悦读乐园 -网络安全技术与应用
本书资料更新时间:2025-01-20 01:00:44

网络安全技术与应用 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线

网络安全技术与应用精美图片
》网络安全技术与应用电子书籍版权问题 请点击这里查看《

网络安全技术与应用书籍详细信息

  • ISBN:9787115612205
  • 作者:暂无作者
  • 出版社:暂无出版社
  • 出版时间:2023-04
  • 页数:暂无页数
  • 价格:53.70
  • 纸张:胶版纸
  • 装帧:平装
  • 开本:128开
  • 语言:未知
  • 丛书:暂无丛书
  • TAG:暂无
  • 豆瓣评分:暂无豆瓣评分
  • 豆瓣短评:点击查看
  • 豆瓣讨论:点击查看
  • 豆瓣目录:点击查看
  • 读书笔记:点击查看
  • 原文摘录:点击查看
  • 更新时间:2025-01-20 01:00:44

内容简介:

本书以防火墙核心技术为线索,系统地讲解网络安全的相关知识。全书共8章,包括网络安全概述、防火墙技术、网络地址转换技术、双机热备技术、用户管理技术、入侵防御技术、数据加密技术和虚拟专用网络技术等内容。

本书强调理论和实践相结合,凡是涉及操作的部分,都配有丰富的动手任务。本书每一章的末尾都设计了重点知识树、学思启示、练习题和拓展任务,读者可边学边练,巩固并拓展所学知识,提高动手能力,同时树立正确的价值观和职业观。

本书既可以作为应用型本科院校和高职高专院校信息安全专业及相关专业的教材,又可以作为HCIA-Security认证考试的考生或网络安全爱好者的参考用书。


书籍目录:

