• 计算机网络安全技术(第6版)
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

计算机网络安全技术(第6版)

12.2 2.4折 49.8 九品

仅1件

北京昌平
认证卖家担保交易快速发货售后保障

作者石淑华 池瑞楠

出版社人民邮电出版社

出版时间2021-03

版次6

装帧其他

货号A3

上书时间2024-12-16

文人墨客书香书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 石淑华 池瑞楠
  • 出版社 人民邮电出版社
  • 出版时间 2021-03
  • 版次 6
  • ISBN 9787115555854
  • 定价 49.80元
  • 装帧 其他
  • 开本 其他
  • 纸张 胶版纸
  • 页数 248页
  • 字数 373千字
【内容简介】
本书根据高职院校的教学特点和培养目标编写而成,全面介绍了计算机网络安全的基本框架、基本理论,以及计算机网络安全方面的管理、配置和维护技术。全书共7章,主要内容包括计算机网络安全概述、黑客常用的攻击方法、计算机病毒、数据加密技术、防火墙技术、Windows操作系统安全及Web应用安全。本书注重实用性,以实验为依托,将实验内容融合在课程内容中,使理论紧密联系实际。
  本书既可作为高职高专计算机及相关专业的教材,也可作为相关技术人员的参考书或培训教材。
【作者简介】
石淑华,深圳职业技术学院,副教授,从事信息安全方面教学20年,有丰富的教学经验和很强的教学能力,连续多年评为校级教学优秀,主持的《计算机网络安全技术》课程也评为广东省精品课程和省级资源库课程。主编的《计算机网络安全技术》教材被评为教育部“十一五”普通高等教育精品教材。

池瑞楠,深圳职业技术学院,副教授,广东省高等学校“千百十工程”校级培养对象、深圳市高层次后备级专业人才,深圳市优秀教师。分别于1998年和2001年在华南理工大学获得学士和硕士学位,毕业后在深圳华为技术有限公司从事数据通信产品的软件开发工作,具有丰富的项目开发经验。现为深圳职业技术学院计算机工程学院专业骨干教师,学校首批“双师型”骨干教师培养对象。连续多年获得学校“优秀共产党员”、“考核优秀个人”、“教学优秀个人”、“优秀班主任”、“毕业生就业工作先进个人”、“聘期考核优秀”等荣誉称号。 近年来主持纵横向项目7个,发表高水平科研教研论文二十余篇,出版教材7部,主要参与广东省自然科学基金项目、深圳市基础计划项目、国家精品课程、国家教学资源库建设、国家精品资源共享课程多项,曾获国家教学成果二等奖和广东省教学成果一等奖。 持有红帽Linux RHCA认证、CIW网络安全讲师认证、CCAT网络安全工程师、红旗Linux RCE认证、SCJP认证讲师、中国计算机软件高级程序员、EMCISA认证等多项IT技能证书,是CIW中国“金牌教师”。熟悉系统安全、网络安全等相关安全技术,具有多年的信息安全领域的开发和教学经验,以及丰富的高校师生和企事业单位培训经验,教学效果优秀。
【目录】
目录 CONTENTS

