网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 计算机网络安全与管理经典课堂
分类
作者 李林,李勇 编
出版社 清华大学出版社
下载
简介
内容推荐
随着计算机网络的迅猛发展,计算机网络的安全问题已经越来越突出。作为个人用户如何才能防范这日益严峻的问题?《计算机网络安全与管理经典课堂》将从计算机网络安全的概念入手,通过打造一个安全的实验环境,对截获信息、局域网攻击、病毒、木马、加密、解密、远程控制等威胁进行分析,找到解决问题的方法。同时,还介绍了网络安全设置及备份与还原等知识。通过对《计算机网络安全与管理经典课堂》的学习,将使读者对网络安全问题有一个多方面的了解,并培养读者发现问题、解决问题的能力。不仅能预防、解决危害,还可以利用原理,加强网络应用能力。本课程仅用于学习交流,止用于非法攻击。《计算机网络安全与管理经典课堂》内容选材得当、结构清晰、图文并茂、浅显易懂,适合作为本、专科院校相关专业的教材,也可作为各类计算机培训班以及广大网络爱好者的参考用书。
目录
章计算机网络安全概述
1.1计算机网络安全现状2
1.2网络安全面临的威胁6
1.2.1网络面临的主要安全威胁6
1.2.2网络威胁的主要形式8
1.3黑客概述11
1.3.1黑客、骇客、红客11
1.3.2黑客入侵的主要过程12
1.3.3黑客入侵后的现象12
1.4计算机网络安全体系15
1.4.1建立安全体系的目的及意义15
1.4.2网络安全防范体系15
1.4.3网络安全服务17
1.4.4网络安全机制17
1.5计算机网络安全主要对策19
课后作业22
第2章打造实验环境
2.1VMware简介24
2.2使用VMwareWorkstation安装系统24
2.3安装VMwareTools30
2.4VMwareWorkstation不错操作31
2.4.1备份与还原31
2.4.2添加与删除设备33
2.4.3修改硬件常见配置及参数34
2.4.4修改虚拟机首选项设置36
2.4.5修改虚拟机网络参数37
2.4.6虚拟机运行时参数修改39
2.5创建FTP服务器41
2.6创建WEB服务器44
2.7PHP环境搭建及应用安装47
2.7.1UPUPW安装47
2.7.2UPUPW设置49
2.7.3启动网页服务50
2.7.4搭建PHP网站51
课后作业54
第3章截获信息
3.1嗅探56
3.1.1通过常用网络设备进行嗅探56
3.1.2使用软件进行嗅探57
3.2扫描端口61
3.2.1常见端口及作用62
3.2.2端口扫描原理62
3.2.3使用软件进行端口扫描62
3.3获取目标IP地址68
3.3.1获取网站IP地址68
3.3.2通过聊天软件获取地址69
3.3.3查询信息72
3.4常用网络命令73
3.4.1ping命令74
3.4.2nbtstat命令75
3.4.3netstat命令76
3.4.4tracert命令77
3.4.5ipconfig命令78
3.4.6arp命令79
3.4.7nslookup命令80
3.4.8net命令80
3.4.9ftp命令83
3.4.10telnet命令84
课后作业86
第4章防范局域网攻击
4.1局域网常见攻击方式88
4.1.1ARP欺骗攻击88
4.1.2DHCP欺骗攻击89
4.1.3DNS欺骗攻击90
4.1.4MAC地址表溢出攻击91
4.1.5生成树欺骗攻击92
4.1.6路由项欺骗攻击94
4.1.7拒绝服务攻击95
4.1.8广播风暴98
4.2使用软件进行局域网攻击99
4.2.1Netcut攻击99
4.2.2P2POver攻击101
4.3防御局域网攻击110
4.3.1ARP防火墙111
4.3.2冰盾防火墙112
4.3.3防范广播风暴113
4.3.4安装综合型防火墙114
课后作业116
第5章病毒与木马入侵
5.1病毒简介118
5.1.1勒索病毒118
5.1.2病毒的特征119
5.1.3病毒的传播方式121
5.1.4中毒后的计算机现象121
5.2制作简单病毒123
5.2.1制作恶作剧病毒123
5.2.2隐藏病毒125
5.2.3病毒编译127
5.2.4病毒伪装129
5.2.5更换文件图标130
5.3木马简介132
5.3.1木马的原理132
5.3.2木马的种类133
5.3.3木马伪装手段134
5.4制作简单木马病毒135
5.4.1配置冰河木马服务端136
5.4.2连接被控计算机138
5.4.3木马不错功能操作139
5.4.4木马加壳146
5.5病毒与木马的预防149
5.5.1预防原则149
5.5.2网络病毒木马防御150
5.6病毒与木马的查杀151
5.6.1病毒的查杀151
5.6.2木马查杀154
课后作业160
第6章计算机加密与解密
6.1加密算法及实际应用162
6.1.1加密算法及密钥162
6.1.2日常应用163
6.2密码破解简介166
6.3破解常见密码实例168
6.3.1破解BIOS密码168
6.3.2破解系统密码169
6.3.3破解常用软件密码180
6.4常见加密方法186
6.4.1使用第三方工具进行加密186
6.4.2使用Windows自带功能进行加密188
课后作业192
第7章远程控制及应用
7.1远程协助194
7.1.1使用Windows的远程桌面连接194
7.1.2使用QQ的远程协助198
7.1.3使用TeamViewer进行远程协助203
7.2公司计算机远程管理207
课后作业212
第8章网络安全设置
8.1家用路由器及摄像机的安全设置214
8.1.1家用路由器安全214
8.1.2无线监控摄像头218
8.2基础安全功能设置221
8.2.1安装杀毒软件及防火墙221
8.2.2认识系统漏洞226
8.2.3使用Nessus检测并修复漏洞227
8.2.4使用WindowsUpdate扫描修复漏洞231
8.2.5使用第三方工具扫描修复漏洞233
8.3账户安全设置234
8.3.1禁用Guest账号234
8.3.2Administrator账号改名并禁用235
8.3.3设置账户锁定策略237
8.3.4设置用户权限237
8.4不错安全设置238
8.4.1关闭“文件和打印机共享”238
8.4.2取消不必要的启动项239
8.4.3更改用户帐户控制240
8.4.4关闭默认共享242
8.4.5禁止远程修改注册表243
8.4.6查看系统日志文件244
8.4.7启动屏保密码功能246
8.5网络安全建议247
课后作业248
第9章备份与还原
9.1还原点备份与还原250
9.1.1创建还原点250
9.1.2还原点还原251
9.1.3删除还原点253
9.2驱动程序备份与还原255
9.2.1驱动程序安装255
9.2.2备份驱动256
9.2.3还原驱动256
9.3注册表的备份与还原258
9.3.1备份注册表258
9.3.2还原注册表259
9.4收藏夹的备份与导入259
9.4.1备份收藏夹259
9.4.2还原收藏夹261
9.5使用GHOST程序备份还原263
9.5.1认识GHOST263
9.5.2使用GHOST备份系统264
9.5.3使用GHOST还原系统268
9.6使用Windows备份还原272
9.6.1使用Windows7备份功能272
9.6.2使用Windows7还原功能275
9.6.3管理备份277
课后作业278
参考文献279
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/2/22 20:51:54