网络安全技术/高等职业教育“十二五”规划教材
¥
42
全新
仅1件
作者姚奇富、朱震、吕新荣 编
出版社水利水电出版社
出版时间2015-01
版次1
装帧平装
上书时间2024-12-12
商品详情
- 品相描述:全新
图书标准信息
-
作者
姚奇富、朱震、吕新荣 编
-
出版社
水利水电出版社
-
出版时间
2015-01
-
版次
1
-
ISBN
9787517027508
-
定价
42.00元
-
装帧
平装
-
开本
16开
-
纸张
胶版纸
-
页数
370页
-
字数
583千字
-
正文语种
简体中文
-
丛书
高等职业教育“十二五”规划教材;浙江省“十一五”重点建设教材
- 【内容简介】
-
《网络安全技术/高等职业教育“十二五”规划教材》为浙江省“十一五”重点建设教材,全书共16章,主要内容包括黑客攻击分析、数据加密、网络安全实践平台搭建、网络侦查、远程入侵、身份隐藏与入侵痕迹清除、Windows系统漏洞攻击与防范、Web漏洞攻击与防范、病毒与木马攻击和防范、恶意软件攻击与防范、网络协议漏洞攻击与防范、防火墙与入侵防御技术、Mindows系统安全、数据备份与灾难恢复、网络安全评估。每章通过真实的相关案例进行引入,力求引起读者思考与共鸣,同时在每章最后提供实践作业与课外阅读材料以帮助读者巩固和拓展相关知识与技能。
《网络安全技术/高等职业教育“十二五”规划教材》以实践操作为主,通过大量的图片和案例突出实用性,深入浅出,通俗易懂,力求反映当前网络安全攻防的主要方法与手段。
《网络安全技术/高等职业教育“十二五”规划教材》可作为高职高专院校和应用型本科院校计算机类、电子商务专业以及中职院校网络技术等相关专业的网络安全技术课程教材,也可作为网络安全培训教材以及专业教师、网络安全工程师、网络管理员和计算机用户的参考书。
- 【作者简介】
-
:
姚奇富,1988年毕业于杭州大学计算机应用专业,教授。浙江省高职高专计算机类专业教学指导委员会主任委员,浙江省教育信息化专家委员会委员,宁波市自动化学会理事长,宁波市影视制作行业协会会长,宁波市生产性服务业研究基地首席专家。浙江省“151人才工程”第二层次培养人员,浙江省教学名师,宁波市有突出贡献专家,浙江省高校省级教学团队(计算机应用技术专业)负责人,国家精品资源共享课(《中小型网络安全管理与维护》)负责人。
- 【目录】
-
前言
第1章网络安全概述
1.1网络安全面临的威胁
1.2网络安全的特征
1.3保证网络安全的方法和途径
1.4等级保护与信息安全风险评估
1.4.1等级保护
1.4.2信息安全风险评估
1.5网络信息安全法律法规
1.5.1网络安全立法
1.5.2案例:非法侵入计算机信息系统罪
本章小结
实践作业
课外阅读
第2章黑客攻击分析
2.1“黑客”与“骇客”
2.1.1黑客与骇客的含义
2.1.2黑客文化
2.1.3黑客守则
2.2黑客攻击分类和过程
2.2.1黑客攻击分类
2.2.2黑客攻击的一般过程
2.3黑客攻击防范
2.3.1做好计算机的安全设置
2.3.2做好关键信息的保护
2.3.3做好安全保护措施
2.3.4做好数据保护
本章小结
实践作业
课外阅读
第3章数据加密
3.1数据加密技术概述
3.1.1数据加密技术的发展及工作过程
3.1.2密码技术的功能
3.2对称加密技术
3.2.1Word文件加密
3.2.2WinRAR压缩文件加密
3.2.3对称加密技术的优缺点
3.3非对称加密技术
3.3.1利用EFS加密信息
3.3.2非对称加密技术的优缺点
3.4单向加密技术
3.4.1MD5算法
3.4.2SHA算法
3.4.3数字签名技术
本章小结
实践作业
课外阅读
第4章网络安全实践平台搭建
4.1Windows虚拟机创建和配置
4.2网络数据包分析
4.2.1Wireshark安装过程
4.2.2网络数据包分析过程
4.3利用网络协议分析软件分析TCP/IP
本章小结
实践作业
课外阅读
第5章网络侦查
5.1网络扫描
5.1.1数据链路层扫描
5.1.2网络层扫描
5.1.3传输层扫描
5.2网络嗅探
5.2.1网络嗅探的工作原理
5.2.2网络嗅探软件Wireshark
5.3口令破解
5.3.1利用X-Scan破解口令
5.3.2利用木头超级字典生成器制作
密码字典
本章小结
实践作业
课外阅读
第6章远程入侵
6.1远程入侵的分类
6.2一次较为完整的远程入侵过程
6.3预留后门
本章小结
实践作业
课外阅读
第7章身份隐藏与入侵痕迹清除
7.1身份隐藏
7.1.1伪造源IP地址
7.1.2伪造MAC地址
7.1.3利用代理服务器
7.1.4利用僵尸网络
7.1.5利用跳板
7.2日志清除
7.2.1清除IIS日志
7.2.2清除操作系统日志
7.2.3消除防火墙日志
7.3反取证技术
7.3.1数据擦除
7.3.2数据隐藏
7.3.3数据加密
本章小结
实践作业
课外阅读
第8章Windows系统漏洞攻击与防范
8.1缓冲区溢出攻击
8.1.1缓冲区溢出的基本原理
8.1.2缓冲区溢出漏洞的类型
8.1.3缓冲区溢出漏洞的危害
8.1.4缓冲区溢出实例
8.2Oday漏洞应用
8.2.1什么是Oday漏洞
8.2.20day漏洞分析
8.2.30day漏洞利用
8.2.4Metasploit测试实例
8.3软件安全性分析
8.3.1Fuzz测试
8.3.2软件产品安全性综合测试
本章小结
实践作业
课外阅读
第9章Web漏洞攻击与防范
9.1SQL注入攻击
9.1.1SQL注入攻击实现原理
9.1.2SQL注入攻击
9.2跨站攻击
9.2.1跨站攻击概述
9.2.2简单的跨站攻击过程
9.2.3跨站攻击实例
9.3Web应用防火墙的部署与管理
9.3.1Web应用防火墙概述
9.3.2Web应用防火墙的部署
9.3.3Web应用防火墙管理
本章小结
实践作业
课外阅读
第10章病毒与木马攻击和防范
10.1计算机病毒概述
10.1.1计算机病毒的定义
10.1.2计算机病毒的特征
10.1.3计算机病毒的分类
10.1.4防病毒软件
10.2宏病毒分析和防范
10.2.1宏病毒概述
……
第11章恶意软件攻击与防范
第12章网络协议漏洞攻击与防范
第13章防火墙与入侵防御技术
第14章Windows系统安全
第15章数据备份与灾难恢复
第16章网络安全评估
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价