• 计算机网络安全技术(第6版慕课版高职高专名校名师精品十三五规划教材)
  • 计算机网络安全技术(第6版慕课版高职高专名校名师精品十三五规划教材)
21年品牌 40万+商家 超1.5亿件商品

计算机网络安全技术(第6版慕课版高职高专名校名师精品十三五规划教材)

全新正版 极速发货

31.56 6.3折 49.8 全新

库存13件

广东广州
认证卖家担保交易快速发货售后保障

作者石淑华池瑞楠

出版社人民邮电出版社

ISBN9787115555854

出版时间2021-04

装帧平装

开本其他

定价49.8元

货号1202320404

上书时间2024-06-02

大智慧小美丽

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
第 1章

计算机网络安全概述1

1.1 信息系统安全简介1

1.1.1 信息安全概述1

1.1.2 网络安全的基本要素3

1.1.3 网络系统脆弱的原因3

1.2 信息安全的发展历程5

1.2.1 通信安全阶段5

1.2.2 计算机安全阶段5

1.2.3 信息技术安全阶段6

1.2.4 信息保障阶段6

1.3 网络安全所涉及的内容6

1.3.1 物理和环境安全7

1.3.2 网络和通信安全7

1.3.3 设备和计算安全8

1.3.4 应用和数据安全8

1.3.5 管理安全9

1.4 信息安全的职业道德9

练习题10

第 2章

黑客常用的攻击方法12

2.1 黑客概述12

2.1.1 黑客的由来13

2.1.2 黑客入侵攻击的一般过程13

2.2 网络信息收集14

2.2.1 常用的网络信息收集技术14

2.2.2 网络扫描器16

2.2.3 端口扫描器的应用18

2.2.4 综合扫描器演示实验20

2.3 口令破解23

2.3.1 口令破解概述23

2.3.2 口令破解的应用23

2.4 网络监听26

2.4.1 网络监听概述26

2.4.2 Wireshark的应用28

2.4.3 网络监听的检测和防范33

2.5 ARP欺骗33

2.5.1 ARP欺骗的工作原理34

2.5.2 交换环境下的ARP欺骗攻击及其嗅探36

2.5.3 ARP欺骗攻击的检测和防范38

2.6 木马39

2.6.1 木马的工作原理39

2.6.2 木马的分类41

2.6.3 木马的工作过程41

2.6.4 传统木马实例42

2.6.5 反弹端口木马实例44

2.7 拒绝服务攻击47

2.7.1 拒绝服务攻击概述47

2.7.2 网络层协议的DoS攻击50

2.7.3 SYN Flood攻击51

2.7.4 UDP Flood攻击53

2.7.5 CC攻击54

2.7.6 分布式拒绝服务攻击案例55

2.7.7 DDoS防火墙的应用58

2.8 缓冲区溢出60

2.8.1 缓冲区溢出攻击概述60

2.8.2 缓冲区溢出原理60

2.8.3 缓冲区溢出案例61

2.8.4 缓冲区溢出的预防63

练习题64

第3章

计算机病毒67

3.1 计算机病毒概述67

3.1.1 计算机病毒的基本概念67

3.1.2 计算机病毒的产生68

3.1.3 计算机病毒的发展历程69

3.2 计算机病毒的分类71

3.2.1 按照计算机病毒依附的操作系统分类71

3.2.2 按照计算机病毒的宿主分类72

3.2.3 蠕虫病毒73

3.3 计算机病毒的特征和传播途径74

3.3.1 计算机病毒的特征74

3.3.2 计算机病毒的传播途径76

3.4 计算机病毒的防治78

3.4.1 计算机病毒引起的异常现象78

3.4.2 计算机病毒程序的一般构成79

3.4.3 计算机防病毒技术原理79

3.5 防病毒软件82

3.5.1 常用的单机杀毒软件82

3.5.2 网络防病毒方案85

3.5.3 选择防病毒软件的标准86

练习题87

第4章

数据加密技术89

4.1 密码学概述89

4.1.1 密码学的有关概念90

4.1.2 密码学的产生和发展91

4.1.3 密码学与信息安全的关系92

4.2 对称加密算法及其应用92

4.2.1 DES算法及其基本思想93

4.2.2 DES算法的安全性分析94

4.2.3 其他常用的对称加密算法95

4.2.4 对称加密算法在网络安全中的应用96

4.3 公开密钥加密算法及其应用96

4.3.1 RSA算法及其基本思想97

4.3.2 RSA算法的安全性分析99

