欧美一级特黄aaaaaaa在线观看-欧美一级特黄aaaaaa在线看片-欧美一级特黄aa大片-欧美一级特黄刺激大片视频-深夜久久-深夜激情网站

熱門關鍵字:  聽力密碼  聽力密碼  新概念美語  單詞密碼  巧用聽寫練聽力

網絡安全技術

中國水利水電出版社
    【作 者】主編 吳銳 【I S B N 】978-7-5084-9245-2 【責任編輯】楊元泓 【適用讀者群】高職高專 【出版時間】2011-12-24 【開 本】16開 【裝幀信息】平裝(光膜) 【版 次】第1版第1次印刷 【頁 數】264 【千字數】416 【印 張】16.5 【定 價】30 【叢 書】高職高專教育“十二五”規劃教材 【備注信息】
圖書詳情

    本書立足于“看得懂,學得會,用得上”的原則,結合目前國內高職高專學生的實際情況,舍棄了大篇幅的原理介紹,而將重點放在與實踐中密切相關的黑客技術、網絡入侵、密碼技術及系統安全等當代網絡安全突出問題上,并注重實用,以實訓為依托,將實訓內容融合在課程內容中,使理論緊密聯系實際。在本書中引用了大量實例,并設置了實訓操作練習,幫助讀者掌握計算機網絡安全方面存在的漏洞,以期更好地管理計算機系統。

    全書共12章。分別從理論、技術、應用各個角度對網絡安全進行分析和闡述,主要內容包括網絡安全概述、網絡安全基礎、加密技術、病毒與反病毒、系統安全、應用安全、網絡攻擊與防御、防火墻、入侵檢測、網絡安全管理、網絡安全的法律法規、安全實訓。

    本書適合于計算機及相關專業的學生作為教材或參考書,也可作為對網絡安全感興趣的初學者的自學教材。

    本書所配教電子教案可以在中國水利水電出版社網站和萬水書苑下載,網址為:http://www.waterpub.com.cn/softdown/和http://www.dgboyong.cn,也可以與編者聯系(mr.ruiwu@gmail.com),獲取更多教學資源。

    立足于“看得懂,學得會,用得上”的原則,重點講述與實踐中密切相關的黑客技術、網絡入侵、密碼技術及系統安全等當代網絡安全突出問題

    引用了大量實例,設置了實訓操作練習,幫助讀者了解計算機網絡安全方面存在的漏洞

    配有相關電子教案及教學資源,方便教學與學習

    網絡安全技術涉及硬件平臺、軟件系統、基礎協議等方方面面的問題,復雜而多變,本書寫作的主要目的是幫助普通用戶了解網絡所面臨的各種安全威脅,掌握保障網絡安全的主要技術和方法,使用戶學會在開放的網絡環境中保護自已的信息和數據,防止黑客和病毒的侵害,有效地管理和使用計算機網絡,保護自己的系統。

    本書立足于“看得懂,學得會,用得上”的原則,結合目前國內高職高專學生的實際情況,舍棄了大篇幅的原理介紹,而將重點放在與實踐中密切相關的黑客技術、網絡入侵、密碼技術及系統安全等當代網絡安全突出問題上,并在這些章節中都引用了大量實例,設置了實訓操作練習,幫助讀者了解計算機網絡安全方面存在的漏洞,以期更好地管理計算機系統。本書適合于計算機及相關專業的學生作為教材或參考書,也可作為對網絡安全感興趣的初學者的自學教材。希望讀者在讀完本書之后,可對網絡安全技術有進一步的了解,并體驗到掌握知識的樂趣。

    全書共12章,分別從理論、技術、應用各個角度對網絡安全進行分析和闡述。使讀者對網絡安全有一個系統而全而的認識。其中,前10章分別介紹網絡安全的現狀、應用技術、工具軟件、規則協議、攻擊防御手段等技術知識,第11章是與網絡安全相關的法律法規,第12章給出了一些網絡安全實訓,幫助讀者有效地理解本書所闡述的內容。

    本書由吳銳任主編,王偉、陳亮、武春嶺任副主編。各章編寫分工如下:吳銳編寫了第1、4、5章,王慶宇編寫了第2、3章,王偉編寫了第6、第7章,陳亮編寫了第8、9章,武春嶺編寫了第10、11、12章。參加本書案例選擇、素材收集及實驗驗證的還有張麗敏、鄭輝、宋蓓蓓、丁俊等,同時他們也是本課程教學團隊的老師,感謝他們為本書資源建設所做的有益工作。

    此外,還要感謝中國水利水電出版社的雷順加編審,在本書的策劃和寫作中提出了很好的建議,對本書的出版給予了大力支持。在本書編寫過程中參考了大量國內外計算機網絡文獻資料,在此,謹向這些作者及為本書出版付出辛勤勞動的同志深表感謝!

