计算机网络安全与应用技术
全新正版 极速发货
¥
24.87
5.3折
¥
46.8
全新
仅1件
作者张兆信 等 编著
出版社机械工业出版社
ISBN9787111584759
出版时间2018-01
装帧平装
开本16开
定价46.8元
货号1201631361
上书时间2024-11-22
商品详情
- 品相描述:全新
- 商品描述
-
目录
前言
章 计算机网络安全概述
1.1 计算机网络安全事件
1.2 计算机网络安全的含义及安全等级
1.3 计算机网络系统的脆弱性及安全威胁
1.4 计算机网络安全的体系结构
1.5 计算机网络安全的设计
1.6 网络安全意识与教育
1.7 网络安全的管理策略
1.8 习题
第2章 计算机网络系统的硬件防护技术
2.1 影响实体安全的主要因素
2.2 计算机的安全维护
2.3 计算机机房的建设与安全防护
2.4实训
2.5 习题
第3章 加密技术
3.1 加密概述
3.2 传统加密方法(对称密码)
3.2.1 数据加密标准(DES)
3.2.2 其它对称分组密码
3.3 公钥加密(非对称密码)
3.3.1 RSA公钥加密
3.3.2 DH(Diffie-Hellman)公钥加密
3.4公钥基础设施PKI (Public Key Infrastructure)
3.4.1 数字签名
3.4.2 认证及身份验证
3.5 Kerberos身份认证系统
3.6 PGP(Ptetty Good Privacy)加密系统
3.7加密技术的应用
3.7.1 Word文件加密解密
3.7.2 Foxmail加密解密
3.7.3 WinRAR加密解密技术
3.8 使用加密工具加密
3.8.1 ABI-Coder的应用
3.8.2 电子邮件加密工具A-lock的应用
3.9 计算机网络加密技术
3.9.1 链路加密
3.9.2 节点加密
3.9.3 端-端加密
3.10 实训
3.11 习题
第4章
4.1 备份技术概述
4.1.1 备份的概念
4.1.2 备份数据的类型
4.1.3 备份的方式
4.1.4 备份采用的存储设备
4.1.5 网络备份
4.2 备份的层次与备份方法
4.2.1 备份的层次
4.2.2 硬件级备份
4.2.3 软件级备份技术
4.3 WINDOWS 7中的备份与恢复
4.3.1 Windows 7中系统保护的概念
4.3.2 Windows 7中系统保护的功能
4.3.3 Windows7系统的备份与还原
4.4 克隆利器——GHOST
4.4.1 Ghost介绍
4.4.2 Ghost备份硬盘上的数据
4.4.3 Ghost使用注意事项
4.5 WinRAR的使用
4.5.1 WinRAR介绍
4.5.2 WinRAR压缩文件
4.5.3 WinRAR解压文件
4.6 网络备份方案的设计
4.6.1 备份软件
4.6.2 日常备份制度
4.6.3 灾难恢复措施
4.7 实训
4.8 习题
第5章 防火墙技术
5.1 防火墙概述
5.1.1 防火墙概念
5.1.2 防火墙的功能
5.1.3 防火墙的局限性
5.2 防火墙的分类
5.2.1 网络层防火墙
5.2.2 应用层网关
5.2.3复合型防火墙
5.3 防火墙的选择和使用
5.3.1 防火墙的选择原则
5.3.2 防火墙的使用误区
5.4 防火墙的发展趋势
5.5 防火墙产品实例-网络卫士防火墙NGFW4000-UF
5.5.1产品特点
5.5.2 防火墙在网络中的应用实例。
5.6 实训
5.7 习题
第6章 计算机操作系统的安全与配置
6.1 Windows 7操作系统的安全性
6.1.1 windows 7 防火墙
6.1.2 Windows 7 Defender
6.1.3 Windows 7 用户账户控制
6.1.4 Windows 7 禁用管理员账户
6.1.5 Windows 7 其他安全设置
6.2 Windows Server操作系统的安全性
6.2.1 Windows Server 2008操作系统的安全性
6.2.2 用户账号的管理
6.2.3 组的管理
6.2.4 Windows Server 2008的安全模型
6.2.5 Windows Server 2008的安全机制
6.2.6 Windows Server 2008安全访问控制
6.2.8 在Windows Server 2008系统中监视和优化性能
6.2.9 Windows Server 2008的安全措施
6.3 Unix系统的安全性
6.3.1 Unix操作系统简介
6.3.2 Unix系统的安全性
6.4 Linux系统的安全性
6.4.1 Linux操作系统简介
6.4.2 Linux系统的常用命令
6.4.3 Linux系统的网络安全
6.5 实训
6.6 习题
第7章 计算机病毒
7.1 计算机病毒概述
7.1.1计算机病毒的定义
7.1.2 计算机病毒的发展历史
7.1.3 计算机病毒的危害
7.1.4 计算机病毒的特征
7.2 计算机病毒的分类
7.3 计算机病毒的工作原理
7.3.1 计算机病毒的结构
7.3.2 引导型病毒的工作原理
