计算机网络安全实训教程(第2版)

计算机网络安全实训教程(第2版)
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: , ,
2016-08
版次: 2
ISBN: 9787113219659
定价: 29.80
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 187页
字数: 294千字
正文语种: 简体中文
5人买过
  •   计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术等多种学科和技术的综合性学科,课程的理论性强,涉及的知识面宽,对学生的理论与实践两方面的要求均较高。
      《计算机网络安全实训教程(第2版)》遵循“理论知识以够用为度,重在实践应用”的原则,在简单介绍计算机网络安全理论知识的基础上,从实训和应用的角度出发,使读者了解一般计算机网络安全的基础理论和技术原理,通过书中提供的大量的实训训练,帮助读者理解和掌握计算机网络安全的基础理论和技术。
      《计算机网络安全实训教程(第2版)》适合高职高专计算机及相关专业的学生使用,也可作为对计算机网络安全技术感兴趣的读者的实训参考书。 吴慧玲 河南牧业经济学院教师;武书彦 河南牧业经济学院教师;朱坤华 河南牧业经济学院教师。 第一部分
    第1章 网络安全概述
    1.1 网络安全简介
    1.1.1 网络安全的发展、现状及重要性
    1.1.2 网络安全的定义
    1.1.3 网络安全的要素
    1.2 网络安全面临的威胁
    1.3 网络安全问题的根源
    1.3.1 物理安全问题
    1.3.2 系统安全问题
    1.3.3 方案设计问题
    1.3.4 协议安全问题
    1.3.5 人的因素
    1.4 确保网络安全的主要技术
    1.4.1 信息加密技术
    1.4.2 数字签名技术
    1.4.3 防病毒技术
    1.4.4 防火墙技术
    1.4.5 入侵检测技术
    1.5 网络安全的发展趋势
    实训1 有关系统备份的实训操作
    实训2 有关数据恢复的实训操作

    第二部分
    第2章 计算机病毒防治技术
    2.1 计算机病毒概述
    2.1.1 计算机病毒的定义
    2.1.2 计算机病毒现状及危害
    2.2 计算机病毒的分类及特征
    2.2.1 计算机病毒的分类
    2.2.2 计算机病毒的特征
    2.2.3 计算机病毒的传播途径
    2.3 计算机病毒的防治
    2.3.1 防治病毒的技术
    2.3.2 反病毒软件
    2.3.3 防范病毒的措施
    实训1 在Word文档中清除宏病毒
    实训2 远程控制实验
    第3章 黑客攻击与防范
    3.1 黑客概述
    3.1.1 黑客的起源及定义
    3.1.2 黑客的分类
    3.1.3 黑客攻击的动机
    3.2 黑客常用的入侵途径
    3.3 黑客攻击的一般过程
    3.4 黑客常用的攻击手段
    3.4.1 端口扫描攻击
    3.4.2 口令攻击
    3.4.3 拒绝服务攻击
    3.4.4 缓冲区溢出攻击
    3.4.5 特洛伊木马攻击
    3.4.6 网络监听
    3.4.7 XSS攻击
    3.4.8 撞库拖库攻击
    3.5 网络遭受攻击的应对策略
    实训1 隐藏IP地址
    实训2 网络探测工具的使用
    实训3 扫描器的使用
    实训4 网络嗅探工具的使用

    第三部分
    第4章 操作系统安全
    4.1 操作系统安全概述
    4.1.1 操作系统安全现状
    4.1.2 操作系统安全所涉及的几个概念
    4.1.3 信息技术安全评价通用准则
    4.1.4 操作系统的安全管理
    4.2 常用的服务器操作系统
    4.2.1 UNIX系统
    4.2.2 Linux系统