    如需用到本書中所涉及各種工具軟件及相關課件請聯系編者索要,聯系郵箱為:mr.ruiwu@gmail.com。

    由于時間倉促,加之作者水平及視界所限,書中難免會有錯誤和疏漏之處,希望廣大讀者諒解并不吝批評指正。

    編者

    2011年10月

    前言

    第1章 網絡安全概述 1
    1.1 網絡安全的基本概念 1
    1.1.1 網絡安全的定義及相關術語 1
    1.1.2 網絡安全現狀 2
    1.2 主要的網絡安全威脅 3
    1.2.1 外部威脅 3
    1.2.2 內部威脅 5
    1.2.3 網絡安全威脅的主要表現形式 6
    1.2.4 網絡出現安全威脅的原因 6
    1.3 網絡安全措施 7
    1.3.1 安全技術手段 7
    1.3.2 安全防范意識 8
    1.3.3 主機安全檢查 8
    1.4 網絡安全標準與體系 8
    1.4.1 可信計算機系統評價準則簡介 8
    1.4.2 國際安全標準簡介 8
    1.4.3 我國安全標準簡介 9
    1.5 網絡安全機制 9
    1.6 網絡安全設計準則 11
    習題與練習 12
    第2章 網絡安全基礎 13
    2.1 數據傳輸安全 13
    2.2 TCP/IP協議及安全機制 15
    2.2.1 TCP/IP協議及其優點 15
    2.2.2 TCP/IP協議工作過程 16
    2.2.3 TCP/IP協議的脆弱性 17
    2.3 IP安全 19
    2.3.1 有關IP的基礎知識 19
    2.3.2 IP安全 21
    2.3.3 安全關聯(SA) 21
    2.3.4 IP安全機制 22
    2.4 網絡命令與安全 23
    2.4.1 ipconfig 23
    2.4.2 ping 25
    2.4.3 netstat 27
    2.4.4 tracert 29
    2.4.5 net 29
    2.4.6 telnet 31
    2.4.7 netsh 31
    2.4.8 arp 32
    習題與練習 33
    第3章 加密技術 34
    3.1 密碼學的發展歷史 35
    3.1.1 古代加密方法(手工階段) 35
    3.1.2 古典密碼(機械階段) 36
    3.1.3 近代密碼(計算機階段) 37
    3.1.4 香農模型 37
    3.1.5 密碼學的作用 39
    3.2 密碼分析 39
    3.3 密碼系統 40
    3.4 現代密碼體制 40
    3.4.1 對稱密碼體制 40
    3.4.2 非對稱密鑰密碼體制 42
    3.4.3 混合加密體制 43
    3.4.4 RSA算法 43
    3.5 認證技術 45
    3.6 數字證書 46
    3.6.1 鏈路加密 48
    3.6.2 節點加密 49
    3.6.3 端到端加密 49
    3.7 簡單加密方法舉例 49
    3.7.1 經典密碼體制 49
    3.7.2 基于單鑰技術的傳統加密方法 50
    3.8 密碼破譯方法 51
    習題與練習 53
    第4章 病毒與反病毒 55
    4.1 計算機病毒 55
    4.1.1 計算機病毒的定義 56
    4.1.2 計算機病毒的由來 56
    4.1.3 計算機病毒的特征 57
    4.1.4 計算機病毒的分類 58
    4.1.5 計算機病毒的工作流程 60
    4.1.6 常用反病毒技術 61
    4.1.7 發展趨勢及對策 62
    4.2 識別中毒癥狀 63
    4.2.1 中毒表現 63
    4.2.2 類似的硬件故障 64
    4.2.3 類似的軟件故障 65
    4.2.4 中毒診斷 65
    4.3 病毒處理 68
    4.3.1 檢測 68
    4.3.2 查毒 70
    4.3.3 殺毒 74
    4.3.4 防毒 84
    4.4 蠕蟲病毒 85
    4.4.1 蠕蟲的定義 85
    4.4.2 蠕蟲的工作流程 86
    4.4.3 蠕蟲的工作原理 86
    4.4.4 蠕蟲的行為特征 86
    4.4.5 蠕蟲與病毒的區別 87
    4.4.6 蠕蟲的危害 88
    4.4.7 “震蕩波”病毒 88
    4.4.8 清除“震蕩波”方法 90
    4.5 網頁病毒 90
    4.5.1 網頁病毒概述 90
    4.5.2 網頁病毒的特點 91
    4.5.3 網頁病毒的種類 91
    4.5.4 網頁病毒工作方式 92
    4.5.5 防范措施 92
    4.5.6 常見IE病毒 94
    4.5.7 通用處理方法 95
    4.6 木馬 95
    4.6.1 木馬的特性 96
    4.6.2 木馬的種類 97
    4.6.3 木馬的防范 98
    4.7 流氓軟件 100
    4.7.1 定義及特點 100
    4.7.2 流氓軟件的分類 101
    4.8 病毒 102
    4.8.1 QQ尾巴病毒 102
    4.8.2 快樂時光病毒 102
    4.8.3 廣外女生 103
    4.8.4 冰河 103
    習題與練習 104
    第5章 系統安全 105
    5.1 系統安全基本常識 105
    5.1.1 掃清自己的足跡 106
    5.1.2 初步系統安全知識 108
    5.1.3 使用用戶配置文件和策略 110
    5.1.4 保護Windows本地管理員
    賬戶安全 111
    5.1.5 IE安全使用技巧 112
    5.2 Windows 2003的安全 114