第 1章

计算机网络安全概述1

1.1 信息系统安全简介1

1.1.1 信息安全概述1

1.1.2 网络安全的基本要素3

1.1.3 网络系统脆弱的原因3

1.2 信息安全的发展历程5

1.2.1 通信安全阶段5

1.2.2 计算机安全阶段5

1.2.3 信息技术安全阶段6

1.2.4 信息保障阶段6

1.3 网络安全所涉及的内容6

1.3.1 物理和环境安全7

1.3.2 网络和通信安全7

1.3.3 设备和计算安全8

1.3.4 应用和数据安全8

1.3.5 管理安全9

1.4 信息安全的职业道德9

练习题10

第 2章

黑客常用的攻击方法12

2.1 黑客概述12

2.1.1 黑客的由来13

2.1.2 黑客入侵攻击的一般过程13

2.2 网络信息收集14

2.2.1 常用的网络信息收集技术14

2.2.2 网络扫描器16

2.2.3 端口扫描器的应用18

2.2.4 综合扫描器演示实验20

2.3 口令破解23

2.3.1 口令破解概述23

2.3.2 口令破解的应用23

2.4 网络监听26

2.4.1 网络监听概述26

2.4.2 Wireshark的应用28

2.4.3 网络监听的检测和防范33

2.5 ARP欺骗33

2.5.1 ARP欺骗的工作原理34

2.5.2 交换环境下的ARP欺骗攻击及其嗅探36

2.5.3 ARP欺骗攻击的检测和防范38

2.6 木马39

2.6.1 木马的工作原理39

2.6.2 木马的分类41

2.6.3 木马的工作过程41

2.6.4 传统木马实例42

2.6.5 反弹端口木马实例44

2.7 拒绝服务攻击47

2.7.1 拒绝服务攻击概述47

2.7.2 网络层协议的DoS攻击50

2.7.3 SYN Flood攻击51

2.7.4 UDP Flood攻击53

2.7.5 CC攻击54

2.7.6 分布式拒绝服务攻击案例55

2.7.7 DDoS防火墙的应用58

2.8 缓冲区溢出60

2.8.1 缓冲区溢出攻击概述60

2.8.2 缓冲区溢出原理60

2.8.3 缓冲区溢出案例61

2.8.4 缓冲区溢出的预防63

练习题64

第3章

计算机病毒67

3.1 计算机病毒概述67

3.1.1 计算机病毒的基本概念67

3.1.2 计算机病毒的产生68

3.1.3 计算机病毒的发展历程69

3.2 计算机病毒的分类71

3.2.1 按照计算机病毒依附的操作系统分类71

3.2.2 按照计算机病毒的宿主分类72

3.2.3 蠕虫病毒73

3.3 计算机病毒的特征和传播途径74

3.3.1 计算机病毒的特征74

3.3.2 计算机病毒的传播途径76

3.4 计算机病毒的防治78

3.4.1 计算机病毒引起的异常现象78

3.4.2 计算机病毒程序的一般构成79

3.4.3 计算机防病毒技术原理79

3.5 防病毒软件82

3.5.1 常用的单机杀毒软件82

3.5.2 网络防病毒方案85

3.5.3 选择防病毒软件的标准86

练习题87

第4章

数据加密技术89

4.1 密码学概述89

4.1.1 密码学的有关概念90

4.1.2 密码学的产生和发展91

4.1.3 密码学与信息安全的关系92

4.2 对称加密算法及其应用92

4.2.1 DES算法及其基本思想93

4.2.2 DES算法的安全性分析94

4.2.3 其他常用的对称加密算法95

4.2.4 对称加密算法在网络安全中的应用96

4.3 公开密钥加密算法及其应用96

4.3.1 RSA算法及其基本思想97

4.3.2 RSA算法的安全性分析99

4.3.3 其他常用的公开密钥加密算法99

4.3.4 公开密钥加密算法在网络安全中的应用100

4.4 数字签名100

4.4.1 数字签名的基本概念101

4.4.2 数字签名的实现方法101

4.5 认证技术102

4.5.1 散列函数103

4.5.2 消息认证码107

4.5.3 身份认证108

4.6 邮件加密软件PGP110

4.6.1 PGP加密原理111

4.6.2 PGP软件演示实验113

4.7 公钥基础设施和数字证书124

4.7.1 PKI的定义和组成124

4.7.2 PKI技术的应用126

4.7.3 数字证书及其应用126

练习题128

第5章

防火墙技术130

5.1 防火墙概述130

5.1.1 防火墙的概念130

5.1.2 防火墙的功能131

5.1.3 防火墙的发展历史132

5.1.4 防火墙的分类133

5.2 防火墙实现技术原理134

5.2.1 简单包过滤防火墙135

5.2.2 代理服务器137

5.2.3 状态检测防火墙140

5.2.4 复合型防火墙141

5.2.5 下一代防火墙142

5.3 防火墙的应用143

5.3.1 包过滤防火墙的应用143

5.3.2 代理服务器的应用147

5.4 防火墙产品153

5.4.1 防火墙的主要参数153

5.4.2 选购防火墙的注意事项153

练习题154

第6章

Windows操作系统安全158

6.1 Windows 操作系统概述158

6.1.1 Windows 操作系统的发展历程158

6.1.2 Windows NT的系统架构160

6.2 Windows NT操作系统的安全模型162

6.2.1 Windows NT系统的安全元素162

6.2.2 Windows NT的安全认证子系统164

6.2.3 Windows NT的安全标识符166

6.3 Windows NT的账户管理168

6.3.1 Windows NT的安全账户管理器168

6.3.2 Windows NT本地账户的审计169

6.3.3 Windows NT账户安全防护171

6.4 Windows注册表173

6.4.1 注册表的由来174

6.4.2 注册表的基本知识174

6.4.3 注册表的备份与恢复176

6.4.4 注册表的维护177

6.4.5 注册表的应用179

6.5 Windows NT常用的系统进程和服务180

6.5.1 Windows NT的进程180

6.5.2 Windows的服务182

6.5.3 进程与服务的管理184

6.5.4 Windows的系统日志187

练习题189

第7章

Web应用安全192

7.1 Web应用安全概述192

7.1.1 Web应用的体系架构193

7.1.2 Web应用的安全威胁193

7.1.3 Web安全的实现方法194

7.2 Web服务器软件的安全195

7.2.1 Web服务器软件的安全漏洞195

7.2.2 Web服务器软件的安全防范措施196

7.2.3 IIS的安全设置196

7.3 Web应用程序的安全202

7.3.1 Web应用程序的安全威胁202

7.3.2 Web应用程序的安全防范措施203

7.3.3 Web应用程序安全攻击案例204

7.4 Web传输的安全212

7.4.1 Web传输的安全威胁及防范212

7.4.2 Web传输安全演示实验212

7.5 Web浏览器的安全226

7.5.1 Web浏览器的安全威胁226

7.5.2 Web浏览器的安全防范227

7.5.3 Web浏览器渗透攻击案例233

练习题236
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP