《计算机网络安全技术案例教程》编者耿杰在多年教学和实践经验的基础上,结合当前计算机网络安全技术的新成果,对计算机网络安全技术相关知识作了系统的介绍。本书以案例为依托,结合目前企业对网络安全技术的需求,主要介绍了以下内容:网络安全概述;通信协议与安全;数据加密技术;Windows Server 2003的安全;防火墙技术;入侵检测技术;网络病毒的防范与清除;网络攻防技术;Web安全技术。
网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 计算机网络安全技术案例教程(高职高专计算机教学改革新体系规划教材) |
分类 | |
作者 | 耿杰 |
出版社 | 清华大学出版社 |
下载 | ![]() |
简介 | 编辑推荐 《计算机网络安全技术案例教程》编者耿杰在多年教学和实践经验的基础上,结合当前计算机网络安全技术的新成果,对计算机网络安全技术相关知识作了系统的介绍。本书以案例为依托,结合目前企业对网络安全技术的需求,主要介绍了以下内容:网络安全概述;通信协议与安全;数据加密技术;Windows Server 2003的安全;防火墙技术;入侵检测技术;网络病毒的防范与清除;网络攻防技术;Web安全技术。 内容推荐 耿杰主编的《计算机网络安全技术案例教程》以Windows Server 2003为平台,通过实用的网络安全案例介绍计算机网络安全技术,使学生可以对网络安全知识学以致用。在内容的选取、组织与编排上,强调技术性、先进性、实用性,淡化理论,突出实践,强调应用。 《计算机网络安全技术案例教程》共分为9章,内容如下:网络安全概述,通信协议与安全,数据加密技术,Windows Server 2003的安全,防火墙技术,入侵检测技术,网络病毒的防范与清除,网络攻防技术,Web安全技术。 《计算机网络安全技术案例教程》既可以作为高职高专院校网络相关专业及电子商务等专业学习计算机网络安全技术的教材。也可以单独作为实验指导用书;同时,它还是一本实用的技术指导书,可以作为社会培训教材。 目录 第1章 网络安全概述 1.1 什么是网络安全 1.1.1 计算机网络安全 1.1.2 网络安全的特征 1.2 网络安全面临的威胁 1.2.1 网络内部威胁 1.2.2 网络外部威胁 1.2.3 网络安全防范措施 [案例] 与Ping命令相关的攻击与防范 1.3 网络安全体系结构 1.3.1 安全服务 1.3.2 安全机制 1.4 计算机网络系统的安全评估 1.4.1计算机网络系统的安全标准 1.4.2计算机网络系统的安全等级 [案例] 使用扫描工具X-Scan检测 系统漏洞 本章小结 本章练习 实训 常用DOS命令操作 第2章 通信协议与安全 2.1 TCP/IP协议 [案例] 利用Sniffer Portable分析网络协议 2.2 网络通信不安全的因素 2.2.1 网络自身的安全缺陷 2.2.2 网络容易被窃听和欺骗 2.2.3 脆弱的TCP/IP服务 2.2.4 来自internet的威胁 2.3 网络协议存在的不安全性 2.3.1 IP协议与路由 2.3.2 TCP协议 2.3.3 Telnet协议 [案例] Telnet漏洞攻击与防范 2.3.4 文件传输协议 本章小结 本章练习 实训 数据包的捕获分析 第3章 数据加密技术 3.1 密码技术简介 3.2 传统的加密方法 3.2.1 替代密码 3.2.2 变位密码 3.3 常用的加密技术 3.3.1 DES算法 [案例] DES加密技术的应用 3.3.2 RSA算法 3.3.3 PGP加密软件简介 [案例] 数据加密软件PGP的使用 3.4 数字签名 3.4.1 数字签名的定义 3.4.2 数字签名的应用 3.5 密钥管理 本章小结 本章练习 实训 PGP非对称加密应用 第4章 Windows Server 2003的安全 4.1 操作系统安全简介 4.1.1 网络操作系统安全 4.1.2 网络操作系统安全机制与安全策略 4.1.3 操作系统的漏洞和威胁 [案例] IPC$远程入侵与防范 4.1.4 Windows Server 2003 4.2 Windows Server 2003安全性简介 4.2.1 安全登录 4.2.2 访问控制 4.2.3 安全审计 4.2.4 Windows