在耿杰编写《计算机网络安全技术》时,密切结合高职职业性、实践性、适应性、针对性的特点,对于计算机网络安全技术的理论知识和工作原理介绍的简单一些,而更多的内容侧重于对计算机具体网络安全技术应用的介绍。全书共分9章,通俗地阐述了网络所涉及的安全问题及各种相关的安全技术及应用。主要内容包括计算机网络安全概述、密码技术、网络通信协议与安全、Windows Server 2003网络安全与策略、防火墙应用技术、入侵检测技术、网络病毒安全、黑客的攻击与防范以及Web安全与维护。
网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 计算机网络安全技术(高等职业教育十二五规划教材) |
分类 | 教育考试-考试-计算机类 |
作者 | 耿杰 |
出版社 | 清华大学出版社 |
下载 | ![]() |
简介 | 编辑推荐 在耿杰编写《计算机网络安全技术》时,密切结合高职职业性、实践性、适应性、针对性的特点,对于计算机网络安全技术的理论知识和工作原理介绍的简单一些,而更多的内容侧重于对计算机具体网络安全技术应用的介绍。全书共分9章,通俗地阐述了网络所涉及的安全问题及各种相关的安全技术及应用。主要内容包括计算机网络安全概述、密码技术、网络通信协议与安全、Windows Server 2003网络安全与策略、防火墙应用技术、入侵检测技术、网络病毒安全、黑客的攻击与防范以及Web安全与维护。 内容推荐 目前,计算机网络安全已经引起了社会的普遍关注,成为当今网络技术的一个重要研究课题。耿杰主编的《计算机网络安全技术》以计算机网络安全技术为主要内容,着重讲述了计算机网络安全的基本理论和基本安全技术。主要内容包括计算机网络安全概述、密码技术、网络通信协议与安全、Windows Server 2003网络安全与策略、防火墙应用技术、入侵检测技术、网络病毒安全、黑客的攻击与防范、Web安全与维护等。 《计算机网络安全技术》以职业能力培养为主线,安排了大量的实训内容,既适合高职高专计算机网络专业及相关专业学生使用,也可作为计算机网络安全类的技术参考书和培训教材。 目录 第1章 计算机网络安全概述/1 1.1 计算机网络安全概述/2 1.1.1 计算机网络安全的概念/3 1.1.2 网络安全的特征/4 1.2 计算机网络面临的威胁/5 1.2.1 网络内部威胁/5 1.2.2 网络外部威胁/6 1.2.3 网络安全防范措施/7 1.3 网络安全体系结构/9 1.3.1 安全服务/9 1.3.2 安全机制/10 1.4 计算机系统的安全评估/12 1.4.1 计算机系统的安全标准/13 1.4.2 计算机系统的安全等级/14 本章小结/16 习题/16 本章实训/17 实训 使用扫描工具X-Scan检测系统漏洞/17 第2章 密码技术/21 2.1 密码技术简介/22 2.2 传统加密方法介绍/23 2.3 现代加密技术介绍/25 2.3.1 DES算法/25 2.3.2 高级加密标准/28 2.3.3 RSA算法/28 2.4 数字签名/30 2.4.1 什么是数字签名/30 2.4.2 数字签名的实现/31 2.4.3 数字签名的发展方向/32 2.5 密钥管理/33 2.6 非对称加密软件PGP/34 本章小结/35 习题/35 本章实训/36 实训1 使用Apocalypso加密软件加、解密文件/36 实训2 数据加密软件PGP的使用/39 第3章 网络通信协议与安全/41 3.1 TCP/IP协议简介/42 3.1.1 TCP/IP协议以及工作原理/42 3.1.2 以太网/44 3.2 网络通信不安全的因素/45 3.2.1 网络自身的安全缺陷/45 3.2.2 网络容易被窃听和欺骗/45 3.2.3 脆弱的TCP/IP服务/49 3.2.4 缺乏安全策略/50 3.2.5 来自Internet的威胁/51 3.3 网络协议存在的不安全性/51 3.3.1 IP协议与路由/52 3.3.2 TCP协议/52 3.3.3 Telnet协议/53 3.3.4 文件传输协议FTP/54 本章小结/55 习题/55 本章实训/56 实训 Telnet漏洞攻击与防范/56 第4章 Windows Server 2003 网络安全与策略/59 4.1 Windows Server 2003网络安全特性/60 4.1.1 Windows Server 2003简介/60 4.1.2 Windows Server 2003安全概述/64 4.2 Windows Server 2003用户安全策略/66 4.2.1 Windows Server 2003账户策略和本地策略/66 4.2.2 Windows Server 2003账号密码策略/68 4.2.3 Kerberos V5身份验证/74 4.3 用户权限设置/76 4.3.1 Windows Server 2003内置账户及组/76 