您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
计算机网络安全技术(微课版)
字数: 413
出版社: 人民邮电
作者: 王艳军 崔升广
商品条码: 9787115632708
版次: 1
开本: 16开
页数: 228
出版年份: 2024
印次: 1
定价:
¥59.8
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
根据高职高专教育的培养目标、特点和要求,本书由浅入深、全面系统地讲解了计算机网络安全技术。全书共分为9章,内容包括计算机网络安全概述、网络攻击与防御、计算机病毒与木马、数据加密技术、网络操作系统管理、防火墙与VPN技术、无线网络安全技术、数据存储备份技术、Web应用安全。为了让读者能够更好地巩固所学知识,及时地检查学习效果,每章节最后都配备了丰富的技能实训和课后习题。 本书可作为高职高专院校各专业计算机网络安全技术课程的教材,也可作为计算机网络安全技术培训和计算机网络安全技术爱好者的自学参考书。
作者简介
崔升广,辽宁交通职业技术学院信息工程系教师,硕士研究生,中共党员,副教授职称,自2002年参加工作后,在教育岗位辛勤耕耘至今,一直从事实践教学管理工作,担任实验室主任、云计算技术与应用专业主任一职,从事教育工作19年以来一直站在实践教学的第一线,“让每一位学生在课堂上都有所收获”是他课堂教学的追求目标,为人正派,作风朴实,具有强烈的事业心和责任感,在平凡的工作岗位上始终把教书育人、管理育人、服务育人贯穿在工作中,言辞举止得体,工作积极认真,近10年年度评比均为优秀等级,工作业绩成绩突出。 2012年、2014年先后荣获“全国技术能手”“全国青年岗位能手”荣誉称号;2010年至2019年指导学生参加计算机网络应用技能大赛,荣获国家级二等奖三项、三等奖二项,省级一等奖五项、二等奖四项;先后获得了华为、锐捷、思科、华三等企业网络高级工程师认证以及企业讲师资格。 《职业技能大赛与高等院校人才培养无缝对接模式研究》《高等院校云计算技术实训室建设研究》《人工智能产业发展分析与对策研究》《基于现代学徒制的高职专业培养模式的探索研究》《高职教育区域开放共享型实训基地建设研究》《职业技能与职业精神融合助力区域经济发展对策研究》《高职院校软件技术专业女生就业状况跟踪调查研究》《以就业为导向,构建软件技术专业新技能型人才培养模式研究》等主持省、市厅级以上或校级教科研项目。
目录
第 1章 计算机网络安全概述 1 1.1 网络安全简介 1 1.1.1 网络安全的定义 2 1.1.2 网络安全的重要性 3 1.1.3 网络安全脆弱性的原因 5 1.1.4 网络安全的基本要素 5 1.1.5 网络安全面临的威胁 6 1.1.6 网络安全发展趋势 9 1.2 网络安全的发展阶段 9 1.2.1 通信安全阶段 10 1.2.2 计算机安全阶段 10 1.2.3 信息技术安全阶段 10 1.2.4 信息保障阶段 10 1.3 网络体系结构与协议 11 1.3.1 网络体系结构的概念 11 1.3.2 网络体系的分层结构 12 1.3.3 网络协议的概念 13 1.3.4 网络层次结构中的相关概念 14 1.4 开放系统互连参考模型 15 1.4.1 OSI参考模型 15 1.4.2 OSI参考模型各层的功能 16 1.4.3 OSI参考模型数据传输过程 23 1.5 TCP/IP参考模型 25 1.5.1 TCP/IP概述 25 1.5.2 TCP/IP参考模型各层的功能 27 1.5.3 OSI/ISO与TCP/IP参考模型比较 27 1.5.4 TCP/IP网际层协议 28 1.5.5 TCP/IP传输层协议 30 1.5.6 TCP/IP应用层协议 31 1.6 网络安全模型与体系结构 33 1.6.1 PDRR安全模型 33 1.6.2 PPDR安全模型 34 1.6.3 网络安全体系结构 35 本章小结 36 课后习题 37 第 2章 网络攻击与防御 39 2.1 黑客概述 39 2.1.1 黑客的由来与分类 39 2.1.2 黑客攻击的主要途径 41 2.1.3 黑客攻击的目的及过程 43 2.2 网络信息收集 45 2.2.1 常见的网络信息收集技术 45 2.2.2 常见的网络扫描器工具 48 2.2.3 常用的网络命令 61 2.3 网络监听 66 2.3.1 Wireshark网络分析器 66 2.3.2 Charles网络封包分析器 67 2.3.3 Fiddler调试代理分析器 68 2.3.4 Iptool网路岗抓包 70 2.4 网络入侵实施 72 2.4.1 口令破解 72 2.4.2 主机IPC$入侵 74 2.5 拒绝服务攻击 76 2.5.1 拒绝服务攻击概述 76 2.5.2 常见的拒绝服务攻击 78 2.5.3 分布式拒绝服务攻击 80 2.5.4 DoS与DDoS攻击的防护 83 2.6 ARP欺骗 84 2.6.1 ARP的工作原理 84 2.6.2 ARP欺骗攻击及防御 85 2.7 缓冲区溢出 86 2.7.1 缓冲区溢出原理 86 2.7.2 缓冲区溢出的防范措施 87 2.8 入侵检测与防御系统 88 2.8.1 入侵检测系统 88 2.8.2 入侵防御系统 90 本章小结 92 课后习题 92 第3章 计算机病毒与木马 94 3.1 计算机病毒概述 94 3.1.1 计算机病毒的基本概念 95 3.1.2 计算机病毒的主要特征 98 3.1.3 计算机病毒的分类 100 3.2 计算机病毒的危害 105 3.2.1 计算机病毒的异常症状 