中图网文创礼盒,买2个减5元
欢迎光临中图网 请 | 注册
> >
计算机网络安全案例教程

计算机网络安全案例教程

作者:杨艳春
出版社:北京大学出版社出版时间:2008-08-01
开本: 16开 页数: 280
中 图 价:¥21.0(7.0折) 定价  ¥30.0 登录后可看到会员价
暂时缺货 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
本类五星书更多>

计算机网络安全案例教程 版权信息

  • ISBN:9787301140840
  • 条形码:9787301140840 ; 978-7-301-14084-0
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

计算机网络安全案例教程 本书特色

本书是网络安全的入门教材。本书注重实践的培养,将实验内容融合在平时授课的内容中,使理论联系实际。本书的重点是强调安全防范方面,因此本书首先讲述网络安全概论,强调网络安全方面的法律知识,再介绍黑客的原理、常用工具以及病毒的危害。通过本书的学习,可以使学生了解网络安全的基本框架,网络安全的基本理论,以及计算机网络安全方面的管理、配置和维护,为学生今后进行网络管理、维护以及安全技术服务奠定基础。

计算机网络安全案例教程 内容简介

本书从网络安全的概述引入,从网络安全的角度出发,全面介绍网络安全的基本理论以及网络安全方面的管理、配置和维护。全书共分为11章,主要内容包括计算机网络安全概述、黑客常用的系统攻击方法、网络防病毒、数据加密、防火墙技术、入侵检测技术、Windows 2000的安全、Web的安全性、虚拟专用网(VPN)技术、数据库系统安全、实验指导及综合实训,各章节内容都包括引例、教学目标、教学要求、正文、本章小结、练习题。 本书注重实用性,实例丰富典型,实验内容和案例融合在课程内容巾,将理论知识与实践操作很好地结合起来,*后一章的“实验指导及综合实训”注重培养实践操作能力,并作为全书内容的一个综合实训。 本书可作为高职高专计算机、电子商务等相关专业学生的教材,也可作为技术参考书或培训教材。