4.3.2 用户权限设置/78 4.4 Windows Server 2003数字证书/79 4.4.1 证书及证书服务概述/79 4.4.2 Windows Server 2003证书申请/81 4.4.3 Windows Server 2003证书信任的管理/82 4.5 使用审核资源/83 4.5.1 审核事件/83 4.5.2 事件查看器/84 4.5.3 使用审核资源/86 4.6 Windows Server 2003的安全应用/87 4.6.1 Windows Server 2003安全/87 4.6.2 Windows Server 2003的安全设置/90 本章小结/97 习题/97 本章实训/98 实训 Windows Server 2003策略与用户权限配置/98 第5章 防火墙应用技术/100 5.1 防火墙技术简介/101 5.1.1 防火墙的概念/101 5.1.2 防火墙的功能/102 5.1.3 防火墙的缺陷/103 5.1.4 防火墙技术的发展趋势/103 5.2 防火墙技术的分类/104 5.2.1 包过滤防火墙技术/105 5.2.2 代理防火墙技术/106 5.3 常见的防火墙系统结构/108 5.4 防火墙选购策略/111 5.5 防火墙实例/113 5.5.1 常见的防火墙软件介绍/113 5.5.2 天网防火墙个人版简介/114 本章小结/114 习题/115 本章实训/116 实训1 应用天网防火墙防范木马/116 实训2 应用天网防火墙打开21和80端口/117 第6章 入侵检测技术/119 6.1 入侵检测简介/120 6.1.1 入侵检测/120 6.1.2 入侵检测的发展/121 6.2 入侵检测系统/122 6.2.1 入侵检测系统的组成/122 6.2.2 入侵检测系统的类型/123 6.3 常用的入侵检测方法/126 6.4 入侵检测系统的未来发展/127 6.4.1 入侵检测系统的局限性/127 6.4.2 入侵检测的未来发展/128 6.5 入侵检测系统的选购策略/129 6.6 入侵检测系统实例/130 6.6.1 常见入侵检测系统介绍/130 6.6.2 入侵检测系统Snort简介/131 本章小结/132 习题/133 本章实训/134 实训 入侵检测软件BlackICE的使用/134 第7章 网络病毒安全/136 7.1 计算机病毒概述/137 7.1.1 计算机病毒的定义/137 7.1.2 计算机病毒的发展历史/137 7.1.3 计算机病毒的特征/137 7.1.4 计算机病毒的种类/139 7.1.5 计算机病毒的工作原理/140 7.1.6 计算机病毒的检测、防范和清除/144 7.2 网络病毒的防范和清除/147 7.3 典型网络病毒的介绍/148 7.3.1 宏病毒/148 7.3.2 电子邮件病毒/150 7.3.3 网络病毒实例/150 7.4 常用杀毒软件的介绍/152 7.4.1 瑞星杀毒软件/152 7.4.2 金山杀毒软件/153 7.4.3 江民杀毒软件/154 本章小结/154 习题/154 本章实训/155 实训 U盘病毒工作原理及清除方法/155 第8章 黑客的攻击与防范/157 8.1 什么是黑客/158 8.2 黑客攻击的目的和步骤/159 8.3 黑客攻击方法/160 8.3.1 常见的黑客攻击方法/160 8.3.2 拒绝服务攻击/163 8.3.3 特洛伊木马攻击/165 8.4 常见的黑客工具简介/168 8.4.1 邮件炸弹工具/168 8.4.2 扫描工具/169 8.4.3 网络监听工具/171 8.5 黑客攻击的防范/172 8.5.1 防止黑客攻击的措施/172 8.5.2 发现黑客入侵后的对策/173 本章小结/173 习题/174 本章实训/175 实训1 端口扫描软件SuperScan的使用/175 实训2 冰河木马分析与清除/178 第9章 Web安全与维护/180 9.1 Web概述/181 9.1.1 Web简介/181 9.1.2 Web服务器/182 9.1.3 Web浏览器/183 9.2 Web的安全风险/183 9.2.1 Web的安全体系结构/183 9.2.2 Web服务器的安全风险/184 9.2.3 Web浏览器的安全风险/184 9.3 Web浏览器的安全/185 9.3.1 浏览器本身的漏洞/185 9.3.2 Web页面中的恶意代码/186 9.3.3 Web欺骗/186 9.4 Web服务器的安全策略/186 9.4.1 制定安全策略/186 9.4.2 Web服务器安全应用/188 本章小结/190 习题/190 本章实训/191 实训1 IE浏览器的安全设置/191 实训2 Web服务器安全配置/194 参考文献/200 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。