Server 2003的安全策略 4.3 Windows Server 2003的用户安全和管理策略 4.3.1 用户账户和组 4.3.2 Windows Server 2003系统的用户账户的管理 4.3.3 Windows Server 2003组管理与策略 4.4 NTFS文件和文件夹的存取控制 4.4.1 Windows Server 2003中的NTFS权限 4.4.2 在NTFS下用户的有效权限 4.4.3 NTFS权限规则 4.4.4 NTFS权限设置 [案例] 利用agdlp规则设置NTFS权限 4.5 使用审核资源 4.5.1 审核事件 4.5.2 事件查看器 4.5.3 使用审核资源 [案例] 在 Windows Server 2003中审核启动和登录事件 4.6 Windows Server 2003的安全与安全设置 4.6.1 Windows Server 2003的安全 4.6.2 Windows Server 2003的安全设置 本章小结 本章练习 实训 网络用户规划与管理 第5章 防火墙技术 5.1 防火墙技术简介 5.1.1 防火墙的定义 5.1.2 防火墙的功能 5.1.3 防火墙技术的发展趋势 [案例] 天网防火墙系统设置 5.2 防火墙技术的分类 5.2.1 包过滤防火墙技术 5.2.2 代理防火墙技术 5.3 防火墙的基本体系结构 5.4 常见的防火墙软件 [案例] 应用天网防火墙防范木马 [案例] 天网防火墙在端口上的应用 5.5 防火墙选购策略 本章小结 本章练习 实训 使用瑞星防火墙防御网络攻击 第6章 入侵检测技术 6.1 入侵检测技术简介 6.2 入侵检测系统的组成 6.2.1 入侵检测系统的组成 6.2.2 入侵检测系统的类型 6.3 常用的入侵检测方法 6.4 常见的入侵检测系统 [案例] BlackICE入侵检测系统的应用 6.5 入侵检测系统的选购策略 6.6 入侵检测系统的局限性及发展趋势 本章小结 本章练习 实训 Snort入侵检测工具的应用 第7章 网络病毒的防范与清除/175 7.1 计算机病毒的基础知识 7.1.1 计算机病毒的定义 [资料链接] 计算机病毒的命名 7.1.2 计算机病毒的特性 7.1.3 计算机病毒的种类 7.1.4 计算机病毒的工作原理 7.1.5 计算机病毒的检测、防范和清杀 7.2 网络病毒的防范和清除 7.3 典型的网络病毒 7.3.1 宏病毒 7.3.2 电子邮件病毒 7.3.3 网络病毒实例 [案例] “蠕虫”病毒的防范 7.4 常用的杀毒软件 7.4.1 瑞星杀毒软件 [案例] 使用瑞星杀毒软件对计算机病毒进行检测与防范 7.4.2 金山杀毒软件 7.4.3 诺顿杀毒软件 本章小结 本章练习 实训 U盘病毒的工作原理及清除方法 第8章 网络攻防技术/200 8.1 黑客的定义 8.2 黑客攻击的目的和步骤 8.3 常见的网络攻击技术 8.3.1 常见的网络攻击技术 8.3.2 拒绝服务攻击 8.3.3 特洛伊木马攻击 [案例] “灰鸽子”的攻击 8.4 常见的攻击工具 8.4.1 邮件炸弹工具 8.4.2 扫描工具 [案例] 端口扫描工具SuperScan的使用 8.4.3 网络监听工具 8.4.4 木马程序 8.5 黑客攻击的防范 8.5.1 防止黑客攻击的措施 8.5.2 发现黑客人侵后的对策 [案例] “灰鸽子”的清除与防范 本章小结 本章练习 实训 冰河木马分析与清除 第9章 Web安全技术/233 9.1 Web技术简介 9.1.1 Web基础知识 9.1.2 Web服务器 9.1.3 Web浏览器 9.2 Web的安全风险 9.2.1 Web的安全体系结构 9.2.2 Web服务器的安全风险 9.2.3 Web浏览器的安全风险 9.3 Web浏览器的安全 9.3.1浏览器本身的漏洞 9.3.2 Web页面中的恶意代码 9.3.3 Web欺骗 [案例] Web浏览器的安全设置 9.4 Web服务器的安全策略 9.4.1制定安全策略 9.4.2 Web服务器安全应用 [案例] Web服务器安全配置 本章小结 本章练习 实训 IE浏览器的安全设置 参考文献/258 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。