Java知识分享网 - 轻松学习从此开始!    

Java知识分享网

Java1234官方群25:java1234官方群17
Java1234官方群25:838462530
        
SpringBoot+SpringSecurity+Vue+ElementPlus权限系统实战课程 震撼发布        

最新Java全栈就业实战课程(免费)

springcloud分布式电商秒杀实战课程

IDEA永久激活

66套java实战课程无套路领取

锋哥开始收Java学员啦!

Python学习路线图

锋哥开始收Java学员啦!

网络安全教程与实践(第2版) PDF 下载


分享到:
时间:2022-06-24 08:49来源:http://www.java1234.com 作者:转载  侵权举报
本书以培养注重实践、攻防兼备的高级网络安全人才为教学目标,系统阐述了防火墙、IPS、VPN、IPSec/SSL网关、蜜罐五类常用网络安全设备的工作原理、配置方法,培养学生保障网络运行
失效链接处理
网络安全教程与实践(第2版)  PDF 下载


下载地址:
版权归出版社和原作者所有,链接已删除,请购买正版

用户下载说明:

电子版仅供预览,下载后24小时内务必删除,支持正版,喜欢的请购买正版书籍:
http://product.dangdang.com/680611617.html
 

相关截图:



资料简介:
本书以培养注重实践、攻防兼备的高级网络安全人才为教学目标,系统阐述了防火墙、IPS、VPN、IPSec/SSL网关、蜜罐五类常用网络安全设备的工作原理、配置方法,培养学生保障网络运行安全的实践能力,筑牢网络安全防御体系;?探讨了SQL注入攻击、DDoS攻击原理,培养学生在网络攻防对抗环境下使用网络安全漏洞扫描工具及时发现安全漏洞、准确处理网络攻击事件的实践能力;?讲解了密码学原理在保证网络银行支付安全方面的具体应用,介绍了SM2、SM3、SM4国密算法,推广使用国产密码;?研究了隐私保护、数字版权保护原理,为维护开发网络应用安全系统奠定理论基础;?普及了《网络安全法》,帮助学生树立正确的网络安全观。?本书适合作为信息安全类专业入门教材和网络安全相关专业教材。?

资料目录:
第1章网络安全概论
 
 
 
1.1网络安全定义
 
 
 
1.1.1网络信息安全
 
 
 
1.1.2网络运行安全
 
 
 
1.1.3网络安全目标
 
 
 
1.2网络安全的重要性
 
 
 
1.2.1网络安全与国家安全
 
 
 
1.2.2网络安全与个人隐私
 
 
 
1.2.3网络安全威胁
 
 
 
1.3网络安全评价
 
 
 
1.3.1P2DR2动态安全模型
 
 
 
1.3.2网络安全评价标准
 
 
 
1.4《网络安全法》
 
 
 
1.4.1《网络安全法》解读
 
 
 
1.4.2网络安全观
 
 
 
习题1
 
 
 
第2章密码学基础
 
 
 
2.1密码学定义
 
 
 
2.1.1凯撒密码
 
 
 
2.1.2栅栏密码
 
 
 
2.1.3密码学语言
 
 
 
2.1.4凯撒密码解密
 
 
 
2.2DES对称密码
 
 
 
2.2.1DES算法
 
 
 
2.2.2DES算法的优缺点
 
 
 
2.3RSA公钥密码
 
 
 
2.3.1模运算
 
 
 
2.3.2RSA算法
 
 
 
2.3.3RSA用法
 
 
 
2.4椭圆曲线密码
 
 
 
2.4.1实数域上的椭圆曲线
 
 
 
2.4.2有限域上的椭圆曲线
 
 
 
2.4.3椭圆曲线加密解密
 
 
 
2.5数据完整性认证
 
 
 
2.5.1MD5算法
 
 
 
2.5.2MD5应用
 
 
 
2.6数字签名
 
 
 
2.6.1数字签名定义
 
 
 
2.6.2时间戳
 
 
 
2.7公钥基础设施
 
 
 
2.7.1PKI定义
 
 
 
2.7.2认证中心
 
 
 
2.7.3CA结构
 
 
 
2.8网络银行支付安全
 
 
 
2.8.1U盾定义
 
 
 
2.8.2U盾工作原理
 
 
 
2.9国产密码算法
 
 
 
2.9.1SM4分组密码算法
 
 
 
2.9.2SM2公钥密码算法
 
 
 
2.9.3SM3摘要算法
 
 
 
习题2
 
 
 
实验1凯撒密码解密进阶
 
 
 
实验2DES算法和RSA算法性能测试
 
 
 
第3章网络攻防技术
 
 
 
3.1网络攻击概述
 
 
 
3.1.1网络攻击定义
 
 
 
3.1.2网络攻击分类
 
 
 
3.2常见网络攻防方法
 
 
 
3.2.1口令入侵及其防范方法
 
 
 
3.2.2DoS攻击及其防范
 
 
 
3.2.3缓冲区溢出攻击及其防范
 
 
 
3.2.4欺骗攻击及其防范
 
 
 
3.3网络安全扫描
 
 
 
3.3.1网络安全漏洞
 
 
 
3.3.2网络安全扫描定义
 
 
 
3.3.3端口扫描技术
 
 
 
3.3.4网络安全扫描防范
 
 
 
3.4网络监听
 
 
 
3.4.1网络监听的定义
 
 
 
3.4.2网络协议分析器工作原理
 
 
 