    5.2.1 安裝 Windows 2003 Server 114
    5.2.2 Windows 2003系統安全設置 116
    5.2.3 安全的虛擬主機 119
    5.2.4 IIS安全配置 127
    5.3 Windows XP的安全 132
    5.3.1 Windows XP的安全性 132
    5.3.2 Windows XP的安全漏洞 133
    5.4 UNIX系統安全 134
    5.4.1 UNIX系統的安全等級 135
    5.4.2 UNIX系統的安全性 135
    5.4.3 UNIX系統的安全漏洞 137
    習題與練習 138
    第6章 應用安全 139
    6.1 Web技術簡介 139
    6.1.1 HTTP協議 139
    6.1.2 HTML語言與其他Web編程語言 140
    6.1.3 Web服務器 140
    6.1.4 Web瀏覽器 140
    6.1.5 公共網關接口 140
    6.2 Web的安全需求 141
    6.2.1 Web的優點與缺點 141
    6.2.2 Web安全風險與體系結構 142
    6.2.3 Web服務器的安全需求 143
    6.2.4 Web瀏覽器的安全需求 144
    6.2.5 Web傳輸的安全需求 144
    6.3 Web服務器安全策略 145
    6.3.1 定制安全政策 145
    6.3.2 認真組織Web服務器 145
    6.4 Web瀏覽器安全 148
    6.4.1 瀏覽器自動引發的應用 148
    6.4.2 Web頁面或者下載文件中
    內嵌的惡意代碼 149
    6.4.3 瀏覽器本身的漏洞 149
    6.4.4 瀏覽器泄露的敏感信息 151
    6.4.5 Web欺騙 151
    6.5 電子商務安全技術 152
    6.5.1 電子商務安全需求 152
    6.5.2 認證技術 153
    6.5.3 電子商務安全協議 157
    習題與練習 159
    第7章 網絡攻擊與防御 161
    7.1 黑客 161
    7.1.1 黑客與入侵者 161
    7.1.2 黑客攻擊的目的 161
    7.1.3 黑客攻擊的3個階段 162
    7.1.4 黑客攻擊手段 163
    7.2 網絡監聽 164
    7.2.1 網絡監聽簡介 165
    7.2.2 網絡監聽的可能性 165
    7.2.3 以太網監聽 167
    7.2.4 網絡監聽的檢測 168
    7.3 拒絕服務攻擊 170
    7.3.1 概念 170
    7.3.2 危害與影響 170
    7.3.3 常見攻擊手段 171
    7.3.4 防御 174
    7.4 后門攻擊 176
    7.5 特洛伊木馬攻擊 178
    7.5.1 特洛伊木馬簡介 178
    7.5.2 特洛伊程序的存在形式 180
    7.5.3 特洛伊程序的刪除 181
    7.6 E-mail攻擊 182
    7.6.1 安全郵件與數字簽名 182
    7.6.2 E-mail炸彈與郵箱保護 184
    7.6.3 郵件附件 184
    7.7 口令入侵 184
    7.7.1 口令攻擊 184
    7.7.2 破解口令的攻擊方法 185
    7.7.3 字典攻擊 186
    7.8 釣魚攻擊 189
    7.8.1 網釣技術 190
    7.8.2 反網釣技術對策 191
    7.9 黑客攻擊防備 192
    7.9.1 發現黑客 193
    7.9.2 發現黑客入侵后的對策 193
    習題與練習 194
    第8章 防火墻 195
    8.1 防火墻技術 195
    8.1.1 防火墻的功能 195
    8.1.2 使用防火墻的好處 197
    8.2 防火墻的安全控制技術 197
    8.3 防火墻的選購 198
    習題與練習 198
    第9章 入侵檢測 199
    9.1 入侵檢測概述 199
    9.2 入侵檢測的分類 200
    9.3 入侵檢測的重要性 201
    9.4 入侵檢測系統工作原理 202
    9.5 入侵檢測系統體系結構 203
    習題與練習 205
    第10章 網絡安全管理 206
    10.1 網絡管理概述 206
    10.2 網絡管理的目標 206
    10.3 網絡管理的功能 206
    10.4 網絡管理協議 209
    10.4.1 SNMP 209
    10.4.2 CMIP協議 210
    10.5 網絡管理工具 211
    10.5.1 Cisco Works for Windows簡介 211
    10.5.2 組件使用 211
    習題與練習 215
    第11章 網絡安全的法律法規 216
    11.1 與網絡有關的法律法規 216
    11.2 網絡安全管理的有關法律 217
    11.2.1 網絡服務業的法律規范 217
    11.2.2 網絡用戶的法律規范 218
    11.2.3 互聯網信息傳播安全管理制度 219
    習題與練習 220
    第12章 安全實訓 221
    實訓一 Windows安全設置 221
    實訓二 使用Sniffer進行數據分析 227
    實訓三 X-Scan掃描工具 230
    實訓四 提升Guest用戶權限 232
    實訓五 WinRoute過濾規則 237
    實訓六 遠程桌面連接 242
    實訓七 灰鴿的內網上線配置 244
    實訓八 Snake代理跳板 247
    實訓九 Easy Recovery 252
    參考文獻 255