目录

第 1章 网络安全概述 1

引言 1

学习目标 1

1.1 网络安全简介 2

1.1.1 网络安全的定义 2

1.1.2 网络安全的发展历史 2

1.1.3 网络安全的发展趋势 3

1.1.4 网络安全的标准和规范 5

1.2 网络基础 11

1.2.1 网络体系结构 11

1.2.2 常见的网络协议 12

1.2.3 数据封装与解封装 20

1.2.4 常见的网络设备 21

1.3 常见网络安全威胁及防范 24

1.3.1 通信网络架构防护 24

1.3.2 边界区域防护 25

1.3.3 计算环境防护 28

1.3.4 管理中心防护 29

动手任务 “永恒之蓝”病毒分析 30

【本章总结】 31

【重点知识树】 32

【学思启示】 33

【练习题】 33

【拓展任务】 33

第 2章 防火墙技术 35

引言 35

学习目标 35

2.1 防火墙概述 36

2.1.1 防火墙简介 36

2.1.2 防火墙的功能 37

2.1.3 防火墙的发展历史 37

2.1.4 防火墙的分类 38

2.1.5 防火墙的工作模式 38

2.2 防火墙技术原理 40

2.2.1 安全区域 40

2.2.2 安全策略 41

2.2.3 状态检测技术和会话表 45

2.3 ASPF技术 46

2.3.1 ASPF的实现原理 47

2.3.2 Server-map表 48

动手任务2.1 登录并管理防火墙设备 49

动手任务2.2 配置防火墙安全策略,实现企业内网访问Internet 57

【本章总结】 61

【重点知识树】 62

【学思启示】 62

【练习题】 63

【拓展任务】 63

第3章 网络地址转换技术 64

引言 64

学习目标 64

3.1 NAT概述 65

3.1.1 NAT简介 65

3.1.2 NAT的分类 65

3.1.3 NAT的优缺点 65

3.2 NAT原理 66

3.2.1 源NAT 66

3.2.2 目的NAT 70

3.2.3 双向NAT 72

3.2.4 NAT Server 73

3.3 NAT ALG 74

3.3.1 NAT ALG简介 74

3.3.2 NAT ALG的实现原理 74

3.4 黑洞路由 75

3.4.1 源NAT场景 75

3.4.2 NAT Server场景 76

动手任务3.1 配置源NAT,实现内网主机访问Internet 76

动手任务3.2 配置目的NAT,实现Internet中的主机访问内网服务器 79

动手任务3.3 配置双向NAT,实现Internet中的主机访问内网服务器 81

【本章总结】 84

【重点知识树】 85

【学思启示】 86

【练习题】 86

【拓展任务】 87

第4章 双机热备技术 88

引言 88

学习目标 88

4.1 双机热备概述 89

4.1.1 双机热备简介 89

4.1.2 双机热备的工作模式 89

4.1.3 双机热备的系统要求 90

4.2 双机热备的技术原理 90

4.2.1 VRRP 90

4.2.2 VGMP 92

4.2.3 HRP 93

4.2.4 心跳线 94

4.3 双机热备的组网模型 95

4.3.1 基于VRRP的双机热备 95

4.3.2 基于动态路由的双机热备 99

4.4 故障监控和切换 102

4.4.1 故障切换的触发条件 102

4.4.2 故障切换行为 102

动手任务4.1 部署防火墙主备备份双机热备,提高网络可靠性 102

动手任务4.2 部署防火墙负载分担双机热备,提高网络可靠性 112

【本章总结】 118

【重点知识树】 119

【学思启示】 120

【练习题】 120

【拓展任务】 121

第5章 用户管理技术 122

引言 122

学习目标 122

5.1 AAA技术 123

5.1.1 AAA技术简介 123

5.1.2 AAA常用技术 125

5.2 防火墙用户与认证 129

5.2.1 用户与认证简介 129

5.2.2 用户认证流程 130

5.2.3 用户认证触发 131

5.2.4 认证策略 133

动手任务5.1 配置用户认证,对上网用户进行本地认证和管理 134

动手任务5.2 配置用户认证,对高级管理者进行免认证 139

【本章总结】 142

【重点知识树】 143

【学思启示】 143

【练习题】 144

【拓展任务】 145

第6章 入侵防御技术 147

引言 147

学习目标 147

6.1 入侵概述 148

6.1.1 入侵简介 148

6.1.2 常见的入侵手段 148

6.2 入侵防御 149

6.2.1 入侵防御简介 149

6.2.2 入侵防御原理 150

6.3 反病毒 153

6.3.1 反病毒简介 153

6.3.2 反病毒原理 153

动手任务6.1 配置入侵防御功能,保护内网用户的安全 155

动手任务6.2 配置反病毒功能,保护内网用户和服务器的安全 159

【本章总结】 170

【重点知识树】 171

【学思启示】 172

【练习题】 172

【拓展任务】 172

第7章 数据加密技术 174

引言 174

学习目标 174

7.1 数据加密 175

7.1.1 数据加密简介 175

7.1.2 数据加密的原理 176

7.1.3 常见的加密算法 178

7.2 散列算法 180

7.2.1 散列算法简介 180

7.2.2 散列算法的应用 181

7.2.3 常见的散列算法 181

7.3 PKI证书体系 182

7.3.1 数据安全通信技术 182

7.3.2 PKI的体系架构 188

7.3.3 PKI的工作机制 191

7.3.4 PKI的应用场景 192

动手任务 结合PKI证书体系,分析HTTPS通信过程 193

【本章总结】 195

【重点知识树】 196

【学思启示】 196

【练习题】 197

【拓展任务】 197

第8章 虚拟专用网络技术 198

引言 198

学习目标 198

8.1 VPN概述 199

8.1.1 VPN的定义 199

8.1.2 VPN的封装原理 199

8.1.3 VPN的分类 200

8.1.4 VPN的关键技术 201

8.2 GRE VPN 202

8.2.1 GRE VPN简介 202

8.2.2 GRE VPN的工作原理 203

8.3 L2TP VPN 205

8.3.1 L2TP VPN简介 205

8.3.2 Client-Initiated场景下L2TP VPN的工作原理 206

8.4 IPSec VPN 209

8.4.1 IPSec VPN简介 209

8.4.2 IPSec VPN的体系架构 209

8.4.3 IKE协议 214

8.4.4 IPSec VPN扩展 217

8.5 SSL VPN 218

8.5.1 SSL VPN简介 218

8.5.2 SSL VPN的工作原理 218

8.5.3 SSL VPN的业务流程 220

动手任务8.1 配置GRE VPN,实现私网之间的隧道互访 223

动手任务8.2 配置Client-Initiated场景下的L2TP VPN,实现移动办公用户访问企业内网资源 226

动手任务8.3 配置IPSec VPN,实现私网之间的隧道互访 231

动手任务8.4 配置GRE over IPSec VPN,实现私网之间通过隧道安全互访 237

动手任务8.5 配置SSL VPN,实现移动办公用户通过Web代理访问企业Web服务器 241

【本章总结】 244

【重点知识树】 245

【学思启示】 246

【练习题】 247

【拓展任务】 247


作者介绍:

齐坤,深圳职业技术学院专任教师,信息系统项目管理师、华为HCIE-R&S和HCIE Security认证工程师,华为HCAI认证讲师,曾指导学生参加职业院校技能大赛信息安全赛项多次获得国家及省级奖励。


出版社信息:

暂无出版社相关信息,正在全力查找中!


