计算机网络安全技术(微课版)

项目任务式+名师执笔
分享 推荐 1 收藏 29 阅读 3.0K
王艳军 , 崔升广 (主编) 杨宇 任贺宇 (副主编) 978-7-115-63270-8

关于本书的内容有任何问题,请联系 郭雯

1.内容丰富、技术新颖,图文并茂、通俗易懂,具有很强的实用性。
2.合理、有效的组织。本书按照由浅入深的顺序,在逐渐丰富系统功能的同时,引入相关技术与知识,实现技术讲解与训练合二为一,有助于“教、学、做一体化”教学的实施。
3.内容充实、实用,实际项目开发与理论教学紧密结合。本书的训练围绕着实际项目进行,在各个章节重要知识点后面都根据实际项目设计相关实例配置,实现项目功能,完成详细配置过程。

内容摘要

根据高职高专教育的培养目标、特点和要求,本书由浅入深、全面系统地讲解计算机网络安全技术。本书共8章,内容包括计算机网络安全概述、网络攻击与防御、计算机病毒与木马、数据加密技术、防火墙与VPN技术、无线网络安全技术、数据存储备份技术、Web应用安全。为了让读者能够更好地巩固所学知识,及时地检查学习效果,每章都配备了丰富的实训和课后习题。
本书可作为高职高专院校各专业计算机网络安全技术课程的教材,也可作为计算机网络安全技术培训教材或计算机网络安全技术爱好者的自学参考书。

目录

第1章
计算机网络安全概述 1
1.1 网络安全简介 1
1.1.1 网络安全的定义 2
1.1.2 网络安全的重要性 3
1.1.3 网络安全脆弱性的原因 4
1.1.4 网络安全的基本要素 5
1.1.5 网络安全面临的威胁 6
1.1.6 网络安全发展趋势 9
1.2 网络安全的发展阶段 9
1.2.1 通信安全阶段 9
1.2.2 计算机安全阶段 9
1.2.3 信息技术安全阶段 10
1.2.4 信息保障阶段 10
1.3 网络体系结构与协议 10
1.3.1 网络体系结构的概念 11
1.3.2 网络体系的分层结构 12
1.3.3 网络协议的概念 13
1.3.4 网络层次结构中的相关概念 13
1.4 开放系统互连参考模型 15
1.4.1 OSI参考模型 15
1.4.2 OSI参考模型各层的功能 16
1.4.3 OSI参考模型数据传输过程 23
1.5 TCP/IP参考模型 25
1.5.1 TCP/IP概述 25
1.5.2 TCP/IP参考模型各层的功能 26
1.5.3 OSI参考模型与TCP/IP参考模型比较 27
1.5.4 TCP/IP网际层协议 28
1.5.5 TCP/IP传输层协议 29
1.5.6 TCP/IP应用层协议 31
1.6 网络安全模型与体系结构 33
1.6.1 PDRR安全模型 33
1.6.2 PPDR安全模型 34
1.6.3 网络安全体系结构 34
本章小结 36
课后习题 36

第2章
网络攻击与防御 39
2.1 黑客概述 39
2.1.1 黑客的由来与分类 39
2.1.2 黑客攻击的主要途径 40
2.1.3 黑客攻击的目的及过程 43
2.2 网络信息收集 45
2.2.1 常见的网络信息收集技术 45
2.2.2 常见的网络扫描器工具 48
实训1 使用X-Scan综合扫描器工具 48
实训2 使用Nmap扫描器工具 51
实训3 使用Nessus扫描器工具 55
实训4 使用PortScan&Stuff扫描器工具 59
实训5 使用ScanPort和Free Port Scanner端口扫描工具 61
2.2.3 常用的网络命令 62
2.3 网络监听 66
2.3.1 Wireshark网络分析器 67
2.3.2 Charles网络分析器 68
2.3.3 Fiddler调试代理分析器 69
实训6 使用Iptool网路岗抓包工具 70
2.4 网络入侵实施 72
2.4.1 口令破解 72
实训7 使用远程桌面3389端口密码破解工具 72
2.4.2 主机IPC$入侵 74
实训8 主机IPC$入侵实例应用 74
2.5 拒绝服务攻击 76
2.5.1 拒绝服务攻击概述 77
2.5.2 常见的DoS攻击 78
2.5.3 分布式拒绝服务攻击 80
2.5.4 DoS攻击与DDoS攻击的防护 82
2.6 ARP欺骗 83
2.6.1 ARP的工作原理 83
2.6.2 ARP欺骗攻击及防范 85
2.7 缓冲区溢出 86
2.7.1 缓冲区溢出原理 86
2.7.2 缓冲区溢出的防范措施 87
2.8 入侵检测与防御系统 87
2.8.1 入侵检测系统 88
2.8.2 入侵防御系统 90
本章小结 91
课后习题 92

第3章
计算机病毒与木马 94
3.1 计算机病毒概述 94
3.1.1 计算机病毒的基本概念 94
3.1.2 计算机病毒的主要特征 98
3.1.3 计算机病毒的分类 100
3.2 计算机病毒的危害 104
3.2.1 计算机病毒的主要症状 104
3.2.2 计算机病毒的危害表现 105
3.3 计算机病毒的防范 106
3.3.1 计算机病毒程序的构成 106
3.3.2 计算机病毒的防范技术 107
实训9 使用360杀毒软件 108
实训10 使用360安全卫士 110
3.4 木马攻击与防范 112
3.4.1 木马的概述 112
3.4.2 木马的分类 115
3.4.3 木马的工作过程 116
3.4.4 木马的防范技术 117
本章小结 119
课后习题 119