4.3.3 其他常用的公开密钥加密算法99

4.3.4 公开密钥加密算法在网络安全中的应用100

4.4 数字签名100

4.4.1 数字签名的基本概念101

4.4.2 数字签名的实现方法101

4.5 认证技术102

4.5.1 散列函数103

4.5.2 消息认证码107

4.5.3 身份认证108

4.6 邮件加密软件PGP110

4.6.1 PGP加密原理111

4.6.2 PGP软件演示实验113

4.7  公钥基础设施和数字证书124

4.7.1  PKI的定义和组成124

4.7.2  PKI技术的应用126

4.7.3  数字证书及其应用126

练习题128

第5章

防火墙技术130

5.1  防火墙概述130

5.1.1  防火墙的概念130

5.1.2  防火墙的功能131

5.1.3  防火墙的发展历史132

5.1.4  防火墙的分类133

5.2  防火墙实现技术原理134

5.2.1  简单包过滤防火墙135

5.2.2  代理服务器137

5.2.3  状态检测防火墙140

5.2.4  复合型防火墙141

5.2.5  下一代防火墙142

5.3  防火墙的应用143

5.3.1  包过滤防火墙的应用143

5.3.2  代理服务器的应用147

5.4  防火墙产品153

5.4.1  防火墙的主要参数153

5.4.2  选购防火墙的注意事项153

练习题154

第6章

Windows操作系统安全158

6.1  Windows 操作系统概述158

6.1.1  Windows 操作系统的发展历程158

6.1.2  Windows NT的系统架构160

6.2  Windows NT操作系统的安全模型162

6.2.1  Windows NT系统的安全元素162

6.2.2  Windows NT的安全认证子系统164

6.2.3  Windows NT的安全标识符166

6.3  Windows NT的账户管理168

6.3.1  Windows NT的安全账户管理器168

6.3.2  Windows NT本地账户的审计169

6.3.3  Windows NT账户安全防护171

6.4  Windows注册表173

6.4.1  注册表的由来174

6.4.2  注册表的基本知识174

6.4.3  注册表的备份与恢复176

6.4.4  注册表的维护177

6.4.5  注册表的应用179

6.5  Windows NT常用的系统进程和服务180

6.5.1  Windows NT的进程180

6.5.2  Windows的服务182

6.5.3  进程与服务的管理184

6.5.4  Windows的系统日志187

练习题189

第7章

Web应用安全192

7.1  Web应用安全概述192

7.1.1  Web应用的体系架构193

7.1.2  Web应用的安全威胁193

7.1.3  Web安全的实现方法194

7.2  Web服务器软件的安全195

7.2.1  Web服务器软件的安全漏洞195

7.2.2  Web服务器软件的安全防范措施196

7.2.3  IIS的安全设置196

7.3  Web应用程序的安全202

7.3.1  Web应用程序的安全威胁202

7.3.2  Web应用程序的安全防范措施203

7.3.3  Web应用程序安全攻击案例204

7.4  Web传输的安全212

7.4.1  Web传输的安全威胁及防范212

7.4.2  Web传输安全演示实验212

7.5  Web浏览器的安全226

7.5.1  Web浏览器的安全威胁226

7.5.2  Web浏览器的安全防范227

7.5.3  Web浏览器渗透攻击案例233

练习题236

内容摘要
本书根据高职院校的教学特点和培养目标编写而成,全面介绍了计算机网络安全的基本框架、基本理论,以及计算机网络安全方面的管理、配置和维护技术。全书共7章,主要内容包括计算机网络安全概述、黑客常用的攻击方法、计算机病毒、数据加密技术、防火墙技术、Windows操作系统安全及Web应用安全。本书注重实用性,以实验为依托,将实验内容融合在课程内容中,使理论紧密联系实际。
本书既可作为高职高专计算机及相关专业的教材,也可作为相关技术人员的参考书或培训教材。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP