验要求
2.5.3 实验内容及步骤
2.6 本章小结
2.7 练习与实践2
第3章 网络安全体系及管理
3.1 网络安全的体系结构
3.1.1 OSI、TCP/IP及攻防体系结构
3.1.2 网络空间安全体系
3.1.3 网络安全保障体系
3.1.4 可信计算网络安全防护体系
3.2 网络安全相关法律法规
3.2.1 国外网络安全相关的法律法规
3.2.2 中国网络安全相关的法律法规
3.3 网络安全评估准则和方法
3.3.1 国外网络安全评估标准
3.3.2 国内网络安全评估准则
3.3.3 网络安全的测评方法
*3.4 网络安全管理过程、策略和
规划
3.4.1 网络安全管理对象及过程
3.4.2 网络安全策略概述
*3.4.3 网络安全规划的内容及原则
*3.5 网络安全管理原则和制度
3.5.1 网络安全管理的基本原则
3.5.2 网络安全管理机构和制度
3.6 实验3 统一威胁管理UTM的
应用
3.6.1 实验目的
3.6.2 实验要求及方法
3.6.3 实验内容及步骤
3.7 本章小结
3.8 练习与实践3
第4章 黑客攻防与检测防御
4.1 黑客的概念及攻击途径
4.1.1 黑客的概念及形成
4.1.2 黑客攻击的主要途径
4.2 黑客攻击的目的及过程
4.2.1 黑客攻击的目的及种类
4.2.2 黑客攻击的方式及过程
4.3 常用的黑客攻防技术
4.3.1 端口扫描的攻防
4.3.2 网络监听的攻防
4.3.3 密码破解的攻防
4.3.4 特洛伊木马的攻防
4.3.5 缓冲区溢出的攻防
4.3.6 拒绝服务的攻防
4.3.7 其他攻防技术
4.4 网络攻击的防范策略与防范
措施
4.4.1 网络攻击的防范策略
4.4.2 网络攻击的防范措施
4.5 入侵检测与防御系统
4.5.1 入侵检测系统的概念
4.5.2 入侵检测系统的功能及分类
4.5.3 常用的入侵检测方法
4.5.4 入侵检测系统与防御系统
4.5.5 入侵检测及防御技术的发展态势
4.6 实验4 Sniffer网络漏洞检测
4.6.1 实验目的
4.6.2 实验要求及方法
4.6.3 实验内容及步骤
4.7 本章小结
4.8 练习与实践4
第5章 密码与加密技术
5.1 密码技术概述
5.1.1 密码学的发展历程
5.1.2 密码学的相关概念
5.1.3 数据及网络加密方式
5.2 密码破译与密钥管理
5.2.1 密码破译的方法
5.2.2 密钥管理
5.3 实用密码技术基础
5.3.1 对称密码体制
5.3.2 非对称加密体制
5.3.3 数字签名技术
5.4 实验5 PGP加密软件的应用
5.4.1 实验目的及要求
5.4.2 实验方法
5.4.3 实验内容及步骤
5.5 本章小结
5.6 练习与实践5
第6章 身份认证与访问控制
6.1 身份认证技术概述
6.1.1 身份认证的概念和种类
6.1.2 常用的网络身份认证方式
6.1.3 身份认证系统的构成及方法
6.1.4 银行认证授权管理应用
6.2 数字签名技术
6.2.1 数字签名的概念、方法和功能
6.2.2 数字签名的种类
6.2.3 数字签名过程及实现
6.3 访问控制技术
6.3.1 访问控制的概念及内容
6.3.2 访问控制规则和管理
6.3.3 访问控制的安全策略
6.4 网络安全审计
6.4.1 网络安全审计概述
6.4.2 系统日记安全审计
6.4.3 审计跟踪及应用
6.4.4 网络安全审计的实施
*6.4.5 金融机构审计跟踪的实施
6.5 实验6 申请网银用户的身份
认证
6.5.1 实验目的
6.5.2 实验内容及步骤
6.6 本章小结
6.7 练习与实践6
第7章 计算机及手机病毒防范
7.1 计算机及手机病毒基础
7.1.1 病毒的概念、发展及命名
7.1.2 计
从入门到进阶:一次酣畅淋漓的学习体验 不得不说,《网络安全技术及应用(第3版)》这本书给了我一次前所未有的学习体验。作为一名对网络安全领域充满好奇的初学者,我曾经尝试过许多教材,但很多都过于理论化,难以理解。而这本书则不同,它循序渐进,从最基础的概念讲起,逐渐深入到更复杂的领域,让我能够逐步建立起自己的知识体系。我惊喜地发现,作者并非简单地堆砌知识点,而是注重逻辑的连贯性和知识的体系化。每一个概念的提出,都伴随着清晰的解释和生动的例证,让我能够轻松地消化和吸收。特别是关于加密算法和身份认证的部分,原本以为会非常枯燥,结果在作者的讲解下,变得生动有趣,我甚至能够想象出数据在网络中传输时,被层层加密的场景。这本书就像一位良师益友,耐心地解答我心中的每一个疑问,引领我一步步攀登网络安全的知识高峰。我迫不及待地想将书中学到的知识运用到实际中,去探索更广阔的网络安全世界。