第4章
数据加密技术 121
4.1 密码学概述 121
4.1.1 密码学的基本概念 121
4.1.2 密码学系统的安全性 123
4.1.3 密码学的发展阶段 124
4.2 古典密码学 125
4.2.1 替换密码技术 125
4.2.2 换位密码技术 127
4.3 对称加密算法及其应用 127
4.3.1 对称加密算法概述 127
4.3.2 DES算法 128
4.3.3 AES算法 131
4.3.4 其他常用的对称加密算法 132
4.4 非对称加密算法 132
4.4.1 非对称加密算法概述 132
4.4.2 RSA算法 133
4.5 数字签名与认证技术 135
4.5.1 数字签名概述 135
4.5.2 数字签名的实现方法 137
4.5.3 认证技术 138
4.6 邮件加密软件PGP 140
4.6.1 PGP系统的概述 140
4.6.2 PGP系统的基本工作原理 141
4.7 公钥基础设施和数字证书 142
4.7.1 PKI的定义及组成 143
4.7.2 PKI技术的优势与应用 144
4.7.3 数字证书及其应用 145
本章小结 148
课后习题 148

第5章
防火墙与VPN技术 152
5.1 防火墙概述 152
5.1.1 防火墙的基本概念 152
5.1.2 防火墙端口区域及控制策略 154
5.2 防火墙的分类 155
5.2.1 防火墙按使用技术分类 155
5.2.2 防火墙按实现方式分类 157
5.3 防火墙的应用模式 158
5.3.1 防火墙的体系结构 158
5.3.2 防火墙的工作模式 159
5.4 防火墙设备连接与配置 161
5.4.1 防火墙设备连接 161
实训11 配置防火墙设备 162
实训12 配置防火墙接入Internet 165
5.5 VPN技术 171
5.5.1 VPN技术的概述 171
5.5.2 VPN的分类 172
5.5.3 VPN使用的主要技术 174
5.6 GRE与IPSec 175
5.6.1 GRE协议 175
5.6.2 IPSec 177
本章小结 181
课后习题 181

第6章
无线网络安全技术 184
6.1 WLAN技术概述 184
6.1.1 WLAN技术简介 184
6.1.2 WLAN的优势与不足 185
6.2 WLAN的攻击与安全机制 186
6.2.1 WLAN常见的攻击方式 186
6.2.2 WLAN的安全机制 188
6.3 WLAN配置实例 189
6.3.1 WLAN配置基本思路 189
实训13 配置WLAN 190
本章小结 201
课后习题 201

第7章
数据存储备份技术 202
7.1 数据备份概述 202
7.1.1 数据完整性概念 202
7.1.2 数据备份的RAID类型 203
7.1.3 数据备份的分类 207
7.2 数据存储技术 208
7.2.1 DAS技术 208
7.2.2 NAS技术 209
7.2.3 SAN技术 209
7.3 远程数据复制 210
7.3.1 同步数据复制 210
7.3.2 异步数据复制 211
实训14 使用Windows自带的个人数据备份 211
实训15 使用Ghost工具备份个人数据 213
本章小结 216
课后习题 217

第8章
Web应用安全 218
8.1 Web应用安全概述 218
8.1.1 Web应用的体系架构 218
8.1.2 Web应用的安全威胁 219
8.1.3 Web应用的安全实现方法 219
8.1.4 Web应用的安全防范措施 220
8.2 Web服务器软件的安全 220
8.2.1 Web服务器软件的安全威胁 221
8.2.2 Web服务器软件的安全防范措施 221
8.3 Web浏览器的安全 221
8.3.1 Web浏览器的安全威胁 222
8.3.2 Web浏览器的安全防范措施 222
实训16 清除IE缓存的安全防范措施 222
实训17 设置IE安全级别的安全防范措施 224
本章小结 227
课后习题 228

读者评论

赶紧抢沙发哦!

我要评论

作者介绍

崔升广,辽宁交通职业技术学院信息工程系教师,硕士研究生,中共党员,副教授职称,自2002年参加工作后,在教育岗位辛勤耕耘至今,一直从事实践教学管理工作,担任实验室主任、云计算技术与应用专业主任一职,从事教育工作19年以来一直站在实践教学的第一线,“让每一位学生在课堂上都有所收获”是他课堂教学的追求目标,为人正派,作风朴实,具有强烈的事业心和责任感,在平凡的工作岗位上始终把教书育人、管理育人、服务育人贯穿在工作中,言辞举止得体,工作积极认真,近10年年度评比均为优秀等级,工作业绩成绩突出。 2012年、2014年先后荣获“全国技术能手”“全国青年岗位能手”荣誉称号;2010年至2019年指导学生参加计算机网络应用技能大赛,荣获国家级二等奖三项、三等奖二项,省级一等奖五项、二等奖四项;先后获得了华为、锐捷、思科、华三等企业网络高级工程师认证以及企业讲师资格。 《职业技能大赛与高等院校人才培养无缝对接模式研究》《高等院校云计算技术实训室建设研究》《人工智能产业发展分析与对策研究》《基于现代学徒制的高职专业培养模式的探索研究》《高职教育区域开放共享型实训基地建设研究》《职业技能与职业精神融合助力区域经济发展对策研究》《高职院校软件技术专业女生就业状况跟踪调查研究》《以就业为导向,构建软件技术专业新技能型人才培养模式研究》等主持省、市厅级以上或校级教科研项目。

推荐用户

相关图书

人邮微信
本地服务
教师服务
教师服务
读者服务
读者服务
返回顶部
返回顶部