您好,欢迎来到聚文网。 登录 免费注册
计算机网络安全技术 第6版 慕课版

计算机网络安全技术 第6版 慕课版

  • 字数: 373000
  • 装帧: 平装
  • 出版社: 人民邮电出版社
  • 出版日期: 2021-04-01
  • 商品条码: 9787115555854
  • 版次: 6
  • 开本: 16开
  • 页数: 248
  • 出版年份: 2021
定价:¥49.8 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
编辑推荐
(1)内容精心编排。搭载精美慕课,基础理论与实际操作相结合,反映网络安全新技术 (2)教学资源丰富。慕课视频+PPT课件+教学大纲+教案+教学进度表+习题答案 (3)久经市场考验。重量精品教材,深职院名师执笔,前5版总发行量超过20万册
内容简介
本书根据高职院校的教学特点和培养目标编写而成,全面介绍了计算机网络安全的基本框架、基本理论,以及计算机网络安全方面的管理、配置和维护技术。全书共7章,主要内容包括计算机网络安全概述、黑客常用的攻击方法、计算机病毒、数据加密技术、防火墙技术、Windows操作系统安全及Web应用安全。本书注重实用性,以实验为依托,将实验内容融合在课程内容中,使理论紧密联系实际。本书既可作为高职高专计算机及相关专业的教材,也可作为相关技术人员的参考书或培训教材。
作者简介
石淑华,深圳职业技术学院,副教授,从事信息安全方面教学20年,有丰富的教学经验和很强的教学能力,连续多年评为校级教学优秀,主持的《计算机网络安全技术》课程也评为广东省精品课程和省级资源库课程。主编的《计算机网络安全技术》教材被评为教育部“十一五”普通高等教育精品教材。
目录
第1章计算机网络安全概述1
1.1信息系统安全简介1
1.1.1信息安全概述1
1.1.2网络安全的基本要素3
1.1.3网络系统脆弱的原因3
1.2信息安全的发展历程5
1.2.1通信安全阶段5
1.2.2计算机安全阶段5
1.2.3信息技术安全阶段6
1.2.4信息保障阶段6
1.3网络安全所涉及的内容6
1.3.1物理和环境安全7
1.3.2网络和通信安全7
1.3.3设备和计算安全8
1.3.4应用和数据安全8
1.3.5管理安全9
1.4信息安全的职业道德9
练习题10
第2章黑客常用的攻击方法12
2.1黑客概述12
2.1.1黑客的由来13
2.1.2黑客入侵攻击的一般过程13
2.2网络信息收集14
2.2.1常用的网络信息收集技术14
2.2.2网络扫描器16
2.2.3端口扫描器的应用18
2.2.4综合扫描器演示实验20
2.3口令破解23
2.3.1口令破解概述23
2.3.2口令破解的应用23
2.4网络监听26
2.4.1网络监听概述26
2.4.2Wireshark的应用28
2.4.3网络监听的检测和防范33
2.5ARP欺骗33
2.5.1ARP欺骗的工作原理34
2.5.2交换环境下的ARP欺骗攻击及其嗅探36
2.5.3ARP欺骗攻击的检测和防范38
2.6木马39
2.6.1木马的工作原理39
2.6.2木马的分类41
2.6.3木马的工作过程41
2.6.4传统木马实例42
2.6.5反弹端口木马实例44
2.7拒绝服务攻击47
2.7.1拒绝服务攻击概述47
2.7.2网络层协议的DoS攻击50
2.7.3SYNFlood攻击51
2.7.4UDPFlood攻击53
2.7.5CC攻击54
2.7.6分布式拒绝服务攻击案例55
2.7.7DDoS防火墙的应用58
2.8缓冲区溢出60
2.8.1缓冲区溢出攻击概述60
2.8.2缓冲区溢出原理60
2.8.3缓冲区溢出案例61
2.8.4缓冲区溢出的预防63
练习题64
第3章计算机病毒67
3.1计算机病毒概述67
3.1.1计算机病毒的基本概念67
3.1.2计算机病毒的产生68
3.1.3计算机病毒的发展历程69
3.2计算机病毒的分类71
3.2.1按照计算机病毒依附的操作系统分类71
3.2.2按照计算机病毒的宿主分类72
3.2.3蠕虫病毒73
3.3计算机病毒的特征和传播途径74
3.3.1计算机病毒的特征74
3.3.2计算机病毒的传播途径76
3.4计算机病毒的防治78
3.4.1计算机病毒引起的异常现象78
