本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正
商品基本信息,请以下列介绍为准 | |
商品名称: | 网络技术与实践 |
作者: | 王煜林,田桂丰主编 |
定价: | 29.0 |
出版社: | 清华大学出版社 |
出版日期: | 2012-06-01 |
ISBN: | 9787302316527 |
印次: | 1 |
版次: | 1 |
装帧: | |
开本: | 16开 |
内容简介 |
王煜林等编著的《网络技术与实践》共分10章,主要内括网络概述、网络攻击与防范、信息加密技术、防火墙技术、计算机病毒及其、Windowsp;2008操作系统的、Linux操作系统的、VPN技术、入侵检测技术、上网行为管理。本书在强调知识系统性的同时,也注重了全面性,很多技术点都讲解了在Windows、Linux以及Cisco下的不同解决方案。 《网络技术与实践》优选的特点是以课业任务的方式来讲解每一个知识点,以帮助读者理解与消化相应的理论知识点,提高读者的兴趣。每一种技术都配备了大量的课业任务。 《网络技术与实践》既可以作为应用型本科院校、高职高专院校、民办高校、成.人高校、继续教育学院及本科院校的二级学院的教学用书,也可以作为网络工程师、网络工程师学知识的参考书。 |
目录 |
第1章 网络概述 1.1 网络概况 1.1.1 网络现状 1.1.2 网络的定义 1.1.3 网络的基本要素 1.1.4 网络的标准 1.2 网络相关技术 1.2.1 信息加密技术 1.2.2 防火墙技术 1.2.3 入侵检测技术与入侵防御技术 1.2.4 上网行为管理 1.2.5 VPN技术 1.2.6 防病毒技术 1.2.7 操作系统 1.3 网络实台搭建 1.3.1 VMware Workstation 8的安装 1.3.2 Windowsp;Server 2008的安装 1.3.3 Red Hat Enterprise Linux6的安装 1.3.4 VMware Workstation 8的网卡设置 1.3.5 Cisco Packet Tracer的使用 1.3.6 GNS的使用 练br>第2章 网络攻击与防范 2.1 端口扫描技术 2.1.1 端口扫描简介 2.1.2 Nmap扫描 2.1.3 扫描器扫描 2.2 攻击 2.2.1 原理 2.2.2 部署器 2.2.3 器Wireshark的基本r>2.2.4 使用Wireshark捕获FTP数 2.3 密码攻防 2.3.1 操作系统密码攻击与防范 2.3.2 Office文档加密 2.4 拒绝服务攻防 2.4.1 拒绝服务攻击简介 2.4.2 UDPFlooder软件 2.4.3 DDoS攻击者 2.5 ARP攻防 2.5.1 ARP欺骗 2.5.2 ARP欺骗工具 2.5.3 防范ARP攻击 2.6 木马攻防 2.6.1 冰河木马概述 2.6.2 使用冰河木马攻击 2.6.3 冰河木马的防范 练br>第3章 信息加密技术 3.1 加密技术概述 3.2 对称加密算法 3.2.1 对称加密算法原理 3.2.2 DES算法 3.2.3 DES算法强度 3.2.4 3DES算法 3.3 非对称加密算法 3.3.1 非对称加密算法原理 3.3.2 RSA加密算法 3.3.3 RSA的性与速度 3.3.4 非对称加密算法与对称加密算法的比较 3.4 数据完整性 3.5 PGP加密系统 3.5.1 PGP简介 3.5.2 PGP安装 3.5.3 创建密钥对 3.5.4 导出并分发密钥 3.5.5 导入并设置其他人的公钥 3.5.6 使用PGP发送加密邮件 3.5.7 使用PGP加密磁盘 3.6 基于密钥的SSH认证 3.6.1 SSH概述 3.6.2 基于密钥的SSH认证(Windows环境) 3.6.3 基于密钥的SSH认证(Linux环境) 练br>第4章 防火墙技术 4.1 防火墙技术概述 4.1.1 防火墙的定义 4.1.2 防火墙的发展 4.1.3 防火能 4.1.4 防火墙的局限性 4.2 过滤防火墙Netfilter/Iptabler>4.2.1 Netfilter/Iptables工作原理 4.2.2 Iptables语法 4.2.3 Iptables实例 4.2.4 使用防火墙让内网用户上网 4.2.5 使用防火墙发布内网服务器 4.3 应用网关型防火墙 4.3.1 应用网关型防火墙工作原理 4.3.2 Squid的配置与应用 4.3.3 用户认证 4.4 状态检测防火墙 4.4.1 状态检测防火墙工作原理 4.4.2 状态检测防火墙的优点 4.4.3 状态检测防火墙的缺点 4.4.4 状态检测防火墙与普过滤防火墙对比 4.4.5 复合型防火墙 4.4.6 UTM防火墙的配置与应用 练br>第5章 计算机病毒及其 5.1 计算机病毒概述 5.1.1 计算机病毒的概念 5.1.2 计算机病毒的发展 