欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 计算机网络安全(网络空间安全系列教材)
      • 作者:编者:陈显毅|责编:牛晓丽
      • 出版社:电子工业
      • ISBN:9787121505553
      • 出版日期:2025/06/01
      • 页数:236
    • 售价:23.92
  • 内容大纲

        本书从计算机网络安全原理、交换机安全实践、路由器安全和防火墙安全4个层面介绍计算机网络安全及实践的知识,内容包括网络犯罪与攻击方法、密码学、防火墙技术、安全远程登录网络设备、MAC地址表及端口安全、多出口主机网关安全、IPv6邻居发现协议、IPv6无状态地址自动配置、DHCPv6—地址自动分配、基于路由器的CBAC防火墙、基于路由器的IPSec VPN、基于路由器的Easy VPN、ASA防火墙的基本配置、ASA防火墙的路由配置、ASA防火墙的NAT和ACL配置、策略路由和基于ASA防火墙的IPsec VPN配置等。
  • 作者介绍

  • 目录

    第1篇  计算机网络安全原理篇
      第1章  网络犯罪与攻击方法
        1.1  网络犯罪概述
        1.2  实施网络犯罪的方法
          1.2.1  缓冲区溢出攻击
          1.2.2  拒绝服务攻击
          1.2.3  网络犯罪的特点
          1.2.4  网络犯罪者
          1.2.5  黑客拓扑结构
          1.2.6  黑客攻击发展趋势
        本章小结
      第2章  密码学
        2.1  基础知识
          2.1.1  可能的攻击
          2.1.2  单向函数与单向Hash函数
          2.1.3  对称密码和非对称密码
          2.1.4  密钥长度
          2.1.5  密码学应用
        2.2  古典密码学
          2.2.1  凯撒密码
          2.2.2  希尔密码
          2.2.3  栅栏密码
          2.2.4  古典密码安全性分析
        2.3  分组密码DES
          2.3.1  DES轮迭代
          2.3.2  DES密钥生成及安全性
        2.4  分组密码AES
          2.4.1  AES轮迭代
          2.4.2  轮密钥生成器
          2.4.3  AES算法实现
        2.5  非对称密码体制
      第3章  防火墙技术
        3.1  防火墙概述
          3.1.1  防火墙的基本概念
          3.1.2  防火墙的功能
        3.2  防火墙的分类
          3.2.1  分组过滤型防火墙
          3.2.2  应用代理型防火墙
          3.2.3  复合型防火墙
        3.3  防火墙的结构
          3.3.1  堡垒主机
          3.3.2  主机驻留防火墙
          3.3.3  网络设备防火墙
          3.3.4  个人防火墙
        3.4  防火墙的部署
          3.4.1  DMZ的部署
          3.4.2  VPN的部署
          3.4.3  分布式防火墙的部署
        3.5  包过滤防火墙的配置
          3.5.1  ACL概念

          3.5.2  ACL配置命令
          3.5.3  ACL的应用
    第2篇  交换机安全实践篇
      第4章  安全远程登录网络设备
        4.1  组网需求
        4.2  仿真实验
          4.2.1  仿真环境
          4.2.2  实验设计
          4.2.3  操作步骤
      第5章  MAC地址表及端口安全
        5.1  组网需求
        5.2  仿真实验
          5.2.1  仿真环境
          5.2.2  实验设计
          5.2.3  操作步骤
      第6章  多出口主机网关安全
        6.1  组网需求
        6.2  仿真实验
          6.2.1  仿真环境
          6.2.2  实验设计
          6.2.3  操作步骤
      第7章  IPv6邻居发现协议
        7.1  组网需求
        7.2  仿真实验
          7.2.1  仿真环境
          7.2.2  实验设计
          7.2.3  操作步骤
    第3篇  路由器安全篇
      第8章  IPv6无状态地址自动配置
        8.1  组网需求
        8.2  仿真实验
          8.2.1  仿真环境
          8.2.2  实验设计
          8.2.3  操作步骤
      第9章  DHCPv6——地址自动分配
        9.1  组网需求
        9.2  仿真实验
          9.2.1  仿真环境
          9.2.2  实验设计
          9.2.3  操作步骤
      第10章  基于路由器的CBAC防火墙
        10.1  组网需求
        10.2  仿真实验
          10.2.1  仿真环境
          10.2.2  实验设计
          10.2.3  操作步骤
      第11章  基于路由器的IPSec VPN
        11.1  组网需求
        11.2  仿真实验
          11.2.1  仿真环境

          11.2.2  实验设计
          11.2.3  操作步骤
      第12章  基于路由器的Easy VPN
        12.1  组网需求
        12.2  仿真实验
          12.2.1  仿真环境
          12.2.2  实验设计
          12.2.3  操作步骤
    第4篇  防火墙安全篇
      第13章  ASA防火墙的基本配置
        13.1  组网需求
        13.2  仿真实验
          13.2.1  仿真环境
          13.2.2  实验设计
          13.2.3  操作步骤
      第14章  ASA防火墙的路由配置
        14.1  组网需求
        14.2  仿真实验
          14.2.1  仿真环境
          14.2.2  实验设计
          14.2.3  操作步骤
      第15章  ASA防火墙的NAT和ACL配置
        15.1  组网需求
        15.2  仿真实验
          15.2.1  仿真环境
          15.2.2  实验设计
          15.2.3  操作步骤
      第16章  策略路由
        16.1  组网需求
        16.2  仿真实验
          16.2.1  仿真环境
          16.2.2  实验设计
          16.2.3  操作步骤
      第17章  基于ASA防火墙的IPsec VPN配置
        17.1  组网需求
        17.2  仿真实验
          17.2.1  仿真环境
          17.2.2  实验设计
          17.2.3  操作步骤