本書根據高職院校的教學特點和培養目標,介紹計算機網絡安全的基本框架、基本理論,以及計算機網絡安全方面的管理、配置和維護。全書共8章,主要內容包括計算機網絡安全概述、黑客常用的系統攻擊方法、計算機病毒、數據加密技術、防火墻技術、Windows Server的安全、Web的安全性以及網絡安全工程。本書注重實用,以實驗為依托,將實驗內容融合在課程內容中,使理論緊密聯系實際。
本書可作為高職高專計算機及相關專業的教材,也可作為相關技術人員的參考書或培訓教材。
第1章計算機網絡安全概述
1.1網絡安全簡介
1.1.1網絡安全的重要性
1.1.2網絡脆弱性的原因
1.1.3網絡安全的定義
1.1.4網絡安全的基本要素
1.1.5典型的網絡安全事件
1.2信息安全的發展歷程
1.2.1通信保密階段
1.2.2計算機安全階段
1.2.3信息技術安全階段
1.2.4信息保障階段
1.3網絡安全所涉及的內容
1.3.1物理安全
1.3.2網絡安全
1.3.3系統安全
1.3.4應用安全
1.3.5管理安全
1.4網絡安全防護體系
1.4.1網絡安全的威脅
1.4.2網絡安全的防護體系
1.4.3數據保密
1.4.4訪問控制技術
1.4.5網絡監控
1.4.6病毒防護
練習題
第2章黑客常用的系統攻擊方法
2.1黑客概述
2.1.1黑客的由來
2.1.2黑客攻擊的動機
2.1.3黑客入侵攻擊的一般過程
2.2目標系統的探測方法
2.2.1常用的網絡探測方法
2.2.2掃描器概述
2.2.3端口掃描器演示實驗
2.2.4綜合掃描器演示實驗
2.2.5CGI掃描器
2.2.6專項掃描器
2.3口令破解
2.3.1口令破解概述
2.3.2口令破解演示實驗
2.4網絡監聽
2.4.1網絡監聽概述
2.4.2Sniffer演示實驗
2.5ARP欺騙攻擊
2.5.1 ARP欺騙的工作原理
2.5.2交換環境下的ARP欺騙攻擊及其嗅探演示實驗
2.6木馬
2.6.1木馬的工作原理
2.6.2木馬的分類
2.6.3木馬的工作過程
2.6.4傳統木馬演示實驗
2.6.5反彈端口木馬演示實驗
2.6.6木馬的隱藏與偽裝方式
2.6.7木馬的啟動方式
2.6.8木馬的檢測
2.6.9木馬的防御與清除
2.7拒絕服務攻擊
2.7.1拒絕服務攻擊概述
2.7.2拒絕服務攻擊原理
2.7.3拒絕服務攻擊演示實驗
2.7.4分布式拒絕服務攻擊原理
2.7.5分布式拒絕服務攻擊演示實驗
2.7.6冰盾防火墻的演示實驗
2.8緩沖區溢出
2.8.1緩沖區溢出攻擊概述
2.8.2緩沖區溢出原理
2.8.3緩沖區溢出演示實驗
2.8.4緩沖區溢出的預防
練習題
第3章計算機病毒
3.1計算機病毒概述
3.1.1計算機病毒的基本概念
3.1.2計算機病毒發展簡史
3.1.3計算機病毒的發展歷程
3.2計算機病毒的特征
3.2.1傳染性
3.2.2破壞性
3.2.3潛伏性及可觸發性
3.2.4非授權性
3.2.5隱蔽性
3.2.6不可預見性
3.3計算機病毒的分類
3.3.1按照計算機病毒依附的操作系統分類
3.3.2按照計算機病毒的傳播媒介分類
3.3.3按照計算機病毒的宿主分類
3.3.4蠕蟲病毒
3.4計算機病毒的原理與實例
3.4.1計算機病毒的結構
3.4.2文件型病毒的實例——CIH病毒
3.4.3宏病毒
3.4.4蠕蟲病毒的實例——"熊貓燒香"病毒
3.4.52008年新病毒的實例——"磁碟機"病毒
3.5計算機病毒的防治
3.5.1計算機病毒引起的異常現象
3.5.2計算機防病毒技術
3.6防病毒應具有的基礎知識
3.6.1常用的單機殺毒軟件
3.6.2網絡防病毒方案
3.6.3Symantec校園網防病毒案例
3.6.4選擇防病毒軟件的標準
練習題
第4章數據加密技術
4.1概述
4.1.1密碼學的有關概念
4.1.2密碼學發展的3個階段
4.1.3密碼學與信息安全的關系
4.2古典加密技術
4.2.1替換密碼技術
4.2.2換位密碼技術
4.3對稱加密算法及其應用
4.3.1DES算法及其基本思想
4.3.2DES算法的安全性分析
4.3.3其他常用的對稱加密算法
4.3.4對稱加密算法在網絡安全中的應用
4.4公開密鑰算法及其應用
4.4.1RSA算法及其基本思想
4.4.2RSA算法的安全性分析
4.4.3其他常用的公開密鑰算法
4.4.4公開密鑰算法在網絡安全中的應用
4.5數據加密技術的應用
4.5.1報文鑒別
