高等职业院校计算机教育规划教材

计算机网络安全技术(第2版)

分享 推荐 0 收藏 4 阅读 6.7K
石淑华 , 池瑞楠 (编著) 978-7-115-18832-8

关于本书的内容有任何问题,请联系 桑珊

"十一五"规划教材
1.按照实际工作过程,提出教学内容,突出实操,强调实际工作过程,注重培养学生的能力。
2.参考CIW国际认证的课程体系以及实验内容,融合最新的安全技术。
3.按照 “情境”式高职教学模式,来组织本教材内容。
4.在操作系统的内容上,重点讲述Windows Server 2003。
¥29.00 ¥24.65 (8.5 折)
立即购买 申请样书
教学资源仅供教师教学使用,转载或另作他用版权方有权追究法律责任。

内容摘要

  本书根据高职院校的教学特点和培养目标,全面介绍计算机网络安全的基本框架、基本理论,以及计算机网络安全方面的管理、配置和维护。全书共8章,主要内容包括计算机网络安全概述、黑客常用的系统攻击方法、计算机病毒、数据加密技术、防火墙技术、Windows Server 2003的安全、Web的安全性以及网络安全工程。本书注重实用,以实验为依托,将实验内容融合在课程内容中,使理论紧密联系实际。
  本书可作为高职高专计算机及相关专业的教材,也可作为相关技术人员的参考书或培训教材。

目录

目 录

第 1章 计算机网络安全概述 1
1.1 网络安全简介 2
1.1.1 网络安全的重要性 2
1.1.2 网络脆弱性的原因 2
1.1.3 网络安全的定义 4
1.1.4 网络安全的基本要素 5
1.1.5 典型的网络安全事件 6
1.2 信息安全的发展历程 7
1.2.1 通信保密阶段 7
1.2.2 计算机安全阶段 7
1.2.3 信息技术安全阶段 8
1.2.4 信息保障阶段 8
1.3 网络安全所涉及的内容 8
1.4 网络安全防护体系 11
1.4.1 网络安全的威胁 11
1.4.2 网络安全的防护体系 12
1.4.3 数据保密 13
1.4.4 访问控制技术 14
1.4.5 网络监控 15
1.4.6 病毒防护 16
练习题 16

第 2章 黑客常用的系统攻击方法 18
2.1 黑客概述 19
2.1.1 黑客的由来 19
2.1.2 黑客攻击的动机 20
2.1.3 黑客入侵攻击的一般过程 21
2.2 目标系统的探测方法 21
2.2.1 常用的网络探测方法 22
2.2.2 扫描器概述 23
2.2.3 端口扫描器演示实验 26
2.2.4 综合扫描器演示实验 30
2.2.5 专项扫描器 33
2.3 口令破解 34
2.3.1 口令破解概述 34
2.3.2 口令破解演示实验 35
2.4 网络监听 37
2.4.1 网络监听概述 37
2.4.2 Sniffer演示实验 39
2.5 木马 44
2.5.1 木马的工作原理 45
2.5.2 木马的分类 45
2.5.3 木马的工作过程 46
2.5.4 传统木马演示实验 47
2.5.5 反弹端口木马演示实验 48
2.5.6 木马的隐藏与伪装方式 51
2.5.7 木马的启动方式 52
2.5.8 木马的检测 54
2.5.9 木马的防御与清除 56
2.6 拒绝服务攻击 56
2.6.1 拒绝服务攻击概述 57
2.6.2 拒绝服务攻击原理 57
2.6.3 拒绝服务攻击演示实验 59
2.6.4 分布式拒绝服务攻击原理 60
2.6.5 分布式拒绝服务攻击演示实验 61
2.7 缓冲区溢出 62
2.7.1 缓冲区溢出攻击概述 62
2.7.2 缓冲区溢出原理 63
2.7.3 缓冲区溢出演示实验 64
2.7.4 缓冲区溢出的预防 66
练习题 66

