首页 > 图书中心 >图书详情

网络安全部署(第2版)

咨询相关教材问题、样书申请等,请关注微信公众号:文泉职教 QQ:1737781562/200595764服务电话010-83470412/0417

作者:郭琳
定价:69
印次:2-4
ISBN:9787302484707
出版日期:2018.01.01
印刷日期:2022.12.22

本书是省级资源共享课程建设项目的配套教材,基于“项目驱动、任务导向”的项目教学方式编写而成,体现了“基于工作过程”的教学理念。 本书以Windows 7、Kali Linux、Windows Server 2012、Packet Tracer和eNSP为实验平台,结合了职业资格认证CCNA、HCNA的相关知识及全国职业技能大赛“信息安全技术应用”“信息安全管理与评估”赛项的操作内容。全书包括常见网络攻击分析、主要防护技术分析以及企业网中主要网络设备的安全设置3大学习情境,共20个教学实训项目。书中每个项目内容设置均按“用户需求与分析”“预备知识”“方案设计”“项目实施”“常见问题解答”和“认证试题”的思路编写任务描述与实施流程,使教、学、做融为一体,实现理论与实践的完美统一。 本书可作为高职高专院校计算机网络技术专业、信息安全技术专业、计算机应用技术专业和网络系统管理专业的理论与实践一体化教材,也可作为广大网络管理人员、安全维护人员及技术人员学习网络安全知识的参考书或培训教材。

more >

第2版前言 本书第1版出版以来,受到广大师生的欢迎,被许多高职院校选用。“网络安全部署”课程成为省级资源共享建设项目后,在紧扣专业教学标准、教学大纲及课程标准的基础上,为保持教材内容的先进性,充分反映学科最新研究成果和产业发展新动态,在广泛征集行业专家、一线教师和学生的意见和建议之下进行配套教材修订。 1. 本书特点 (1) 实验内容满足操作系统升级要求,与时俱进求发展。 实验环境中的客户机系统从Windows XP升级到Windows 7,服务器的版本从Windows Server 2003升级到Windows Server 2012,删除了陈旧的内容,增加了渗透测试平台Kali Linux的安装与配置、利用Kali进行信息搜集与漏洞扫描、SQL注入攻击、Linux系统加固、AAA配置的讲解,丰富了教材内容及配套资源。 (2) 突破实验设备品牌单一的局限,满足更多学习者的实验需求。 在 学习情境三中,若使用某一品牌的硬件设备,在教学中会具有一定的产品局限性。本书的设备配置实验内容是基于Packet Tracer和eNSP模拟器的使用,降低了项目教学对网络硬件环境的要求,便于教材的使用。 (3) 技能大赛 助推内容更新,完善教材知识体系。 本书 将全国职业技能大赛“信息安全技术应用”“信息安全管理与评估”“云安全”赛项中的技能操作内容添加到教材中。全国职业技能大赛竞赛项目是企业和社会需求的风向标,比赛内容常涉及最新技术和核心内容,本书内容与大赛内容相衔接,引入大赛中最新技术和经典案例,促进学校与企业的深度结合,让学生熟练掌握核心和前沿技术。 (4) 职业资格考证是对教育教学改革成果、对教材修订水平和质量的检验。 在本书的过关练习中,增加了职业资格认证CCNA、HCNA、CCNP和HCNP涉及的网络安全知识,为学生成为网络安全管理员、网络安全工程师搭建桥梁。 2. 配套资源 本书是基于工作过程导向的教、学、做一体化的工学结合教材,集项目教学与实训为一体,便于教师通过“创设情境,引出任务”“师生互动,分析任务”“新知引入,分解任务”“分组合作,完成任务”“检查结果,多维反馈”和“总结点评,拓展提高”六个步骤完成引导教学。 本书是省级资源共享课程建设项目的配套教材,教学资源丰富,所有实训指导资料、学习指南、教学录像和实验视频全部放在课程网站上,供下载学习和在线收看。本书配套的电子课件、课程标准、授课计划、工具软件和试题答案等教学资源,任课教师可登录清华大学出版社网站(www.tup.com.cn)免费下载,也可与编著者联系索取基本教学资源 (Email: 85036@qq.com )。 3. 合作与致谢 全书由郭琳编写。在本书的编写过程中,得到了北京信息职业技术学院、上海信息职业技术学院、清华大学网络科学与网络空间研究院、深圳职业技术学院、广东科学技术职业学院、广东技术师范学院、乐山职业技术学院、广州国为信息科技有限公司、广州中星信息技术服务股份有限公司、星网锐捷网络股份有限公司等兄弟院校和企事业单位的大力支持,在这里一并表示感谢;另外向朱义勇、张宇辉、龚发根、李军、钟名春、池瑞楠、王隆杰、喻涛、胡燏、陈智龙、吴晓永、李超对本书出版作出的特殊贡献深表谢意! 由于编著者水平有限,书中难免有不足之处,敬请广大读者批评、指正。 编著者 2017年12月

