掃一掃
關注中圖網
官方微博
本類五星書更多>
-
>
闖進數學世界――探秘歷史名題
-
>
中醫基礎理論
-
>
當代中國政府與政治(新編21世紀公共管理系列教材)
-
>
高校軍事課教程
-
>
思想道德與法治(2021年版)
-
>
毛澤東思想和中國特色社會主義理論體系概論(2021年版)
-
>
中醫內科學·全國中醫藥行業高等教育“十四五”規劃教材
計算機網絡安全與應用技術 第2版(職業教材) 版權信息
- ISBN:9787111584759
- 條形碼:9787111584759 ; 978-7-111-58475-9
- 裝幀:暫無
- 冊數:暫無
- 重量:暫無
- 所屬分類:>>
計算機網絡安全與應用技術 第2版(職業教材) 本書特色
《計算機網絡安全與應用技術 第2版》圍繞計算機網絡安全,對網絡安全相關的理論、工具及實施方法進行了系統介紹,全書包括計算機網絡安全的基礎知識、硬件實體的防護安全、加密技術、備份技術、防火墻技術、計算機操作系統的安全與配置,以及計算機病毒、黑客技術和入侵檢測技術。
本書本著“理論知識以夠用為度,重在實踐應用”的原則,以“理論 工具 分析實施”為主要形式編寫。主要章節都配合內容提供了應用工具及分析實施的相關實例,每章都配有習題或實訓。
本書適合用作高職高專計算機專業、網絡專業及相近專業的教材,也可供有關工程人員和自學者使用。
計算機網絡安全與應用技術 第2版(職業教材) 內容簡介
以“理論 工具 分析實施”的形式編寫
實例豐富典型
計算機網絡安全與應用技術 第2版(職業教材) 目錄
前言
第1章 計算機網絡安全概述
1.1 計算機網絡安全事件
1.2 計算機網絡安全的含義及安全等級
1.3 計算機網絡系統的脆弱性及安全威脅
1.4 計算機網絡安全的體系結構
1.5 計算機網絡安全的設計
1.6 網絡安全意識與教育
1.7 網絡安全的管理策略
1.8 習題
第2章 計算機網絡系統的硬件防護技術
2.1 影響實體安全的主要因素
2.2 計算機的安全維護
2.3 計算機機房的建設與安全防護
2.4實訓
2.5 習題
第3章 加密技術
3.1 加密概述
3.2 傳統加密方法(對稱密碼)
3.2.1 數據加密標準(DES)
3.2.2 其它對稱分組密碼
3.3 公鑰加密(非對稱密碼)
3.3.1 RSA公鑰加密
3.3.2 DH(Diffie-Hellman)公鑰加密
3.4公鑰基礎設施PKI (Public Key Infrastructure)
3.4.1 數字簽名
3.4.2 認證及身份驗證
3.5 Kerberos身份認證系統
3.6 PGP(Ptetty Good Privacy)加密系統
3.7加密技術的應用
3.7.1 Word文件加密解密
3.7.2 Foxmail加密解密
3.7.3 WinRAR加密解密技術
3.8 使用加密工具加密
3.8.1 ABI-Coder的應用
3.8.2 電子郵件加密工具A-lock的應用
3.9 計算機網絡加密技術
3.9.1 鏈路加密
3.9.2 節點加密
3.9.3 端-端加密
3.10 實訓
3.11 習題
第4章
4.1 備份技術概述
4.1.1 備份的概念
4.1.2 備份數據的類型
4.1.3 備份的方式
4.1.4 備份采用的存儲設備
4.1.5 網絡備份
4.2 備份的層次與備份方法
4.2.1 備份的層次
4.2.2 硬件級備份
4.2.3 軟件級備份技術
4.3 WINDOWS 7中的備份與恢復
4.3.1 Windows 7中系統保護的概念
4.3.2 Windows 7中系統保護的功能
4.3.3 Windows7系統的備份與還原
4.4 克隆利器——GHOST