    4.2.3 Windows系统
    4.3 windows操作系统安全——注册表
    4.3.1 注册表的由来
    4.3.2 注册表的作用
    4.3.3 注册表相关的术语
    4.3.4 注册表的结构
    4.3.5 注册表的维护
    实训1 系统安全设置
    实训2 系统安全配置
    第5章 信息加密与数字签名技术基础
    5.1 密码学概述
    5.2 密码学的发展历史
    5.3 数据加密算法
    5.3.1 对称加密算法
    5.3.2 公开密码算法
    5.4 数据传输加密技术
    5.4.1 链路加密技术
    5.4.2 结点加密技术
    5.4.3 端到端的加密技术
    5.5 数字签名原理
    5.5.1 电子签名
    5.5.2 数字签名原理
    5.5.3 数字签名算法
    5.6 数字签名的过程
    5.6.1 认证
    5.6.2 数字签名过程
    5.6.3 数字签名的作用
    5.7 数字证书
    实训1 “我的地盘”磁盘加密软件的使用
    实训2 使用BitLocker对设备进行加密
    实训3 使用PGP软件实现加密和数字签名
    第6章 防火墙与入侵检测技术
    6.1 防火墙概述
    6.1.1 什么是防火墙
    6.1.2 防火墙应满足的条件
    6.1.3 防火墙的局限性
    6.2 防火墙的发展简史
    6.3 防火墙的分类
    6.4 防火墙体系结构
    6.4.1 双重宿主主机体系结枸
    6.4.2 屏蔽主机防火墙体系结构
    6.4.3 屏蔽子网防火墙体系结构
    6.5 防火墙实现技术
    6.5.1 数据包过滤技术
    6.5.2 应用网关技术
    6.5.3 代理服务器技术
    6.5.4 状态检测技术
    6.6 防火墙设备
    6.6.1 硬件防火墙
    6.6.2 软件防火墙
    6.6.3 硬件防火墙和软件防火墙的区别
    6.7 入侵检测概述
    6.7.1 入侵检测系统
    6.7.2 入侵检测技术
    6.7.3 入侵检测系统的分类
    6.7.4 入侵检测系统面临的主要问题
    实训1 WindowsServer2008防火墙的基本操作
    实训2 WindowsServer2008高级安全的防火墙配置
    第7章 Web与电子商务安全
    7.1 安全现状。
    7.2 电子商务安全涉及的问题
    7.2.1 电子商务安全概述
    7.2.2 电子商务面临的系统安全问题
    7.2.3 电子商务的安全策略
    7.3 电子商务的安全协议
    7.3.1 SSL安全套接层协议
    7.3.2 安全可靠的SET协议
    7.3.3 SSL协议与SET协议的区别
    7.4 Web的安全性分析
    7.4.1 Web服务器的安全
    7.4.2 Web浏览器的安全
    7.4.3 通信信道的安全
    实训1 web服务安全配置
    实训2 使用SSL加密协议建立安全的Web网站
    参考文献
  • 内容简介:
      计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术等多种学科和技术的综合性学科,课程的理论性强,涉及的知识面宽,对学生的理论与实践两方面的要求均较高。
      《计算机网络安全实训教程(第2版)》遵循“理论知识以够用为度,重在实践应用”的原则,在简单介绍计算机网络安全理论知识的基础上,从实训和应用的角度出发,使读者了解一般计算机网络安全的基础理论和技术原理,通过书中提供的大量的实训训练,帮助读者理解和掌握计算机网络安全的基础理论和技术。
      《计算机网络安全实训教程(第2版)》适合高职高专计算机及相关专业的学生使用,也可作为对计算机网络安全技术感兴趣的读者的实训参考书。
  • 作者简介:
    吴慧玲 河南牧业经济学院教师;武书彦 河南牧业经济学院教师;朱坤华 河南牧业经济学院教师。
  • 目录:
    第一部分
    第1章 网络安全概述
    1.1 网络安全简介
    1.1.1 网络安全的发展、现状及重要性
    1.1.2 网络安全的定义
    1.1.3 网络安全的要素
    1.2 网络安全面临的威胁
    1.3 网络安全问题的根源
    1.3.1 物理安全问题
    1.3.2 系统安全问题
    1.3.3 方案设计问题
    1.3.4 协议安全问题
    1.3.5 人的因素
    1.4 确保网络安全的主要技术
    1.4.1 信息加密技术
    1.4.2 数字签名技术
    1.4.3 防病毒技术
    1.4.4 防火墙技术
    1.4.5 入侵检测技术
    1.5 网络安全的发展趋势
    实训1 有关系统备份的实训操作
    实训2 有关数据恢复的实训操作

    第二部分
    第2章 计算机病毒防治技术
    2.1 计算机病毒概述
    2.1.1 计算机病毒的定义
    2.1.2 计算机病毒现状及危害
    2.2 计算机病毒的分类及特征
    2.2.1 计算机病毒的分类
    2.2.2 计算机病毒的特征
    2.2.3 计算机病毒的传播途径
    2.3 计算机病毒的防治
    2.3.1 防治病毒的技术
    2.3.2 反病毒软件
    2.3.3 防范病毒的措施
    实训1 在Word文档中清除宏病毒
    实训2 远程控制实验
    第3章 黑客攻击与防范
    3.1 黑客概述
    3.1.1 黑客的起源及定义
    3.1.2 黑客的分类
    3.1.3 黑客攻击的动机
    3.2 黑客常用的入侵途径
    3.3 黑客攻击的一般过程
    3.4 黑客常用的攻击手段
    3.4.1 端口扫描攻击
    3.4.2 口令攻击
    3.4.3 拒绝服务攻击
    3.4.4 缓冲区溢出攻击
    3.4.5 特洛伊木马攻击
    3.4.6 网络监听
    3.4.7 XSS攻击
    3.4.8 撞库拖库攻击
    3.5 网络遭受攻击的应对策略
    实训1 隐藏IP地址
    实训2 网络探测工具的使用
    实训3 扫描器的使用
    实训4 网络嗅探工具的使用

    第三部分
    第4章 操作系统安全
    4.1 操作系统安全概述
    4.1.1 操作系统安全现状
    4.1.2 操作系统安全所涉及的几个概念
    4.1.3 信息技术安全评价通用准则
    4.1.4 操作系统的安全管理
    4.2 常用的服务器操作系统
    4.2.1 UNIX系统
    4.2.2 Linux系统
    4.2.3 Windows系统
    4.3 windows操作系统安全——注册表
    4.3.1 注册表的由来
    4.3.2 注册表的作用
    4.3.3 注册表相关的术语
    4.3.4 注册表的结构
    4.3.5 注册表的维护
    实训1 系统安全设置
    实训2 系统安全配置
    第5章 信息加密与数字签名技术基础
    5.1 密码学概述
    5.2 密码学的发展历史
    5.3 数据加密算法
    5.3.1 对称加密算法
    5.3.2 公开密码算法
    5.4 数据传输加密技术
    5.4.1 链路加密技术
    5.4.2 结点加密技术
    5.4.3 端到端的加密技术
    5.5 数字签名原理
    5.5.1 电子签名
    5.5.2 数字签名原理
    5.5.3 数字签名算法
    5.6 数字签名的过程
    5.6.1 认证
    5.6.2 数字签名过程
    5.6.3 数字签名的作用
    5.7 数字证书
    实训1 “我的地盘”磁盘加密软件的使用
    实训2 使用BitLocker对设备进行加密
    实训3 使用PGP软件实现加密和数字签名
