您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
网络安全技术基础
字数: 402000
装帧: 平装
出版社: 清华大学出版社
出版日期: 2017-09-01
商品条码: 9787302481065
版次: 1
开本: 16开
页数: 280
出版年份: 2017
定价:
¥49.8
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书根据职业教育的特点和培养目标,以“必需、够用”为指导,全面介绍计算机网络安全的基本框架、基本理论和实践知识。在不依靠太多网络硬件设备的前提下,利用网络免费资源为网络安全的初学者们提供了一个良好的学习平台。内容涉及计算机网络安全方面的管理、配置和维护等。
全书共8章,主要内容包括网络安全概述、网络安全技术概述、黑客攻防与检测防御、计算机病毒、Windows操作系统安全、网络代理与VPN技术、Web的安全性和网络安全资源列表。本书理论紧密联系实际,注重实用,以大量的案例为基础,可以提高读者的学习兴趣和学习积极性。
本书可作为中高职院校计算机及相关专业的教材,也可作为相关技术人员的参考书或培训教材。
目录
第1章 网络安全概述
1.1 网络安全简介
1.1.1 网络安全的重要性
1.1.2 网络安全的定义
1.1.3 网络安全的基本要素
1.2 网络安全风险分析
1.3 网络安全防护概述
1.3.1 网络安全的威胁
1.3.2 网络安全的防护体系
1.3.3 数据保密技术
1.3.4 访问控制技术
1.3.5 网络监控
1.3.6 木马和病毒的防护
1.4 网络安全的法律法规
1.5 网络安全评估准则及测评
1.5.1 评价标准
1.5.2 网络安全测评
1.5.3 信息安全保护制度
1.5.4 信息安全等级保护法规和标准
1.6 课外练习
第2章 网络安全技术概述
2.1 网络协议安全性
2.1.1 网络协议安全性概述
2.1.2 IPv6的安全性概述
2.2 网络基础介绍
2.2.1 认识IP地址
2.2.2 认识端口
2.2.3 常用术语
2.3 常用网络安全命令
2.3.1 测试网络连接的ping命令
2.3.2 查看网络状态的netstat命令
2.3.3 工作组和域的net命令
2.3.4 远程登录的telnet命令
2.3.5 传送文件的ftp命令
2.3.6 查看网络配置的ipconfig命令
2.4 创建虚拟测试环境
2.4.1 安装VMware虚拟机
2.4.2 配置VMware虚拟机
2.4.3 安装虚拟操作系统
2.4.4 VMwareTools安装
2.4.5 VMware快照的使用
2.5 课外练习
第3章 黑客攻防与检测防御
3.1 认识黑客
3.1.1 黑客的概念和分类
3.1.2 黑客攻击的主要途径
3.1.3 黑客攻击的目的及过程
3.2 常见的扫描工具
3.2.1 扫描服务与端口
3.2.2 使用扫描器X-Scan
3.2.3 FreePortScanner、ScanPort等常见扫描工具
3.2.4 用ProtectX实现扫描的反击与追踪
3.3 常见的嗅探工具
3.3.1 网络监听概述
3.3.2 Sniffer演示
3.3.3 其他嗅探工具
3.4 实现网络监控
3.5 拒绝服务攻击
3.6 入侵检测与防御系统概述
3.7 其他攻防技术
3.8 网络攻击的防范措施
3.9 课外练习
第4章 计算机病毒
4.1 计算机病毒概述
4.1.1 计算机病毒的基本概念
4.1.2 计算机病毒的主要特点
4.1.3 计算机病毒的分类
4.1.4 计算机中毒的异常症状
4.2 计算机病毒检测清除与防范
4.2.1 计算机病毒的检测
4.2.2 常见病毒的清除方法
4.2.3 计算机病毒的防范
4.2.4 木马的检测清除与防范
4.2.5 病毒和防病毒技术的发展趋势
4.3 恶意软件概述与清除
4.3.1 恶意软件概述
4.3.2 恶意软件的清除
4.4 计算机病毒攻防实例
4.4.1 简单病毒生成和防范
4.4.2 脚本病毒生成和防范
4.4.3 宏病毒与邮件病毒防范
4.4.4 全面防范网络蠕虫
4.4.5 杀毒工具
4.5 木马攻防实例
4.5.1 木马的组成和分类
4.5.2 木马的伪装和生成
4.5.3 木马的加壳与脱壳
4.5.4 木马清除软件
4.5.5 网游盗号木马
4.6 课外练习
……
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网