• 【正版书籍】计算机网络安全技术第4版
  • 【正版书籍】计算机网络安全技术第4版
21年品牌 40万+商家 超1.5亿件商品

【正版书籍】计算机网络安全技术第4版

正版图书,可开发票。

27.4 5.5折 49.8 全新

仅1件

河北保定
认证卖家担保交易快速发货售后保障

作者石淑华//池瑞楠

出版社人民邮电

ISBN9787115426475

出版时间2016-08

装帧平装

开本16开

定价49.8元

货号J9787115426475

上书时间2024-07-06

人龙正版图书批发

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
石淑华,副教授,深圳职业技术学院电信学院专业骨干教师,学校首批“双师型”骨干教师培养对象。持有红帽Linux RHCA认证、CIW网络安全认证、CISP认证。
从事《计算机网络安全技术》课程的教学有十余年,有丰富的教学经验,连续多年评为学校教学很好。也有较高的教研能力,2008年主持的《计算机网络安全技术》课程评为省级精品课程,并发表多篇教研文章。主编的《计算机网络安全技术》教材评为重量精品教材。
池瑞楠,副教授,广东省高等学校“千百十工程”校级培养对象、深圳市高层次后备级专业人才,深圳市很好教师。分别于1998年和2001年在华南理工大学获得学士和硕士学位,毕业后在深圳华为技术有限公司从事数据通信产品的软件开发工作,具有丰富的项目开发经验。现为深圳职业技术学院计算机工程学院专业骨干教师,学校首批“双师型”骨干教师培养对象。连续多年获得学校“很好共产党员”、“考核很好个人”、“教学很好个人”、“很好班主任”、“毕业生就业工作优选个人”、“聘期考核很好”等荣誉称号。
近年来主持纵横向项目7个,发表高水平科研教研论文二十余篇,出版教材7部,主要参与广东省自然科学基金项目、深圳市基础计划项目、国家精品课程、国家教学资源库建设、国家精品资源共享课程多项,曾获国家教学成果二等奖和广东省教学成果一等奖。
持有红帽Linux RHCA认证、CIW网络安全讲师认证、CCAT网络安全工程师、红旗Linux RCE认证、SCJP认证讲师、中国计算机软件不错程序员、EMCISA认证等多项IT技能证书,是CIW中国“品牌教师”。
熟悉系统安全、网络安全等相关安全技术,具有多年的信息安全领域的开发和教学经验,以及丰富的高校师生和企*单位培训经验,教学效果很好。