105 3.2.2计算机病毒的危害表现 106 3.3 计算机病毒的防范 107 3.3.1 计算机病毒程序的构成 107 3.3.2 计算机病毒的防范技术 107 3.4 木马攻击与防范 112 3.4.1 木马的概述 113 3.4.2木马的分类 115 3.4.3木马的工作过程 117 3.4.4 木马的防范技术 118 本章小结 120 课后习题 120 第4章 数据加密技术 122 4.1 密码学概述 122 4.1.1 密码学的基本概念 122 4.1.2 密码学系统的安全性 124 4.1.3 密码学的发展阶段 125 4.2 古典密码学 126 4.2.1 替换密码技术 126 4.2.2 换位密码技术 128 4.3 对称加密算法及其应用 128 4.3.1 对称加密算法概述 128 4.3.2 DES算法 129 4.3.3 AES算法 133 4.3.4 其他常用的对称加密算法 133 4.4 非对称加密算法 134 4.4.1非对称加密算法概述 134 4.4.2 RSA算法 135 4.5 数字签名与认证技术 137 4.5.1数字签名概述 137 4.5.2 数字签名的实现方法 138 4.5.3 认证技术 140 4.6 邮件加密软件PGP 141 4.6.1 PGP系统的概述 142 4.6.2 PGP系统的基本工作原理 143 4.7 公钥基础设施和数字证书 144 4.7.1 PKI的定义及组成 144 4.7.2 PKI技术的优势与应用 145 4.7.3 数字证书及其应用 147 本章小结 150 课后习题 150 第5章 网络操作系统管理 154 5.1 LINUX网络操作系统概述 154 5.1.1 Linux的发展历史 155 5.1.2 Linux的体系结构 156 5.1.3 Linux的版本 157 5.1.4 Linux的特性 158 5.2 虚拟机与网络操作系统安装 159 5.2.1 VMware Workstation虚拟机安装 159 5.2.2 Ubuntu网络操作系统安装 161 5.2.3熟悉Ubuntu桌面环境 167 5.3 操作系统的应用程序与管理 171 5.3.1常用的图形界面应用程序 171 5.3.2 Ubuntu个性化设置 173 5.3.3 Ubuntu命令行终端管理 176 5.4 使用CRT与FX配置管理操作系统 179 5.4.1使用SecureCRT配置管理Ubuntu系统 180 5.4.2使用SecureFX远程连接Ubuntu系统 182 5.4.3 CRT无法连接登录系统的原因及解决方案 184 5.5 系统克隆与快照管理 186 5.5.1系统克隆 186 5.5.2快照管理 188 本章小结 189 课后习题 189 第6章 防火墙与VPN技术 190 6.1 防火墙概述 190 6.1.1 防火墙的基本概念 191 6.1.2 防火墙端口区域及控制策略 192 6.2 防火墙的分类 193 6.2.1 防火墙使用技术分类 193 6.2.2 防火墙实现方式分类 194 6.3 防火墙的应用模式 195 6.3.1 防火墙的体系结构 196 6.3.2 防火墙的工作模式 197 6.4 防火墙设备连接与配置 199 6.4.1 防火墙设备连接 199 6.4.2 防火墙设备配置 200 6.5 VPN技术 210 6.5.1 VPN技术的概述 210 6.5.2 VPN的分类 211 6.5.3 VPN使用的主要技术 213 6.6 GRE与IPSEC协议 214 6.6.1 GRE协议 214 6.6.2 IPSec协议 216 本章小结 220 课后习题 220 第7章 无线网络安全技术 223 7.1 WLAN技术概述 223 7.1.1 WLAN技术简介 224 7.1.2 WLAN的优势与不足 224 7.2 WLAN的攻击与安全机制 225 7.2.1 WLAN常见的攻击方式 225 7.2.2 WLAN的安全机制 227 7.3 WLAN配置实例 228 7.3.1 WLAN配置基本思路 228 7.3.2 WLAN配置方法 229 本章小结 241 课后习题 241 第8章 数据存储备份技术 243 8.1 数据备份概述 243 8.1.1 数据完成性概念 244 8.1.2 数据备份的RAID类型 244 8.1.3 数据备份的分类 248 8.2 数据存储技术 249 8.2.1 DAS技术 249 8.2.2 NAS技术 250 8.2.3 SAN技术 251 8.3 远程数据备份 252 8.3.1 同步数据复制 252 8.3.2 异步数据复制 253 8.4 个人数据备份 253 8.4.1 Windows自带的备份功能 253 8.4.2 Ghost工具备份功能 255 本章小结 258 课后习题 258 第9章 WEB应用安全 260 9.1 WEB应用安全概述 260 9.1.1 Web应用的体系架构 261 9.1.2 Web应用的安全威胁 261 9.1.3 Web应用的安全实现方法 262 9.1.4 Web应用的安全防范措施 262 9.2 WEB服务器软件的安全 263 9.2.1 Web服务器软件的安全威胁 263 9.2.2 Web服务器软件的安全防范措施 264 9.3 WEB浏览器的安全 264 9.3.1 Web浏览器的安全威胁 264 9.3.2 Web浏览器的安全防范措施 264 本章小结 270 课后习题 270
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网