4.5.2PGP加密系統演示實驗
4.5.3SSL協議和SET協議
4.5.4PKI技術及其應用
練習題
第5章防火墻技術
5.1防火墻概述
5.1.1防火墻的基礎知識
5.1.2防火墻的功能
5.1.3防火墻的局限性
5.2防火墻分類
5.2.1軟件防火墻和硬件防火墻
5.2.2單機防火墻和網絡防火墻
5.2.3防火墻的體系結構
5.2.4防火墻技術分類
5.2.5防火墻CPU架構分類
5.3防火墻實現技術原理
5.3.1包過濾防火墻
5.3.2防火墻
5.3.3狀態檢測防火墻
5.3.4復合型防火墻
5.4防火墻的應用
5.4.1瑞星個人防火墻的應用
5.4.2服務器的應用
5.5防火墻產品
5.5.1防火墻的主要參數
5.5.2選購防火墻的注意點
練習題
第6章Windows Server的安全
6.1Windows Server 2008概述
6.1.1Windows Server 2008的新特性
6.1.2Windows Server的模型
6.2Windows Server 2003的安全模型
6.2.1Windows Server 2003的安全元素
6.2.2Windows Server 2003的登錄過程
6.2.3Windows Server 2003的安全認證子系統
6.2.4Windows Server的安全標識符
6.3Windows Server的賬戶管理
6.3.1Windows Server的安全賬號管理器
6.3.2SYSKEY雙重加密賬戶保護
6.3.3使用L0phtCrack5審計Windows Server 2003本地賬戶實驗
6.3.4使用Cain審計Windows Server 2008本地賬戶實驗
6.3.5賬戶安全防護
6.3.6賬戶安全策略
6.4Windows Server注冊表
6.4.1注冊表的由來
6.4.2注冊表的基本知識
6.4.3根鍵
6.4.4注冊表的備份與恢復
6.4.5注冊表的操作
6.4.6注冊表的應用
6.4.7注冊表的權限
6.4.8注冊表的維護工具
6.5Windows Server常用的系統進程和服務
6.5.1進程
6.5.2Windows Server 2003常用的系統進程
6.5.3進程管理實驗
6.5.4Windows Server的系統服務
6.5.5Windows Server的系統日志
6.6Windows Server系統的安全模板
6.6.1安全模板概述
6.6.2安全模板的使用
6.6.3安全配置和分析
練習題
第7章Web的安全性
7.1Web的安全性概述
7.1.1Internet的脆弱性
7.1.2Web的安全問題
7.1.3Web安全的實現方法
7.2Web服務器的安全性
7.2.1Web服務器的作用
7.2.2Web服務器存在的漏洞
7.2.3IIS的安全
7.2.4SSL安全演示實驗
7.3腳本語言的安全性
7.3.1CGI程序的安全性
7.3.2CGI程序的常見漏洞實例
7.3.3ASP的安全性
7.3.4ASP/SQL注入演示實驗
7.4Web瀏覽器的安全性
7.4.1瀏覽器本身的漏洞
7.4.2ActiveX的安全性
7.4.3Cookie的安全性
練習題
第8章網絡安全工程
8.1網絡安全策略
8.1.1網絡安全策略的制定原則
8.1.2常用的網絡安全策略
8.2網絡安全標準
8.2.1國際上的網絡安全標準
8.2.2國內的網絡安全標準
8.3網絡安全系統的設計、管理和評估
8.3.1網絡安全系統的設計原則
8.3.2網絡安全系統的管理
8.3.3網絡安全系統的風險評估
8.4典型網絡安全工程實例
8.4.1數據局163/169網絡的設計和實施
8.4.2TF公司信息安全管理體系的實施
練習題
這個商品不錯~
還可以挺好的
適合專科看看
我需要的書 不錯 快遞也給力
幫別人買的,他說好
這本計算機的書給我這個專業人事帶來很大的啟迪,值得推薦。
這個商品不錯~
這個商品不錯~
這個商品不錯~
這個商品不錯~
這個商品不錯~
這個商品不錯~
東西還是不錯的,快遞很給力!
很實用
好
好
非常不錯的書,經典之作,不愧精品
服務好,發貨快,正品,好好好好好好好
給男朋友買的,計算機的專業書,看不懂,,,質量應該還不錯,他比較喜歡···送貨速度快一點就好了!用了快一個月的時間才送到····
物流一如既往的快,書也很好,至于內容需要讀過之后才知。先好評!