首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 网络安全部署(第2版)
内容
内容推荐
《网络安全部署(第2版)》是省级资源共享课程建设项目的配套教材,基于“项目驱动、任务导向”的项目教学方式编写而成,体现了“基于工作过程”的教学理念。
《网络安全部署(第2版)》以Windows7、KaliLinux、WindowsServer2012、PacketTracer和eNSP为实验平台,结合了职业资格认证CCNA、HCNA的相关知识及全国职业技能大赛“信息安全技术应用”“信息安全管理与评估”赛项的操作内容。全书包括常见网络攻击分析、主要防护技术分析以及企业网中主要网络设备的安全设置3大学习情境,共20个教学实训项目。书中每个项目内容设置均按“用户需求与分析”“预备知识”“方案设计”“项目实施”“常见问题解答”和“认证试题”的思路编写任务描述与实施流程,使教、学、做融为一体,实现理论与实践的完美统一。
《网络安全部署(第2版)》可作为高职高专院校计算机网络技术专业、信息安全技术专业、计算机应用技术专业和网络系统管理专业的理论与实践一体化教材,也可作为广大网络管理人员、安全维护人员及技术人员学习网络安全知识的参考书或培训教材。
目录
学习情境一 常见网络攻击分析
项目1 常用黑客命令的使用
1.1 用户需求与分析
1.2 预备知识
1.2.1 网络安全简介
1.2.2 黑客的定义
1.2.3 黑客的历史
1.2.4 端口概述
1.3 方案设计
1.4 项目实施
1.4.1 任务1:熟悉黑客常用的DOS命令
1.4.2 任务2:掌握黑客常用的网络命令
1.5 常见问题解答
1.6 认证试题
项目2 黑客操作系统kali Linux的安装与设置
2.1 用户需求与分析
2.2 预备知识
2.2.1 渗透测试简介
2.2.2 Kali Linux简介
2.2.3 Back Track简介
2.2.4 Kali Linux软件包的安装命令及参数
2.3 方案设计
2.4 项目实施
2.4.1 任务1:安装Kali Linux操作系统
2.4.2 任务2:配置Kali Linux软件包源和服务
2.5 常见问题解答
2.6 认证试题
项目3 利用kali Linux收集及利用信息
3.1 用户需求与分析
3.2 预备知识
3.2.1 枚举服务
3.2.2 测试网络范围
3.2.3 系统指纹识别和服务指纹识别
3.2.4 网络映射器Nmap简介
3.3 方案设计
3.4 项目实施
3.4.1 任务1:利用枚举工具收集关键信息
3.4.2 任务2:利用域名查询工具和路由跟踪工具测量网络范围
3.4.3 任务3:使用工具进行系统指纹识别和服务指纹识别
3.5 常见问题解答
3.6 认证试题
项目4 漏洞扫描
……

学习情境二 主要防护技术分析
学习情境三 企业网中主要网络设备的安全设置
标签
缩略图
书名 网络安全部署(第2版)
副书名
原作名
作者 郭琳
译者
编者
绘者
出版社 清华大学出版社
商品编码(ISBN) 9787302484707
开本 16开
页数 388
版次 2
装订
字数 558000
出版时间 2018-01-01
首版时间
印刷时间 2021-02-01
正文语种
读者对象
适用范围
发行范围
发行模式 实体书
首发网站
连载网址
图书大类 教育考试-大中专教材-大学教材
图书小类
重量
CIP核字
中图分类号 TP393.08
丛书名
印张
印次 3
出版地
整理
媒质
用纸
是否注音
影印版本
出版商国别
是否套装
著作权合同登记号
版权提供者
定价
印数
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/17 2:57:41