5.2 计算机病毒的特征及传播途径 5.2.1 计算机病毒的特征 5.2.2 计算机病毒的传播途径 5.3 计算机病毒的分类 5.4 计算机病毒的破坏行为及防御 5.4.1 计算机病毒的破坏行为 5.4.2 计算机病毒的防御 5.4.3 如何降低由病毒破坏所引起的损失 5.4.4 计算机病毒相关法律法规 5.5 常见病毒的查杀 5.5.1 CIH病毒的查杀 5.5.2 宏病毒的查杀 5.5.3 蠕虫病毒的查杀 5.6 部署企业版杀毒软件 5.6.1 企业版杀毒软件概述 5.6.2 安装Symantec Endpoint Protection Manager 5.6.3 配置Symantec Endpoint Protection Manager 5.6.4 迁移和部署向导 5.6.5 安装Symantec Endpoint Protection客户端 5.6.6 升级病毒库 练br>第6章 Windows2008操作系统的 6.1 Windows2008用户 6.1.1 用户管理 6.1.2 组管理 6.1.3 账号与密码设置 6.2 Windows2008文件系统的 6.2.1 NTFS文件夹/文件权限 6.2.2 文件权限的继承性 6.2.3 共享文件夹权限管理 6.2.4 设置隐藏共享 6.2.5 取消默认共享 6.2.6 文件的加密与解密 6.3 Windows2008主机的 6.3.1 账户策略 6.3.2 本地策略 6.3.3 使用能的防火墙 6.3.4 配置本地组策略 练br>第7章 Linux操作系统的 7.1 使用GPG加密文件 7.2 使用LUKS加密Linux磁盘 7.3 使用SELinux保护网络服务 7.3.1 修改SELinux的上下文 7.3.2 修改SELinux的布尔值 7.4 入侵检测 7.5 封装SSL的Web服务 7.5.1 HTTPS概述 7.5.2 HTTPS站点的搭建 练br>第8章 VPN技术 8.1 VPN技术概述 8.1.1 VPN的定义 8.1.2 VPN的类型 8.1.3 实现VPN隧道技术 8.2 远程访问VPN 8.2.1 远程访问VPN概述 8.2.2 基于WindowsServer2008实现远程访问VPN 8.3 站点到站点VPN 8.3.1 站点到站点VPN概述 8.3.2 IPSec协议 8.3.3 在Cisco路由器上实现站点到站点VPN 8.4 Linux下IPSecVPN的实现 8.4.1 Linux下IPSecVPN实现的机制 8.4.2 以PresharedKeys为验证模式下的传输模式VPN 8.4.3 以PresharedKeys为验证模式下的隧道模式VPN 练br>第9章 入侵检测技术 9.1 入侵检测系统概述 9.1.1 入侵检测系统的定义 9.1.2 入侵检测系统的能 9.1.3 入侵检测系统的组成 9.2 入侵检测系统的类型及技术 9.2.1 入侵检测系统的类型 9.2.2 入侵检测系统的技术 9.2.3 入侵检测过程 9.2.4 数据完整性监控工具Tripwire的使用 9.3 入侵检测技术的实施 9.3.1 IDS系统放置的位置 9.3.2 IDS如何与网络中的其他措施相配合 9.4 入侵检测技术发展方向 9.4.1 目前IDS存在的主要问题 9.4.2 IDS技术的发展方向 9.4.3 IPS技术 练br>第10章 上网行为管理 10.1 上网行为管理基础知识 10.1.1 上网行为管理的概念 10.1.2 上网行为管理的能 10.1.3 第二代上网行为管理 10.1.4 上网行为管理产品 10.2 上网行为管理产品的部署模式 10.2.1 路由模式 10.2.2 网桥模式 10.2.3 旁路模式 10.3 上网行为管理的能 10.3.1 上网策略 10.3.2 流量管理 练 |
王煜林等编著的《网络技术与实践》的作者都具有多年的网络技术教学工作经验,书中安排了很好多的课业任务,凝聚了作者多年以来的教学经验与成果。与同类教材相比,本书具有以下特点: (1) 知识点以课业任务形式,实例丰富。每一章都有大量的课业任务,每一个知识点都是通过课业任务的形行讲解,每一个课业任务都有相关的背景知识与相应的操作步骤。把理论知识融入到课业任务中,使读者更容易学化,从而提高读者的学。 (2) 强调知识点的系统性。网络技术是一门综合性的学科,涉及的学科与技术比较多,本书讲解了常见的网络技术,如网络攻击与防范、信息加密技术、防火墙技术、VPN技术、入侵检测技术、上网行为管理、防病毒技术、操作系统等,几乎涵盖了网络的所有重要知识点。 (3) 强调知识点的全面性。本书在讲解某一项技术时,综合考虑了台的技术解决方案,分别讲解了在Window台、Linu台以及Cisc台下的不同解决方案。例如,在讲解VPN技术时,讲解了在Window台下远程访问VPN的实现,在Cisc台下站点到站点VPN的实现,以及在Linu台下IPSec VPN的实现。 |