第3章 计算机病毒 69
3.1 计算机病毒概述 70
3.1.1 计算机病毒的基本概念 70
3.1.2 计算机病毒发展简史 71
3.1.3 计算机病毒的发展历程 72
3.2 计算机病毒的特征 74
3.3 计算机病毒的分类 76
3.3.1 按照计算机病毒依附的操作系统分类 76
3.3.2 按照计算机病毒的传播媒介分类 77
3.3.3 按照计算机病毒的宿主分类 78
3.3.4 蠕虫病毒 80
3.4 计算机病毒的原理与实例 81
3.4.1 计算机病毒的结构 81
3.4.2 文件型病毒的实例——CIH病毒 81
3.4.3 宏病毒 83
3.4.4 蠕虫病毒的实例——“熊猫烧香”病毒 86
3.4.5 2008年新病毒的实例——“磁碟机”病毒 88
3.5 计算机病毒的防治 91
3.5.1 计算机病毒引起的异常现象 91
3.5.2 计算机防病毒技术 92
3.6 防病毒应具有的基础知识 94
3.6.1 常用的单机杀毒软件 94
3.6.2 网络防病毒方案 97
3.6.3 Symantec校园网防病毒案例 98
3.6.4 选择防病毒软件的标准 104
练习题 106

第4章 数据加密技术 108
4.1 概述 109
4.1.1 密码学的有关概念 109
4.1.2 密码学发展的3个阶段 110
4.1.3 密码学与信息安全的关系 111
4.2 古典加密技术 111
4.2.1 替换密码技术 111
4.2.2 换位密码技术 113
4.3 对称加密算法及其应用 114
4.3.1 DES算法及其基本思想 115
4.3.2 DES算法的安全性分析 116
4.3.3 其他常用的对称加密算法 117
4.3.4 对称加密算法在网络安全中的应用 118
4.4 公开密钥算法及其应用 118
4.4.1 RSA算法及其基本思想 118
4.4.2 RSA算法的安全性分析 120
4.4.3 其他常用的公开密钥算法 120
4.4.4 公开密钥算法在网络安全中的应用 121
4.5 数据加密技术的应用 123
4.5.1 报文鉴别 123
4.5.2 PGP加密系统演示实验 127
4.5.3 SSL协议和SET协议 138
练习题 140

第5章 防火墙技术 142
5.1 防火墙概述 143
5.1.1 防火墙的基础知识 143
5.1.2 防火墙的功能 143
5.1.3 防火墙的局限性 144
5.2 防火墙分类 145
5.2.1 软件防火墙和硬件防火墙 145
5.2.2 单机防火墙和网络防火墙 146
5.2.3 防火墙的体系结构 146
5.2.4 防火墙技术分类 148
5.2.5 防火墙CPU架构分类 149
5.3 防火墙实现技术原理 150
5.3.1 包过滤防火墙 150
5.3.2 代理防火墙 153
5.3.3 状态检测防火墙 157
5.3.4 复合型防火墙 158
5.4 防火墙的应用 159
5.4.1 瑞星个人防火墙的应用 159
5.4.2 代理服务器的应用 164
5.5 防火墙产品 169
5.5.1 防火墙的主要参数 169
5.5.2 选购防火墙的注意点 170
练习题 171