    第6章 防火墙与入侵检测技术
    6.1 防火墙概述
    6.1.1 什么是防火墙
    6.1.2 防火墙应满足的条件
    6.1.3 防火墙的局限性
    6.2 防火墙的发展简史
    6.3 防火墙的分类
    6.4 防火墙体系结构
    6.4.1 双重宿主主机体系结枸
    6.4.2 屏蔽主机防火墙体系结构
    6.4.3 屏蔽子网防火墙体系结构
    6.5 防火墙实现技术
    6.5.1 数据包过滤技术
    6.5.2 应用网关技术
    6.5.3 代理服务器技术
    6.5.4 状态检测技术
    6.6 防火墙设备
    6.6.1 硬件防火墙
    6.6.2 软件防火墙
    6.6.3 硬件防火墙和软件防火墙的区别
    6.7 入侵检测概述
    6.7.1 入侵检测系统
    6.7.2 入侵检测技术
    6.7.3 入侵检测系统的分类
    6.7.4 入侵检测系统面临的主要问题
    实训1 WindowsServer2008防火墙的基本操作
    实训2 WindowsServer2008高级安全的防火墙配置
    第7章 Web与电子商务安全
    7.1 安全现状。
    7.2 电子商务安全涉及的问题
    7.2.1 电子商务安全概述
    7.2.2 电子商务面临的系统安全问题
    7.2.3 电子商务的安全策略
    7.3 电子商务的安全协议
    7.3.1 SSL安全套接层协议
    7.3.2 安全可靠的SET协议
    7.3.3 SSL协议与SET协议的区别
    7.4 Web的安全性分析
    7.4.1 Web服务器的安全
    7.4.2 Web浏览器的安全
    7.4.3 通信信道的安全
    实训1 web服务安全配置
    实训2 使用SSL加密协议建立安全的Web网站
    参考文献
查看详情
系列丛书 / 更多
计算机网络安全实训教程(第2版)
3ds Max 2012三维设计能力教程(第二版)
张福峰 编
计算机网络安全实训教程(第2版)
Photoshop图像处理能力教程
张卫国 著
计算机网络安全实训教程(第2版)
多媒体技术与应用案例教程
姚卿达 著
计算机网络安全实训教程(第2版)
中文Flash CS4案例教程
陶雪琴 著
计算机网络安全实训教程(第2版)
软件工程与UML案例解析
何晓蓉 著
计算机网络安全实训教程(第2版)
网站规划建设与安全管理
尹强飞、蔡泽光 著
计算机网络安全实训教程(第2版)
电子商务与网络经济
李立新 著
计算机网络安全实训教程(第2版)
静态网页制作技术(HTML/CSS/JavaScript)
李玉香 著
计算机网络安全实训教程(第2版)
办公软件应用
贠亚男 著
相关图书 / 更多
计算机网络安全实训教程(第2版)
计算机辅助设计(CAD)造型建模技术
张亚伟
计算机网络安全实训教程(第2版)
计算智能方法
宋睿卓、魏庆来、李擎
计算机网络安全实训教程(第2版)
计算机应用基础实训案例精编(Windows10+Office2016)
陈永芳,何晓园
计算机网络安全实训教程(第2版)
计算机软件著作权保护实证研究
李林启
计算机网络安全实训教程(第2版)
计算机组成原理
主编
计算机网络安全实训教程(第2版)
计算机是怎样跑起来的(第2版)
(日) 矢泽久雄
计算机网络安全实训教程(第2版)
计算高手三合一:口算题+竖式题+应用题 三年级下册
张秋歌
计算机网络安全实训教程(第2版)
计算机专业课程思政教学设计与实践
杜金莲、金雪云
计算机网络安全实训教程(第2版)
计算机文化基础(高职高专专版·第十一版)
中国省教育厅组
计算机网络安全实训教程(第2版)
计算机控制技术
王爽心,齐红元
计算机网络安全实训教程(第2版)
计算社会科学:原则与应用(原书第二版) 智能计算译丛
(美)克劳迪奥·乔菲-雷维利亚,(Claudio,Cioffi-Revilla)
计算机网络安全实训教程(第2版)
计算的未来 王元卓 王姝
王元卓 王姝