4.4.1 Ghost介紹
4.4.2 Ghost備份硬盤上的數據
4.4.3 Ghost使用注意事項
4.5 WinRAR的使用
4.5.1 WinRAR介紹
4.5.2 WinRAR壓縮文件
4.5.3 WinRAR解壓文件
4.6 網絡備份方案的設計
4.6.1 備份軟件
4.6.2 日常備份制度
4.6.3 災難恢復措施
4.7 實訓
4.8 習題
第5章 防火墻技術
5.1 防火墻概述
5.1.1 防火墻概念
5.1.2 防火墻的功能
5.1.3 防火墻的局限性
5.2 防火墻的分類
5.2.1 網絡層防火墻
5.2.2 應用層網關
5.2.3復合型防火墻
5.3 防火墻的選擇和使用
5.3.1 防火墻的選擇原則
5.3.2 防火墻的使用誤區
5.4 防火墻的發展趨勢
5.5 防火墻產品實例-網絡衛士防火墻NGFW4000-UF
5.5.1產品特點
5.5.2 防火墻在網絡中的應用實例。
5.6 實訓
5.7 習題
第6章 計算機操作系統的安全與配置
6.1 Windows 7操作系統的安全性
6.1.1 windows 7 防火墻
6.1.2 Windows 7 Defender
6.1.3 Windows 7 用戶賬戶控制
6.1.4 Windows 7 禁用管理員賬戶
6.1.5 Windows 7 其他安全設置
6.2 Windows Server操作系統的安全性
6.2.1 Windows Server 2008操作系統的安全性
6.2.2 用戶賬號的管理
6.2.3 組的管理
6.2.4 Windows Server 2008的安全模型
6.2.5 Windows Server 2008的安全機制
6.2.6 Windows Server 2008安全訪問控制
6.2.8 在Windows Server 2008系統中監視和優化性能
6.2.9 Windows Server 2008的安全措施
6.3 Unix系統的安全性
6.3.1 Unix操作系統簡介
6.3.2 Unix系統的安全性
6.4 Linux系統的安全性
6.4.1 Linux操作系統簡介
6.4.2 Linux系統的常用命令
6.4.3 Linux系統的網絡安全
6.5 實訓
6.6 習題
第7章 計算機病毒
7.1 計算機病毒概述
7.1.1計算機病毒的定義
7.1.2 計算機病毒的發展歷史
7.1.3 計算機病毒的危害
7.1.4 計算機病毒的特征
7.2 計算機病毒的分類
7.3 計算機病毒的工作原理
7.3.1 計算機病毒的結構
7.3.2 引導型病毒的工作原理
7.3.3 文件型病毒的工作原理
7.4 反病毒技術
7.4.1 反病毒技術的發展
7.4.2 計算機病毒的防范
7.4.3 計算機病毒的檢測方法
7.4.4 Windows病毒防范技術
7.5 知名計算機病毒介紹
7.5.1 CIH病毒
7.5.2 Word宏病毒
7.5.3 沖擊波病毒
7.5.4 振蕩波病毒
7.5.5 熊貓燒香病毒
7.5.6 震網病毒
7.5.7 手機病毒
7.5.8 其他類型病毒
7.6 常用殺毒軟件
7.6.1 瑞星殺毒軟件
7.6.2 360殺毒軟件
7.6.3 卡巴斯基殺毒軟件
7.7 實訓
7.8 習題
第8章 黑客的攻擊與防范
8.1 關于黑客
8.2 黑客攻擊的步驟與防范
8.2.1黑客攻擊的步驟
8.2.2防范黑客原則
8.3 端口掃描與安全防范
8.3.1 端口的概念
8.3.2端口的分類
8.3.3 端口掃描
8.3.4 端口掃描的安全防范
8.4拒絕服務攻擊與防范
8.4.1 拒絕服務攻擊的概念
8.4.2 分布式拒絕服務攻擊-DDoS
8.4.3拒絕服務攻擊的防范