7.3.3 文件型病毒的工作原理
7.4 反病毒技术
7.4.1 反病毒技术的发展
7.4.2 计算机病毒的防范
7.4.3 计算机病毒的检测方法
7.4.4 Windows病毒防范技术
7.5 知名计算机病毒介绍
7.5.1 CIH病毒
7.5.2 Word宏病毒
7.5.3 冲击波病毒
7.5.4 振荡波病毒
7.5.5 熊猫烧香病毒
7.5.6 震网病毒
7.5.7 手机病毒
7.5.8 其他类型病毒
7.6 常用杀毒软件
7.6.1 瑞星杀毒软件
7.6.2 360杀毒软件
7.6.3 卡巴斯基杀毒软件
7.7 实训
7.8 习题
第8章 黑客的攻击与防范
8.1 关于黑客
8.2 黑客攻击的步骤与防范
8.2.1黑客攻击的步骤
8.2.2防范黑客原则
8.3 端口扫描与安全防范
8.3.1 端口的概念
8.3.2端口的分类
8.3.3 端口扫描
8.3.4 端口扫描的安全防范
8.4拒绝服务攻击与防范
8.4.1 拒绝服务攻击的概念
8.4.2 分布式拒绝服务攻击-DDoS
8.4.3拒绝服务攻击的防范
8.5 网络监听与防范
8.5.1 网络监听的工作原理
8.5.2 网络监听的检测和防范
8.6 木马与安全防范
8.6.1木马的概念
8.6.2 木马的种类
8.6.3远程控制工具TeamViewer
8.6.4 木马的防范
8.6.5 木马的清除
8.7 邮件炸弹
8.7.1 邮件炸弹的概念
8.7.2 预防邮件炸弹
8.8 实训
8.9 习题
第9章 网络入侵与入侵检测
9.1 网络入侵
9.1.1 入侵目的及行为分类
9.1.2 入侵步骤
9.2 入侵检测
9.2.1 入侵检测系统定义
9.2.2 入侵检测的必要性
9.2.3 入侵检测系统的分类
9.2.4 入侵检测系统的发展方向
9.3 常用入侵检测防御系统
9.3.1 IDS/IPS的硬件主要产品
9.3.2 IDS的主要软件产品
9.3.3 Snort应用
9.4 入侵检测系统与防火墙联动技术
9.5 实训
9.6 习题
参考文献
内容摘要
《计算机网络安全与应用技术/第2版》围绕计算机网络安全,对网络安全相关的理论、工具及实施方法进行了系统介绍,全书包括计算机网络安全的基础知识、硬件实体的防护安全、加密技术、备份技术、防火墙技术、计算机操作系统的安全与配置,以及计算机病毒、黑客技术和入侵检测技术。本书本着“理论知识以够用为度,重在实践应用”的原则,以“理论+工具+分析实施”为主要形式编写。主要章节都配合内容提供了应用工具及分析实施的相关实例,每章都配有习题或实训。本书适合用作高职高专计算机专业、网络专业及相近专业的教材,也可供有关工程人员和自学者使用。
精彩内容
《计算机网络安全与应用技术 第2版》按照高职高专实施素质教育的实际需求进行编写。作者均为多年从事网络安全教学和网络安全设计及实践,并有丰富高职高专教学经验的教师。本书是以网络安全为重点,兼顾基础理论,以“理论+工具+分析实施”的形式,由浅入深,以通俗的语言和丰富的实例使读者能快速掌握教材内容。本书在编写过程中,注重内容的取舍,使本书内容能反映最新技术的发展。对于所用的一些软件,为了使读者便于查找,都给出了相关网址。本课程建议授课学时为40学时,其中理论20学时,实践20学时。本书的9章内容中,章介绍计算机网络安全的基础知识,包括计算机网络安全的含义及安全等级、计算机网络系统的脆弱性及安全威胁、计算机网络安全的体系结构、计算机网络安全的设计、网络安全意识与教育和网络安全的管理策略;第2章介绍硬件实体的防护安全,包括物理实体和计算机硬件的防护以及机房的防护;第3章介绍加密技术,包括对称加密和非对称加密以及具体应用等;第4章介绍备份技术,包括备份的层次与备份方法、克隆利器—GHOST、WinRAR的使用、网络备份方案的设计等;第5章介绍防火墙技术,包括防火墙的分类、防火墙的选择和使用、防火墙的发展趋势、防火墙产品实例等; 第6章介绍计算机操作系统的安全与配置,主要内容为Windows7操作系统的安全性,另外对2008的安全基础、UNIX系统的安全性以及Linux系统的安全性也进行了讲解;第7章介绍计算机病毒,包括计算机病毒的分类、计算机病毒的工作原理、反病毒技术,常见计算机病毒为当前影响最为广泛的几类病毒,常用杀毒软件也为当前最常用的几种杀毒软件;第8章介绍黑客技术,包括黑客攻击的步骤与防范、端口扫描与安全防范、拒绝服务攻击与防范、网络监听与防范、木马与安全防范等;第9章为网络入侵与入侵检测,内容包括入侵检测、常用入侵检测软硬件系统等,对常用软件入侵检测系统snort的安装配置及应用进行了系统介绍。每章后附有与内容紧密结合的习题或实训。本书还配有电子教案,选择本教材的学院可在机械工业出版社教育服务网(http://www.cmpedu.com)上获取。本书由张兆信、赵永葆、赵尔丹等编著,其中、2、3、9章由张兆信编写,第4、5、8章由赵永葆编写,第6、7章由赵尔丹、张照枫编写,全书由张兆信统稿。由于作者水平有限,书中出现的错误和不妥之处,敬请读者批评、指正。
— 没有更多了 —
以下为对购买帮助不大的评价