more >
扫描二维码
下载APP了解更多

同系列产品more >

网络空间安全导论

袁礼、黄玉钏、冀建平
定 价:49元

查看详情
Java程序设计开发

孙洪迪、贾民政、方园、
定 价:56元

查看详情
Java面向对象程序设计项目教程

林萍、朱婵、万畅、朱亚
定 价:49元

查看详情
C语言程序设计(项目式教程)

杨琴、喻晗、诸福磊、季
定 价:45元

查看详情
ASP.NET实用教程(项目教学版)

王志娟、魏宏昌、梁晓强
定 价:29.80元

查看详情
图书分类全部图书
more >
  • 本书是省级资源共享课程建设项目的配套教材,基于“项目驱动、任务导向”的项目教学方式编写而成,体现了“基于工作过程”的教学理念。本书以Windows 7kali LinuxWindows Server 2012Packet TracereNSP为实验平台,结合职业资格认证CCNAHCNA的相关知识及全国职业技能大赛“信息安全技术应用”“信息安全管理与评估”赛项的操作内容。全书包括常见的黑客网络攻击技术、系统防护技术以及网络设备的安全部署3大学习情境,共20个教学实训项目。

    本书可作为高职高专院校计算机网络技术专业、信息安全技术专业、计算机应用技术专业和网络系统管理专业的理论与实践一体化教材,也可作为广大网络管理人员、安全维护人员及技术人员学习网络安全知识的参考书或培训教材。

  • 本书是省级资源共享课程建设项目的配套教材,基于“项目驱动、任务导向”的项目教学方式编写而成,体现了“基于工作过程”的教学理念。本书以Windows 7kali LinuxWindows Server 2012Packet TracereNSP为实验平台,结合职业资格认证CCNAHCNA的相关知识及全国职业技能大赛“信息安全技术应用”“信息安全管理与评估”赛项的操作内容。全书包括常见的黑客网络攻击技术、系统防护技术以及网络设备的安全部署3大学习情境,共20个教学实训项目。

    本书可作为高职高专院校计算机网络技术专业、信息安全技术专业、计算机应用技术专业和网络系统管理专业的理论与实践一体化教材,也可作为广大网络管理人员、安全维护人员及技术人员学习网络安全知识的参考书或培训教材。

more >
  • 目录

    学习情境一常见网络攻击分析

    项目1常用黑客命令的使用/

    1.1用户需求与分析

    1.2预备知识

    1.2.1网络安全简介

    1.2.2黑客的定义

    1.2.3黑客的历史

    1.2.4端口概述

    1.3方案设计

    1.4项目实施

    1.4.1任务1: 熟悉黑客常用的DOS命令

    1.4.2任务2: 掌握黑客常用的网络命令

    1.5常见问题解答

    1.6认证试题

    项目2黑客操作系统Kali Linux的安装与设置/

    2.1用户需求与分析

    2.2预备知识

    2.2.1渗透测试简介

    2.2.2Kali Linux简介

    2.2.3BackTrack简介

    2.2.4Kali Linux软件包的安装命令及参数

    2.3方案设计

    2.4项目实施

    2.4.1任务1: 安装Kali Linux操作系统

    2.4.2任务2: 配置Kali Linux软件包源和服务

    2.5常见问题解答

    2.6认证试题

    〖2〗

    〖3〗

    〖4〗

    项目3利用Kali Linux收集及利用信息/

    3.1用户需求与分析

    3.2预备知识

    3.2.1枚举服务

    3.2.2测试网络范围

    3.2.3系统指纹识别和服务指纹识别

    3.2.4网络映射器Nmap简介

    3.3方案设计

    3.4项目实施

    3.4.1任务1: 利用枚举工具收集关键信息

    3.4.2任务2: 利用域名查询工具和路由跟踪工具测量网络范围

    3.4.3任务3: 使用工具进行系统指纹识别和服务指纹识别

    3.5常见问题解答

    3....

精彩书评more >

标题

评论

版权所有(C)2023 清华大学出版社有限公司 京ICP备10035462号 京公网安备11010802042911号

联系我们 | 网站地图 | 法律声明 | 友情链接 | 盗版举报 | 人才招聘