书籍摘录:

暂无相关书籍摘录,正在全力查找中!


在线阅读/听书/购买/PDF下载地址:


原文赏析:

暂无原文赏析,正在全力查找中!


其它内容:

编辑推荐

本书以华为防火墙设备为平台,以企业网络安全实际案例为依托,从行业的实际需求出发组织内容。本书的主要特点如下。

1. 学思贯穿,知识传授与价值引领相结合。

本书将知识的人文价值、解决问题的思维方法、精益求精和追求卓越的职业品质等元素进行融合,在传授知识的同时实现思想引领。

2. 产教融合,校企双元合作开发。

本书紧跟产业发展需要,充分利用企业和院校的不同教育资源,由华为技术有限公司和深圳职业技术学院校企双元合作开发,吸收借鉴能够提高技能水平、反映职业特色的内容,满足行业发展对人才培养的需求,提高教学质量。

3. 形式创新,理论与实践相结合。

本书采用理论和实践相结合的编写方式,在介绍相关知识的同时,基于企业实际工作过程设计相关动手任务,实现技术讲解与实践训练合二为一,有助于“教、学、做一体化”的实施。同时,本书配有数字化教学资源,能够适应“互联网+”教育的发展需求,支持教学模式的创新。



书籍真实打分

  • 故事情节:6分

  • 人物塑造:3分

  • 主题深度:8分

  • 文字风格:5分

  • 语言运用:7分

  • 文笔流畅:6分

  • 思想传递:7分

  • 知识深度:3分

  • 知识广度:8分

  • 实用性:9分

  • 章节划分:9分

  • 结构布局:5分

  • 新颖与独特:5分

  • 情感共鸣:5分

  • 引人入胜:6分

  • 现实相关:4分

  • 沉浸感:5分

  • 事实准确性:3分

  • 文化贡献:8分


网站评分

  • 书籍多样性:5分

  • 书籍信息完全性:6分

  • 网站更新速度:4分

  • 使用便利性:5分

  • 书籍清晰度:6分

  • 书籍格式兼容性:8分

  • 是否包含广告:5分

  • 加载速度:6分

  • 安全性:9分

  • 稳定性:9分

  • 搜索功能:5分

  • 下载便捷性:3分


下载点评

  • 中评(583+)
  • 中评多(131+)
  • 品质不错(282+)
  • 好评多(334+)
  • 不亏(631+)
  • 引人入胜(258+)
  • 无颠倒(358+)
  • 排版满分(408+)
  • 傻瓜式服务(504+)
  • azw3(263+)

下载评价

  • 网友 权***颜: ( 2024-12-30 06:56:37 )

    下载地址、格式选择、下载方式都还挺多的

  • 网友 国***舒: ( 2024-12-23 19:17:05 )

    中评,付点钱这里能找到就找到了,找不到别的地方也不一定能找到

  • 网友 敖***菡: ( 2025-01-11 04:09:40 )

    是个好网站,很便捷

  • 网友 利***巧: ( 2024-12-26 04:48:01 )

    差评。这个是收费的

  • 网友 养***秋: ( 2025-01-13 09:07:03 )

    我是新来的考古学家

  • 网友 郗***兰: ( 2024-12-20 13:44:31 )

    网站体验不错

  • 网友 芮***枫: ( 2025-01-13 00:15:06 )

    有点意思的网站,赞一个真心好好好 哈哈

  • 网友 仰***兰: ( 2025-01-02 14:00:26 )

    喜欢!很棒!!超级推荐!

  • 网友 丁***菱: ( 2024-12-21 08:36:12 )

    好好好好好好好好好好好好好好好好好好好好好好好好好

  • 网友 薛***玉: ( 2024-12-21 18:33:44 )

    就是我想要的!!!

  • 网友 宫***凡: ( 2024-12-30 03:20:53 )

    一般般,只能说收费的比免费的强不少。

  • 网友 晏***媛: ( 2025-01-19 21:36:14 )

    够人性化!

  • 网友 曾***玉: ( 2025-01-16 04:24:26 )

    直接选择epub/azw3/mobi就可以了,然后导入微信读书,体验百分百!!!


随机推荐