最新評論共有 0 位網友發表了評論
發表評論
評論內容:不能超過250字,需審核,請自覺遵守互聯網相關政策法規。
用戶名: 密碼:
匿名?
注冊
主站蜘蛛池模板: 欧美色欧美色| 国产亚洲高清在线精品99 | 激情综合网五月婷婷| 缴情啪啪三级小说网| 国产精品99一区二区三区| 日本处888xxxx| 亚洲一区二区色| 男人让女人爽的免费视频| 欧美日韩国产一区二区三区伦| 午夜视频在线| 九月丁香婷婷| 亚洲一区二区三区免费视频| 日韩精品第一| 91香蕉国产亚洲一二三区| 亚洲综合免费| 国产美女一级片| 色老板在线视频| 国产人成亚洲第一网站在线播放| 国产视频一区二区三区四区| 99国产精品一区二区| 在线播放黄色| 国产区高清| 免费特黄视频| 一区二区手机视频| 狠狠色伊人亚洲综合成人| www.亚洲免费| 久久国产欧美日韩精品免费| www.夜夜操| 久久99国产亚洲精品| 91视频聊天网| 国产中文字幕第一页| 99成人精品| 九九激情视频| 亚洲午夜免费视频| www.色播.com| 韩国一级爽快片淫片高清| 五月天婷婷激情视频| 欧美xxx喷水| 亚洲精品第一页| 国产91亚洲精品| 久久精品国产91久久综合麻豆自制 |