3.4.3网络监听防范
 
 
 
习题3
 
 
 
实验3Zenamp网络安全扫描
 
 
 
第4章防火墙与入侵防御
 
 
 
4.1防火墙基础
 
 
 
4.1.1防火墙定义
 
 
 
4.1.2防火墙分类
 
 
 
4.1.3防火墙体系结构
 
 
 
4.1.4新一代防火墙技术
 
 
 
4.2防火墙安全配置实例
 
 
 
4.2.1配置入侵防御功能
 
 
 
4.2.2配置内容过滤功能
 
 
 
4.2.3内网管控与安全隔离
 
 
 
4.3入侵检测技术
 
 
 
4.3.1入侵检测系统定义
 
 
 
4.3.2入侵检测方法与过程
 
 
 
4.4入侵防御系统
 
 
 
4.4.1入侵防御系统的工作原理
 
 
 
4.4.2入侵防御系统种类
 
 
 
4.5入侵诱骗技术
 
 
 
4.5.1蜜罐定义
 
 
 
4.5.2蜜罐技术
 
 
 
习题4
 
 
 
实验4基于IP地址和端口的防火墙安全策略配置
 
 
 
第5章IP安全与Web安全
 
 
 
5.1IP安全
 
 
 
5.1.1IPSec定义
 
 
 
5.1.2IPSec的工作方式
 
 
 
5.2VPN技术
 
 
 
5.2.1VPN的基本原理
 
 
 
5.2.2VPN隧道技术
 
 
 
5.2.3VPN安全性配置
 
 
 
5.3Web安全
 
 
 
5.3.1Web安全实现方法
 
 
 
5.3.2SSL协议
 
 
 
5.4SQL注入攻防
 
 
 
5.4.1SQL注入攻击的定义
 
 
 
5.4.2SQL注入攻击的思路
 
 
 
5.4.3SQL注入攻击预防
 
 
 
5.4.4SQL注入攻击实例
 
 
 
习题5
 
 
 
实验5VPN单臂旁挂于防火墙配置
 
 
 
第6章网络安全方案设计与评估
 
 
 
6.1网络安全方案设计
 
 
 
6.1.1设计框架
 
 
 
6.1.2需求分析
 
 
 
6.1.3解决方案
 
 
 
6.1.4网络安全方案设计实例
 
 
 
6.2网络安全评估
 
 
 
6.2.1评估的意义及服务
 
 
 
6.2.2评估方案实例
 
 
 
习题6
 
 
 
第7章计算机病毒与特洛伊木马
 
 
 
7.1恶意代码
 
 
 
7.1.1恶意代码攻击机制
 
 
 
7.1.2恶意代码实现技术
 
 
 
7.1.3恶意代码防范方法
 
 
 
7.1.4网络蠕虫
 
 
 
7.2计算机病毒
 
 
 
7.2.1计算机病毒的定义
 
 
 
7.2.2计算机病毒的特征
 
 
 
7.3特洛伊木马
 
 
 
7.3.1特洛伊木马的定义
 
 
 
7.3.2网络木马
 
 
 
7.3.3网页挂马
 
 
 
7.3.4加密木马解密
 
 
 
习题7
 
 
 
实验6冰河木马攻击与防范
 
 
 
第8章数字版权保护
 
 
 
8.1信息隐藏
 
 
 
8.1.1信息隐藏的定义
 
 
 
8.1.2信息隐藏与密码学
 
 
 
8.2数字水印技术
 
 
 
8.2.1数字水印模型
 
 
 
8.2.2数字水印分类
 
 
 
8.2.3数字水印的应用
 
 
 
8.3图像数字水印
 
 
 
8.3.1数字图像操作
 
 
 
8.3.2盲水印嵌入提取
 
 
 
8.3.3明水印嵌入提取
 
 
 
8.3.4数字水印攻击方法
 
 
 
8.4数据库数字水印
 
 
 
8.4.1零宽度不可见字符
 
 
 
8.4.2基于ZWJ的版权图像数据库零水印算法
 
 
 
8.4.3双重数据库零水印模型
 
 
 
8.5数字指纹
 
 
 
8.5.1数字指纹盗版追踪模型
 
 
 
8.5.2抗合谋数字指纹编码
 
 
 
8.5.3ECFF编码
 
 
 
8.5.4数字档案盗版追踪系统
 
 
 
习题8
 
 
 
实验7图像数字水印
 
 
 
第9章隐私保护
 
 
 
9.1隐私概述
 
 
 
9.1.1隐私度量
 
 
 
9.1.2隐私保护模型
 
 
 
9.2数据发布隐私保护技术
 
 
 
9.2.1静态匿名技术
 
 
 
9.2.2动态匿名技术
 
 
 
9.3数据存储隐私保护技术
 
 
 
9.3.1同态加密存储技术
 
 
 
9.3.2数据审计技术
 
 
 
9.4数据挖掘隐私保护技术
 
 
 
9.4.1关联规则的隐私保护
 
 
 
9.4.2聚类结果的隐私保护
 
 
 
9.5数据访问控制技术
 
 
 
9.5.1基于角色的访问控制
 
 
 
9.5.2基于属性的访问控制
 
 
 
习题9
 
 
 
实验8基于同态加密的图像编辑
 
 
 
参考文献
------分隔线----------------------------

锋哥公众号


锋哥微信


关注公众号
【Java资料站】
回复 666
获取 
66套java
从菜鸡到大神
项目实战课程

锋哥推荐