计算机网络安全案例教程 目录

第1章计算机网络安全概述 1.1 信息安全简介 1.1.1 信息安全的发展历程 1.1.2 信息安全的3个*基本的原则 1.1.3 信息安全的知识体系 1.2 网络安全简介 1.2.1 网络安全的定义 1.2.2 网络安全案例 1.2.3 网络安全所涉及的内容 1.2.4 网络安全的特征 1.3 研究网络安全的必要性 1.4 网络安全相关法规 1.4.1 网络安全的相关政策法规 1.4.2 关于保密和网络安全管理的相关法规条例(摘录) 本章小结 练习题第2章黑客常用的系统攻击方法 2.1 黑客概述 2.1.1 黑客与骇客 2.1.2 著名黑客 2.1.3 黑客守则 2.1.4 黑客行为的发展趋势 2.2 网络扫描工具原理与使用 2.2.1 ping 2.2.2 X-Scan 2.2.3 nessus 2.2.4 nmap 2.3 网络监听原理与工具 2.3.1 网络监听的原理 2.3.2 网络监听工具 2.3.3 网络监听的防范 2.4 木马 2.4.1 什么是木马 2.4.2 木马的种类 2.4.3 木马系统的组成 2.4.4 木马攻击原理 2.4.5 木马的清除 2.5 拒绝服务攻击 2.5.1 DoS 2.5.2 DDoS 2.5.3 DRDoS 2.6 缓冲区溢出 2.6.1 缓冲区溢出的概念和原理 2.6.2 缓冲区溢出漏洞攻击方式 2.6.3 缓冲区溢出的防患 本章小结 练习题第3章网络防病毒 3.1 计算机病毒的基本概念 3.1.1 计算机病毒的由来 3.1.2 计算机病毒的定义 3.2 计算机病毒的特征 3.3 计算机病毒的分类 3.3.1 按照计算机病毒存在的媒体进行分类 3.3.2 按照计算机病毒传染的方法进行分类 3.3.3 按照病毒破坏的能力进行分类 3.3.4 按照病毒特有的算法进行分类 3.3.5 按照病毒名进行分类 3.4 计算机病毒的防治 3.4.1 常用的防御措施 3.4.2 常见的清除病毒的方法 3.5 防病毒软件 3.5.1 奇虎360安全卫士 3.5.2 卡巴斯基反病毒软件 3.6 网络病毒实例 3.6.1 ARP病毒 3.6.2 “熊猫烧香”病毒 3.6.3 机器狗 3.6.4 磁碟机 本章小结 练习题第4章数据加密 4.1 概述 4.1.1 密码学的有关概念 4.1.2 传统的加密技术 4.1.3换位密码技术 4.2 对称加密算法 4.2.1 DES算法及其基本思想 4.2.2 DES算法的安全性分析 4.3 公开密钥算法 4.3.1 RSA算法及其基本思想 4.3.2 RSA算法的安全性分析 4.4 数据加密技术的应用 4.4.1 报文鉴别和MD5算法 4.4.2 数字认证 4.4.3 安全技术协议 4.5 PGP加密解密软件的使用 4.5.1 PGP系统的基本工作原理 4.5.2 PGP软件的安装和使用 本章小结 练习题第5章防火墙技术 5.1 防火墙的概述 5.1.1 防火墙的定义 5.1.2 防火墙的功能 5.1.3 防火墙的发展过程 5.2 防火墙实现技术原理 5.2.1 包过滤防火墙技术 5.2.2 代理防火墙技术 5.2.3 动态包过滤防火墙技术 5.2.4 自适应代理防火墙技术 5.3 防火墙体系结构 5.3.1 双重宿主主机体系结构 5.3.2 被屏蔽主机体系结构 5.3.3 被屏蔽子网体系结构 5.4 防火墙的应用 5.4.1 个人版防火墙的应用 5.4.2 代理服务器的应用 5.5 防火墙的性能和选购防火墙的注意事项 5.5.1 防火墙的性能 5.5.2 选购防火墙的注意事项 本章小结 练习题第6章入侵检测技术 6.1 入侵检测的概念与作用 6.1.1 入侵检测的相关概念 6.1.2 入侵检测的分类 6.1.3 入侵检测的作用 6.2 入侵检测原理 6.2.1 工作原理 6.2.2 系统模型 6.3 入侵检测的应用 6.3.1 IDS的应用 6.3.2 IDS的分析方式 6.3.3 IDS部署实例 6.3.4 Snort简介 6.3.5 发展趋势 本章小结 练习题第7章Windoes 2000的安全 7.1 Windows 2000的安全特性 7.1.1 Windows 2000产品的组成. 7.1.2 Windows 2000的安全机制. 7.1.3 Windows 2000的安全体系. 7.2 Windows 2000的安全配置 7.2.1 安全策略配置 7.2.2 文件保护 7.2.3 其他安全设置 7.3 Windows 2000常用的系统进程和服务 7.3.1 Windows 2000系统进程 7.3.2 Windows 2000常用服务 7.4 Windows 2000注册表 7.4.1 注册表的管理 7.4.2 注册表的键 7.4.3 直接修改注册表使系统更加安全的几个应用 本章小结 练习题第8章Web的安全性 8.1 Web安全性概述 8.1.1 Internet安全隐患 8.1.2 Web安全问题 8.2 Web服务器的安全性 8.2.1 Web服务器3层模式 8.2.2 Web服务器存在的漏洞 8.2.3 Web服务器的安全设置 8.3 脚本语言的安全性、SQL注入 8.3.1 CGI程序的安全性 8.3.2 SQL注入 8.4 旁注Web综合检测程序 8.5 Web浏览器的安全性 8.5.1 浏览器本身的漏洞 8.5.2 ActiveX的安全漏洞 8.5.3 Cookie的安全性设置 本章小结 练习题第9章VPN技术 9.1 VPN技术的概述 9.1.1 VPN的概念 9.1.2 VPN的基本功能 9.2 VPN协议 9.2.1 VPN安全技术 9.2.2 VPN的隧道协议 9.2.3 IPSecVPN系统的组成 9.3 VPN的类型 9.3.1 按VPN的应用方式分类 9.3.2 按VPN的应用平台分类 9.3.3 按VPN的协议分类 9.3.4 按VPN的服务类型分类 9.3.5 按VPN的部署模式分类 9.4.SSL VPN简介 9.4.1 SSL VPN的安全技术 9.4.2 SSL VPN的功能与特点 9.4.3 SSL VPN的工作原理 9.4.4 SSL VPN的应用模式及特点 9.5 VPN应用 9.5.1 Microsoft的解决方案 9.5.2 Windows 2003服务器端配置 9.5.3 VPN客户端连接配置 本章小结 练习题第10章数据库系统安全 10.1 数据库安全概述 10.1.1 数据库安全的概念 10.1.2 计算机系统安全模型 10.2 数据库安全技术 10.2.1 用户标识与鉴别 10.2.2 存取控制 10.2.3 数据加密 10.3 并发控制、封锁和可串行化 10.3.1 并发控制 10.3.2 封锁 10.3.3 活锁与死锁 10.3.4 可串行性 10.4 数据库备份与恢复 10.4.1 事务 10.4.2 数据库的备份 10.4.3 数据库恢复 10.5 数据库系统安全保护实例 10.5.1 数据库完全备份 10.5.2 数据库还原 本章小结 练习题第11章实验指导及综合实训 11.1 实验指导 实验一 使用sniffer分析网络协议 实验二 扫描工具的使用及常用的网络命令 实验三 木马程序 实验四 DoS与DDoS攻击 实验五 杀毒软件的安装及使用 实验六 上网访问各防病毒网站及“奇虎360安全卫士”的应用 实验七 病毒清除的综合应用 实验八 RSA及MD5算法应用 实验九 PGP软件的应用 实验十 天网防火墙的应用 实验十一 入侵检测系统 实验十二 Windows 2000安全性配置 实验十三 Windows 2000服务程序 实验十四 Web程序安全性及SQL注入 实验十五 VPN网络配置及应用 实验十六 数据库安全配置及备份与恢复 11.2 综合实训部分习题参考答案参考文献
展开全部
商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服