8.5 網絡監聽與防范
8.5.1 網絡監聽的工作原理
8.5.2 網絡監聽的檢測和防范
8.6 木馬與安全防范
8.6.1木馬的概念
8.6.2 木馬的種類
8.6.3遠程控制工具TeamViewer
8.6.4 木馬的防范
8.6.5 木馬的清除
8.7 郵件炸彈
8.7.1 郵件炸彈的概念
8.7.2 預防郵件炸彈
8.8 實訓
8.9 習題
第9章 網絡入侵與入侵檢測
9.1 網絡入侵
9.1.1 入侵目的及行為分類
9.1.2 入侵步驟
9.2 入侵檢測
9.2.1入侵檢測系統定義
第1章 計算機網絡安全概述
1.1 計算機網絡安全事件
1.2 計算機網絡安全的含義及安全等級
1.3 計算機網絡系統的脆弱性及安全威脅
1.4 計算機網絡安全的體系結構
1.5 計算機網絡安全的設計
1.6 網絡安全意識與教育
1.7 網絡安全的管理策略
1.8 習題
第2章 計算機網絡系統的硬件防護技術
2.1 影響實體安全的主要因素
2.2 計算機的安全維護
2.3 計算機機房的建設與安全防護
2.4實訓
2.5 習題
第3章 加密技術
3.1 加密概述
3.2 傳統加密方法(對稱密碼)
3.2.1 數據加密標準(DES)
3.2.2 其它對稱分組密碼
3.3 公鑰加密(非對稱密碼)
3.3.1 RSA公鑰加密
3.3.2 DH(Diffie-Hellman)公鑰加密
3.4公鑰基礎設施PKI (Public Key Infrastructure)
3.4.1 數字簽名
3.4.2 認證及身份驗證
3.5 Kerberos身份認證系統
3.6 PGP(Ptetty Good Privacy)加密系統
3.7加密技術的應用
3.7.1 Word文件加密解密
3.7.2 Foxmail加密解密
3.7.3 WinRAR加密解密技術
3.8 使用加密工具加密
3.8.1 ABI-Coder的應用
3.8.2 電子郵件加密工具A-lock的應用
3.9 計算機網絡加密技術
3.9.1 鏈路加密
3.9.2 節點加密
3.9.3 端-端加密
3.10 實訓
3.11 習題
第4章
4.1 備份技術概述
4.1.1 備份的概念
4.1.2 備份數據的類型
4.1.3 備份的方式
4.1.4 備份采用的存儲設備
4.1.5 網絡備份
4.2 備份的層次與備份方法
4.2.1 備份的層次
4.2.2 硬件級備份
4.2.3 軟件級備份技術
4.3 WINDOWS 7中的備份與恢復
4.3.1 Windows 7中系統保護的概念
4.3.2 Windows 7中系統保護的功能
4.3.3 Windows7系統的備份與還原
4.4 克隆利器——GHOST
4.4.1 Ghost介紹
4.4.2 Ghost備份硬盤上的數據
4.4.3 Ghost使用注意事項
4.5 WinRAR的使用
4.5.1 WinRAR介紹
4.5.2 WinRAR壓縮文件
4.5.3 WinRAR解壓文件
4.6 網絡備份方案的設計
4.6.1 備份軟件
4.6.2 日常備份制度
4.6.3 災難恢復措施
4.7 實訓
4.8 習題
第5章 防火墻技術
5.1 防火墻概述
5.1.1 防火墻概念
5.1.2 防火墻的功能
5.1.3 防火墻的局限性
5.2 防火墻的分類
5.2.1 網絡層防火墻
5.2.2 應用層網關
5.2.3復合型防火墻
5.3 防火墻的選擇和使用
5.3.1 防火墻的選擇原則
5.3.2 防火墻的使用誤區
5.4 防火墻的發展趨勢
5.5 防火墻產品實例-網絡衛士防火墻NGFW4000-UF
5.5.1產品特點
5.5.2 防火墻在網絡中的應用實例。
5.6 實訓
5.7 習題
第6章 計算機操作系統的安全與配置
6.1 Windows 7操作系統的安全性
6.1.1 windows 7 防火墻
6.1.2 Windows 7 Defender
6.1.3 Windows 7 用戶賬戶控制
6.1.4 Windows 7 禁用管理員賬戶
6.1.5 Windows 7 其他安全設置
6.2 Windows Server操作系統的安全性
6.2.1 Windows Server 2008操作系統的安全性
6.2.2 用戶賬號的管理
6.2.3 組的管理
6.2.4 Windows Server 2008的安全模型
6.2.5 Windows Server 2008的安全機制
6.2.6 Windows Server 2008安全訪問控制
6.2.8 在Windows Server 2008系統中監視和優化性能
6.2.9 Windows Server 2008的安全措施
6.3 Unix系統的安全性
6.3.1 Unix操作系統簡介
6.3.2 Unix系統的安全性
6.4 Linux系統的安全性
6.4.1 Linux操作系統簡介
6.4.2 Linux系統的常用命令
6.4.3 Linux系統的網絡安全
6.5 實訓
6.6 習題
第7章 計算機病毒
7.1 計算機病毒概述
7.1.1計算機病毒的定義
7.1.2 計算機病毒的發展歷史
7.1.3 計算機病毒的危害
7.1.4 計算機病毒的特征
7.2 計算機病毒的分類
7.3 計算機病毒的工作原理
7.3.1 計算機病毒的結構
7.3.2 引導型病毒的工作原理
7.3.3 文件型病毒的工作原理
7.4 反病毒技術
7.4.1 反病毒技術的發展
7.4.2 計算機病毒的防范
7.4.3 計算機病毒的檢測方法
7.4.4 Windows病毒防范技術
7.5 知名計算機病毒介紹
7.5.1 CIH病毒
7.5.2 Word宏病毒
7.5.3 沖擊波病毒
7.5.4 振蕩波病毒
7.5.5 熊貓燒香病毒
7.5.6 震網病毒
7.5.7 手機病毒
7.5.8 其他類型病毒
7.6 常用殺毒軟件
7.6.1 瑞星殺毒軟件
7.6.2 360殺毒軟件
7.6.3 卡巴斯基殺毒軟件
7.7 實訓
7.8 習題
第8章 黑客的攻擊與防范
8.1 關于黑客
8.2 黑客攻擊的步驟與防范
8.2.1黑客攻擊的步驟
8.2.2防范黑客原則
8.3 端口掃描與安全防范
8.3.1 端口的概念
8.3.2端口的分類
8.3.3 端口掃描
8.3.4 端口掃描的安全防范
8.4拒絕服務攻擊與防范
8.4.1 拒絕服務攻擊的概念
8.4.2 分布式拒絕服務攻擊-DDoS
8.4.3拒絕服務攻擊的防范
8.5 網絡監聽與防范
8.5.1 網絡監聽的工作原理
8.5.2 網絡監聽的檢測和防范
8.6 木馬與安全防范
8.6.1木馬的概念
8.6.2 木馬的種類
8.6.3遠程控制工具TeamViewer
8.6.4 木馬的防范
8.6.5 木馬的清除
8.7 郵件炸彈
8.7.1 郵件炸彈的概念
8.7.2 預防郵件炸彈
8.8 實訓
8.9 習題
第9章 網絡入侵與入侵檢測
9.1 網絡入侵
9.1.1 入侵目的及行為分類
9.1.2 入侵步驟
9.2 入侵檢測
9.2.1入侵檢測系統定義
展開全部
書友推薦
- >
莉莉和章魚
- >
羅曼·羅蘭讀書隨筆-精裝
- >
李白與唐代文化
- >
中國人在烏蘇里邊疆區:歷史與人類學概述
- >
羅庸西南聯大授課錄
- >
伊索寓言-世界文學名著典藏-全譯本
- >
伯納黛特,你要去哪(2021新版)
- >
新文學天穹兩巨星--魯迅與胡適/紅燭學術叢書(紅燭學術叢書)
本類暢銷