3.4.2计算机病毒程序的一般构成79
3.4.3计算机防病毒技术原理79
3.5防病毒软件82
3.5.1常用的单机杀毒软件82
3.5.2网络防病毒方案85
3.5.3选择防病毒软件的标准86
练习题87
第4章数据加密技术89
4.1密码学概述89
4.1.1密码学的有关概念90
4.1.2密码学的产生和发展91
4.1.3密码学与信息安全的关系92
4.2对称加密算法及其应用92
4.2.1DES算法及其基本思想93
4.2.2DES算法的安全性分析94
4.2.3其他常用的对称加密算法95
4.2.4对称加密算法在网络安全中的应用96
4.3公开密钥加密算法及其应用96
4.3.1RSA算法及其基本思想97
4.3.2RSA算法的安全性分析99
4.3.3其他常用的公开密钥加密算法99
4.3.4公开密钥加密算法在网络安全中的应用100
4.4数字签名100
4.4.1数字签名的基本概念101
4.4.2数字签名的实现方法101
4.5认证技术102
4.5.1散列函数103
4.5.2消息认证码107
4.5.3身份认证108
4.6邮件加密软件PGP110
4.6.1PGP加密原理111
4.6.2PGP软件演示实验113
4.7公钥基础设施和数字证书124
4.7.1PKI的定义和组成124
4.7.2PKI技术的应用126
4.7.3数字证书及其应用126
练习题128
第5章防火墙技术130
5.1防火墙概述130
5.1.1防火墙的概念130
5.1.2防火墙的功能131
5.1.3防火墙的发展历史132
5.1.4防火墙的分类133
5.2防火墙实现技术原理134
5.2.1简单包过滤防火墙135
5.2.2代理服务器137
5.2.3状态检测防火墙140
5.2.4复合型防火墙141
5.2.5下一代防火墙142
5.3防火墙的应用143
5.3.1包过滤防火墙的应用143
5.3.2代理服务器的应用147
5.4防火墙产品153
5.4.1防火墙的主要参数153
5.4.2选购防火墙的注意事项153
练习题154
第6章Windows操作系统安全158
6.1Windows操作系统概述158
6.1.1Windows操作系统的发展历程158
6.1.2WindowsNT的系统架构160
6.2WindowsNT操作系统的安全模型162
6.2.1WindowsNT系统的安全元素162
6.2.2WindowsNT的安全认证子系统164
6.2.3WindowsNT的安全标识符166
6.3WindowsNT的账户管理168
6.3.1WindowsNT的安全账户管理器168
6.3.2WindowsNT本地账户的审计169
6.3.3WindowsNT账户安全防护171
6.4Windows注册表173
6.4.1注册表的由来174
6.4.2注册表的基本知识174
6.4.3注册表的备份与恢复176
6.4.4注册表的维护177
6.4.5注册表的应用179
6.5WindowsNT常用的系统进程和服务180
6.5.1WindowsNT的进程180
6.5.2Windows的服务182
6.5.3进程与服务的管理184
6.5.4Windows的系统日志187
练习题189
第7章Web应用安全192
7.1Web应用安全概述192
7.1.1Web应用的体系架构193
7.1.2Web应用的安全威胁193
7.1.3Web安全的实现方法194
7.2Web服务器软件的安全195
7.2.1Web服务器软件的安全漏洞195
7.2.2Web服务器软件的安全防范措施196
7.2.3IIS的安全设置196
7.3Web应用程序的安全202
7.3.1Web应用程序的安全威胁202
7.3.2Web应用程序的安全防范措施203
7.3.3Web应用程序安全攻击案例204
7.4Web传输的安全212
7.4.1Web传输的安全威胁及防范212
7.4.2Web传输安全演示实验212
7.5Web浏览器的安全226
7.5.1Web浏览器的安全威胁226
7.5.2Web浏览器的安全防范227
7.5.3Web浏览器渗透攻击案例233
练习题236

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网