目录
第1章  计算机网络安全概述  1
1.1  网络安全简介  1
1.1.1  网络安全的重要性  1
1.1.2  网络脆弱性的原因  3
1.1.3  网络安全的定义  5
1.1.4  网络安全的基本要素  5
1.1.5  2015年典型的网络安全事件  6
1.2  信息安全的发展历程  7
1.2.1  通信保密阶段  8
1.2.2  计算机安全阶段  8
1.2.3  信息技术安全阶段  8
1.2.4  信息保障阶段  9
1.3  网络安全所涉及的内容  9
1.3.1  物理安全  10
1.3.2  网络安全  10
1.3.3  系统安全  10
1.3.4  应用安全  11
1.3.5  管理安全  11
练习题  12
第2章  黑客常用的攻击方法  14
2.1  黑客概述  15
2.1.1  黑客的由来  15
2.1.2  黑客攻击的动机  16
2.1.3  黑客入侵攻击的一般过程  16
2.2  网络信息收集  17
2.2.1  常用的网络信息收集技术  18
2.2.2  网络扫描器  19
2.2.3  端口扫描器演示实验  23
2.2.4  综合扫描器演示实验  28
2.3  口令破解  36
2.3.1  口令破解概述  36
2.3.2  口令破解演示实验  37
2.4  网络监听  40
2.4.1  网络监听概述  41
2.4.2  Sniffer演示实验  43
2.4.3  网络监听的检测和防范  49
2.5  ARP欺骗  49
2.5.1  ARP欺骗的工作原理  50
2.5.2  交换环境下的ARP欺骗攻击及其嗅探演示实验  50
2.5.3  ARP欺骗攻击的检测和防范  52
2.6  木马  53
2.6.1  木马的工作原理  54
2.6.2  木马的分类  54
2.6.3  木马的工作过程  55
2.6.4  传统木马演示实验  56
2.6.5  反弹端口木马演示实验  57
2.6.6  木马的隐藏与伪装方式  60
2.6.7  木马的启动方式  61
2.6.8  木马的检测  63
2.6.9  木马的防御与清除  64
2.7  拒绝服务攻击  65
2.7.1  拒绝服务攻击概述  65
2.7.2  拒绝服务攻击原理  67
2.7.3  拒绝服务攻击演示实验  69
2.7.4  分布式拒绝服务攻击原理  70
2.7.5  分布式拒绝服务攻击演示实验  72
2.7.6  冰盾防火墙的演示实验  75
2.8  缓冲区溢出  76
2.8.1  缓冲区溢出攻击概述  76
2.8.2  缓冲区溢出原理  77
2.8.3  缓冲区溢出演示实验  78
2.8.4  缓冲区溢出的预防  80
2.9  TCP会话劫持  80
2.9.1  TCP会话劫持攻击概述  81
2.9.2  TCP会话劫持工作过程  81
2.9.3  TCP会话劫持演示实验  82
2.9.4  TCP会话劫持攻击的检测和防范  85
练习题  85
第3章  计算机病毒  89
3.1  计算机病毒概述  89
3.1.1  计算机病毒的基本概念  89
3.1.2  计算机病毒的产生  90
3.1.3  计算机病毒的发展历程  91
3.2  计算机病毒的特征  94
3.2.1  传染性  94
3.2.2  破坏性  94
3.2.3  潜伏性及可触发性  95
3.2.4  非授权性  96
3.2.5  隐蔽性  96
3.2.6  不可预见性  96
3.3  计算机病毒的分类  96
3.3.1  按照计算机病毒依附的操作系统分类  96
3.3.2  按照计算机病毒的传播媒介分类  97
3.3.3  按照计算机病毒的宿主分类  98
3.3.4  蠕虫病毒  100
3.4  计算机病毒的防治  101
3.4.1  计算机病毒引起的异常现象  101
3.4.2  计算机病毒程序一般构成  102
3.4.3  计算机防病毒技术原理  103
3.5  防病毒软件  105
3.5.1  常用的单机杀毒软件  105
3.5.2  网络防病毒方案  108
3.5.3  选择防病毒软件的标准  110
练习题  111
第4章  数据加密技术  114
4.1  密码学概述  115
4.1.1  密码学的有关概念  115
4.1.2  密码学发展的3个阶段  116
4.1.3  密码学与信息安全的关系  117
4.2  古典加密技术  117
4.2.1  替换密码技术  117
4.2.2  换位密码技术  118
4.3  对称加密算法及其应用  119
4.3.1  DES算法及其基本思想  119
4.3.2  DES算法的安全性分析  121
4.3.3  其他常用的对称加密算法  122
4.3.4  对称加密算法在网络安全中的应用  123
4.4  公开密钥算法及其应用  123
4.4.1  RSA算法及其基本思想  124
4.4.2  RSA算法的安全性分析  125
4.4.3  其他常用的公开密钥算法  126
4.4.4  公开密钥算法在网络安全中的应用  127
4.5  数据加密技术的应用  129
4.5.1  报文鉴别  129
4.5.2  PGP加密系统演示实验  133
4.5.3  SSL协议和SET协议  146
4.5.4  I技术及其应用  148