评分初探网络安全:一份意外的惊喜 最近偶然翻开一本名为《网络安全技术及应用(第3版)》的书,本以为会是一本枯燥的技术手册,没想到却给我带来了不少启发。书中的内容并非只是冷冰冰的代码和晦涩的理论,而是以一种引人入胜的方式,将复杂的网络安全概念娓娓道来。作者的笔触细腻,仿佛一位经验丰富的向导,带领读者穿越层层迷雾,直达网络安全的核心。读这本书,就像是在进行一场智力探险,每一个章节都充满了新奇的发现。我尤其喜欢书中对一些经典网络攻击案例的剖析,它们不仅仅是理论的佐证,更是生动的故事,让我深刻理解了网络安全防护的重要性。从历史上的著名黑客事件,到当下层出不穷的 APT 攻击,书中的案例分析都鞭辟入里,让我对网络安全的攻防博弈有了更直观的认识。而且,书中并没有止步于罗列问题,更提供了切实可行的解决方案和技术思路,这让我觉得这本书非常有价值,不仅仅是学习理论,更是学到了实操的技巧。从这本书中,我仿佛看到了一条通往网络安全之路,虽然前方可能充满挑战,但有了这本书作为指引,我感到更加自信和有动力。
评分面向未来:网络安全发展趋势的深刻洞察 《网络安全技术及应用(第3版)》这本书不仅着眼于当下,更对网络安全未来的发展趋势进行了深刻的洞察。书中对人工智能在网络安全领域的应用、零信任架构的兴起、以及数据隐私保护的挑战等前沿话题进行了探讨,让我对未来的网络安全格局有了更清晰的认识。我了解到,随着技术的不断发展,网络安全领域也在经历着前所未有的变革。这本书就像一扇窗户,让我得以窥见网络安全世界的未来图景。我开始思考,如何在未来的技术浪潮中,不断学习和提升自己,以应对新的挑战。书中的前瞻性分析,让我感到既兴奋又充满紧迫感。我明白,网络安全是一个永无止境的学习过程,而这本书,无疑为我指明了前进的方向,让我能够更加积极地拥抱未来的变化。
评分实操为王:理论与实践的完美结合 令我印象深刻的是,《网络安全技术及应用(第3版)》这本书在理论讲解的同时,也极为重视实践的指导。书中穿插了大量的案例分析和实验指导,让我能够将学到的知识立刻付诸实践。我尝试着按照书中的步骤,在虚拟机环境中搭建实验场景,进行漏洞扫描和渗透测试。这种亲手操作的经历,让我对书中的理论有了更深刻的理解,也让我对网络安全技术有了更直观的感受。我不再是纸上谈兵,而是能够真正地“玩转”网络安全。特别是关于入侵检测和取证的部分,书中的详细步骤和注意事项,让我能够高效地完成实验,并且避免了许多可能遇到的困难。这种“学以致用”的学习方式,极大地提升了我的学习效率和学习兴趣。我深信,只有将理论与实践紧密结合,才能真正掌握一项技能,而这本书,无疑为我提供了这样一个绝佳的平台。
评分不止于技术:安全思维的培养与提升 《网络安全技术及应用(第3版)》这本书带给我的,远不止是技术知识的积累,更重要的是对网络安全思维的启迪。我开始意识到,网络安全并非仅仅是代码和防火墙的较量,更是一场关于策略、人性和博弈的斗争。书中对攻击者心理的剖析,以及对防御者在信息不对称情况下的决策考量,都让我大开眼界。我学会了从更宏观的角度去思考问题,不仅仅关注技术本身,更要理解背后的动机和潜在的风险。例如,在讲到社会工程学攻击时,我才真正体会到,最强大的武器往往不是高科技,而是人性的弱点。这本书让我摆脱了“头痛医头,脚痛医脚”的思维模式,开始主动去构建一个更全面的安全认知框架。读完之后,我感觉自己的观察力和分析力都有了显著的提升,面对复杂的信息,我能更快地捕捉到潜在的威胁点。这是一种潜移默化的改变,我相信这种安全思维的培养,对于我在未来从事任何与信息安全相关的工作,都会有莫大的助益。
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 book.coffeedeals.club All Rights Reserved. 静流书站 版权所有