第6章 Windows Server 2003的安全 174
6.1 Windows Server 2003概述 175
6.1.1 Windows Server 2003的新特性 175
6.1.2 Windows Server 2003的模型 177
6.1.3 Windows Server 2003的内存管理 179
6.2 Windows Server 2003的安全模型 179
6.2.1 Windows Server 2003的安全元素 179
6.2.2 Windows Server 2003的登录过程 180
6.2.3 Windows Server 2003的安全认证子系统 181
6.2.4 Windows Server 2003的安全标识符 182
6.3 Windows Server 2003的账户管理 183
6.3.1 Windows Server 2003的安全账号管理器 184
6.3.2 SYSKEY双重加密账户保护 185
6.3.3 使用L0phtCrack5审计Windows Server 2003本地账户实验 186
6.3.4 账户安全防护 191
6.3.5 账户安全策略 192
6.4 Windows Server 2003注册表 194
6.4.1 注册表的由来 194
6.4.2 注册表的基本知识 195
6.4.3 根键 196
6.4.4 注册表的备份与恢复 198
6.4.5 注册表的操作 200
6.4.6 注册表的应用 201
6.4.7 注册表的权限 203
6.4.8 注册表的维护工具 205
6.5 Windows Server 2003常用的系统进程和服务 206
6.5.1 进程 206
6.5.2 Windows Server 2003常用的系统进程 207
6.5.3 进程管理实验 209
6.5.4 Windows Server 2003的系统服务 215
6.5.5 Windows Server 2003的系统日志 218
6.6 Windows Server 2003系统的安全模板 221
6.6.1 安全模板概述 221
6.6.2 安全模板的使用 222
6.6.3 安全配置和分析 223
练习题 224

第7章 Web的安全性 226
7.1 Web的安全性概述 227
7.1.1 Internet的脆弱性 227
7.1.2 Web的安全问题 228
7.2 Web服务器的安全性 228
7.2.1 Web服务器的作用 228
7.2.2 Web服务器存在的漏洞 229
7.2.3 IIS的安全 230
7.2.4 SSL安全演示实验 237
7.3 脚本语言的安全性 252
7.3.1 CGI程序的安全性 252
7.3.2 CGI程序的常见漏洞实例 253
7.3.3 ASP的安全性 254
7.3.4 ASP/SQL注入演示实验 255
7.4 Web浏览器的安全性 259
7.4.1 浏览器本身的漏洞 259
7.4.2 ActiveX的安全性 261
7.4.3 Cookie的安全性 262
练习题 264

第8章 网络安全工程 266
8.1 网络安全策略 267
8.1.1 网络安全策略的制定原则 267
8.1.2 常用的网络安全策略 268
8.2 网络安全标准 271
8.2.1 国际上的网络安全标准 271
8.2.2 国内的网络安全标准 274
8.3 网络安全系统的设计、管理和评估 275
8.3.1 网络安全系统的设计原则 275
8.3.2 网络安全系统的管理 277
8.3.3 网络安全系统的风险评估 279
8.4 典型网络安全工程实例 280
8.4.1 数据局163/169网络的设计和实施 280
8.4.2 TF公司信息安全管理体系的实施 283
练习题 291

附录 常用端口大全 292

读者评论

赶紧抢沙发哦!

我要评论

同系列书

  • 微机组装与维护实用教程(第2版)

    谭卫泽 李光荣 容贤家

      本书从基本概念出发,围绕各种实例,详细介绍了微机的硬件基础知识、微机组装与维护的具体方法和技巧。书中内容主...

    ¥22.00
  • Visual Basic程序设计实验指导

    李作纬

      本书是《Visual Basic程序设计(第二版)》(吴昌平 主编)的配套教材,内容包括20个单项实验、1...

    ¥18.00
  • 计算机网络技术基础(第2版)

      本书是作者结合多年授课经验和高职高专学生的实际情况精心编写而成的。全书共分13章,前12章系统地介绍了计算...

    ¥32.00
  • Java网络编程基础(第2版)

    朱喜福 戴舒樽 王晓勇

    本书是为Java学习者在了解Java编程的基础知识之后,进一步学习Java网络编程而编写的教材。全书共4章,第...

    ¥24.00
  • 电子商务网站建设与实践(第2版)

    梁露 赵春利 刘健

      本书系统地讲述创建电子商务网站的基础理论、基本技术和应用技巧,在综合实例中讲解电子商务网站创建的过程。全书...

    ¥28.00

相关图书

人邮微信
本地服务
教师服务
教师服务
读者服务
读者服务
返回顶部
返回顶部