练习题  157
第5章  防火墙技术  159
5.1  防火墙概述  159
5.1.1  防火墙的基础知识  159
5.1.2  防火墙的功能  160
5.1.3  防火墙的局限性  161
5.2  防火墙分类  161
5.2.1  软件防火墙和硬件防火墙  162
5.2.2  单机防火墙和网络防火墙  162
5.2.3  防火墙的体系结构  163
5.2.4  防火墙技术分类  165
5.2.5  防火墙CPU架构分类  166
5.3  防火墙实现技术原理  167
5.3.1  包过滤防火墙  167
5.3.2  代理防火墙  170
5.3.3  状态检测防火墙  174
5.3.4  复合型防火墙  176
5.3.5  下一代防火墙  176
5.4  防火墙的应用  177
5.4.1  瑞星个人防火墙的应用  178
5.4.2  代理服务器的应用  182
5.5  防火墙产品  187
5.5.1  防火墙的主要参数  188
5.5.2  选购防火墙的注意点  189
练习题  190
第6章  Windows Server的安全  193
6.1  Windows 操作系统概述  193
6.1.1  Windows 操作系统发展历程  193
6.1.2  Windows Server的模型  194
6.2  Windows NT系统的安全模型  197
6.2.1  Windows NT系统的安全元素  197
6.2.2  Windows NT的登录过程  198
6.2.3  Windows NT的安全认证子系统  198
6.2.4  Windows NT的安全标识符  199
6.3  Windows NT的账户管理  202
6.3.1  Windows NT的安全账号管理器  202
6.3.2  使用mimikatz抓取Windows明文密码实验  203
6.3.3  使用L0phtCrack5审计Windows Server 2003本地账户实验  205
6.3.4  使用Cain审计Windows Server 2008本地账户实验  210
6.3.5  账户安全防护  212
6.3.6  账户安全策略  213
6.3.7  SYSKEY双重加密账户保护  215
6.4  Windows NT注册表  216
6.4.1  注册表的由来  216
6.4.2  注册表的基本知识  216
6.4.3  根键  217
6.4.4  注册表的备份与恢复  220
6.4.5  注册表的操作  222
6.4.6  注册表的应用  222
6.4.7  注册表的权限  226
6.4.8  注册表的维护工具  228
6.5  Windows NT常用的系统进程和服务  229
6.5.1  进程  229
6.5.2  Windows NT常用的系统进程  230
6.5.3  进程管理实验  232
6.5.4  Windows NT的系统服务  237
6.5.5  Windows NT的系统日志  241
6.6  Windows Server系统的安全模板  245
6.6.1  安全模板概述  245
6.6.2  安全模板的使用  247
6.6.3  安全配置和分析  247
练习题  248
第7章  Web应用安全  251
7.1  Web应用安全概述  251
7.1.1  Web应用的体系架构  252
7.1.2  Web应用的安全威胁  252
7.1.3  Web安全的实现方法  253
7.2  Web服务器软件的安全  254
7.2.1  Web服务软件的安全漏洞  254
7.2.2  Web服务器软件的安全防范措施  255
7.2.3  IIS的安全  255
7.3  Web应用程序的安全  262
7.3.1  Web应用程序的安全威胁  262
7.3.2  Web应用程序的安全防范措施  263
7.3.3  SQL注入  263
7.3.4  跨站脚本攻击  267
7.4  Web传输的安全  271
7.4.1  Web传输的安全威胁及防范  271
7.4.2  SSL安全演示实验  271
7.5  Web浏览器的安全  286
7.5.1  Web浏览器的安全威胁  286
7.5.2  IE浏览器的安全防范  287
7.5.3  Cookie的安全性  294
7.5.4  Web浏览器的安全防范  297
练习题  298

内容摘要
本书根据高职院校的教学特点和培养目标,全面介绍了计算机网络安全的基本框架、基本理论,以及计算机网络安全方面的管理、配置和维护。全书共7章,主要内容包括计算机网络安全概述、黑客常用的系统攻击方法、计算机病毒、数据加密技术、防火墙技术、Windows Server的安全及Web应用安全。本书注重实用,以实验为依托,将实验内容融合在课程内容中,使理论紧密联系实际。
本书可作为高职高专计算机及相关专业的教材,也可作为相关技术人员的参考书或培训教材。

主编推荐
历经市场考验:累计33次印刷,销量超过10万册
内容精心编排:应用能力培养为核心,职业技能提升为重点
教学资源丰富:PPT课件+教学大纲+教案+教学进度表+习题答案

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP