图书介绍
计算机网络安全实训教程2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 贺广生,武书彦,吴慧玲主编 著
- 出版社: 北京:中国铁道出版社
- ISBN:9787113121723
- 出版时间:2011
- 标注页数:214页
- 文件大小:31MB
- 文件页数:226页
- 主题词:计算机网络-安全技术-高等学校:技术学校-教材
PDF下载
下载说明
计算机网络安全实训教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全概述1
1.1 网络安全简介1
1.1.1 网络安全的重要性1
1.1.2 网络安全的定义2
1.1.3 网络安全的要素2
1.2 网络安全面临的威胁2
1.3 网络安全问题的根源3
1.3.1 物理安全问题3
1.3.2 系统安全问题3
1.3.3 方案设计问题4
1.3.4 协议安全问题4
1.3.5 人的因素4
1.4 确保网络安全的主要技术5
1.4.1 信息加密技术5
1.4.2 数字签名技术6
1.4.3 防病毒技术6
1.4.4 防火墙技术6
1.4.5 入侵检测技术6
1.5 网络安全的发展趋势7
实训一 FinalData-v2.0数据恢复软件的使用8
实训二 强大的硬盘数据恢复工具EasyRecovery12
课后练习16
第2章 操作系统安全18
2.1 操作系统安全概述18
2.1.1 操作系统安全现状18
2.1.2 操作系统安全所涉及的几个概念19
2.1.3 信息技术安全评价通用准则19
2.1.4 操作系统的安全管理20
2.2 常用的服务器操作系统22
2.2.1 UNIX系统22
2.2.2 Linux系统22
2.2.3 Windows系统22
2.3 Windows操作系统安全——注册表23
2.3.1 注册表的由来23
2.3.2 注册表的作用23
2.3.3 注册表相关的术语24
2.3.4 注册表的结构24
2.3.5 注册表的维护25
实训一 账户安全配置和系统安全设置25
实训二 注册表的备份、恢复和维护37
课后练习45
第3章 Web安全46
3.1 Web的安全性分析46
3.2 Web服务器的安全46
3.2.1 Web服务器存在的漏洞47
3.2.2 保障Web服务器的安全48
3.3 Web浏览器的安全49
3.3.1 Web浏览器的威胁49
3.3.2 保障Web浏览器的安全51
3.4 通信信道的安全52
3.4.1 通信信道的安全威胁52
3.4.2 通信信道的安全防护52
实训一 Web服务安全配置52
实训二 Web浏览器的安全配置56
课后练习60
第4章 电子商务的安全62
4.1 我国电子商务的安全现状62
4.2 电子商务中存在的安全问题63
4.2.1 电子商务安全概述63
4.2.2 电子商务面临的系统安全问题63
4.2.3 电子商务的安全策略64
4.3 电子商务的安全协议64
4.3.1 SSL安全套接层协议65
4.3.2 安全可靠的SET协议65
4.3.3 SSL协议与SET协议的区别66
实训 使用SSL加密协议建立安全的WWW网站67
课后练习79
第5章 信息加密技术基础80
5.1 密码学概述80
5.1.1 为何引入信息加密技术80
5.1.2 密码学的基本概念80
5.2 密码学的发展历史81
5.3 数据加密算法82
5.3.1 对称加密算法82
5.3.2 公开密码算法83
5.4 数据传输加密技术85
实训一 “我的地盘”磁盘加密软件的使用87
实训二 高强度文件夹加密大师9000的使用91
实训三 E-钻文件夹加密大师的使用94
实训四 加密软件PGP的使用96
课后练习103
第6章 数字签名技术105
6.1 数字签名原理105
6.1.1 电子签名105
6.1.2 数字签名原理105
6.1.3 数字签名算法106
6.2 数字签名的过程106
6.2.1 认证106
6.2.2 数字签名过程107
6.2.3 数字签名的作用108
6.3 数字证书108
实训 数字证书的安装与使用110
课后练习118
第7章 计算机病毒防治技术120
7.1 计算机病毒概述120
7.1.1 计算机病毒的现状120
7.1.2 计算机病毒的定义121
7.1.3 计算机病毒的分类121
7.1.4 计算机病毒的特征122
7.1.5 计算机病毒的传播途径123
7.2 计算机病毒的主要危害124
7.3 计算机病毒的防治126
7.3.1 防治病毒的技术126
7.3.2 反病毒软件128
7.3.3 防范病毒的措施129
7.4 计算机病毒的发展趋势132
实训一 瑞星杀毒软件的使用133
实训二 金山毒霸杀毒软件的使用143
课后练习147
第8章 黑客攻击与防范150
8.1 黑客概述150
8.1.1 黑客的定义150
8.1.2 黑客的分类151
8.1.3 黑客攻击的动机151
8.2 黑客常用的入侵途径152
8.3 黑客攻击的一般过程153
8.4 黑客常用的攻击手段154
8.4.1 端口扫描攻击155
8.4.2 口令攻击155
8.4.3 拒绝服务攻击156
8.4.4 缓冲区溢出攻击157
8.4.5 特洛伊木马攻击158
8.4.6 网络监听160
8.5 网络遭受攻击的应对策略161
8.6 入侵检测简述162
8.6.1 入侵检测系统162
8.6.2 入侵检测技术163
8.6.3 入侵检测系统的分类163
8.6.4 入侵检测系统面临的主要问题163
实训一 网络探测工具的使用164
实训二 扫描器的使用168
实训三 网络嗅探工具的使用173
课后练习181
第9章 防火墙技术182
9.1 防火墙概述182
9.1.1 什么是防火墙182
9.1.2 防火墙应满足的条件183
9.1.3 防火墙的局限性183
9.2 防火墙的发展简史184
9.3 防火墙的分类185
9.4 防火墙体系结构185
9.4.1 双重宿主主机体系结构185
9.4.2 屏蔽主机防火墙体系结构186
9.4.3 屏蔽子网防火墙体系结构187
9.5 防火墙实现技术188
9.5.1 数据包过滤技术188
9.5.2 应用网关技术189
9.5.3 代理服务器技术190
9.5.4 状态检测技术190
9.6 防火墙产品及选购192
9.6.1 常见的防火墙产品192
9.6.2 选购防火墙的基本原则193
实训一 Windows 2003防火墙194
实训二 瑞星个人防火墙的使用198
实训三 代理服务器CCProxy的使用208
课后练习212
附录 课后练习答案213
参考文献214
热门推荐
- 3336096.html
- 1410712.html
- 1008434.html
- 3326446.html
- 2883144.html
- 1347486.html
- 502290.html
- 514313.html
- 3269058.html
- 1480347.html
- http://www.ickdjs.cc/book_2117066.html
- http://www.ickdjs.cc/book_3407838.html
- http://www.ickdjs.cc/book_2579423.html
- http://www.ickdjs.cc/book_1708887.html
- http://www.ickdjs.cc/book_1347136.html
- http://www.ickdjs.cc/book_606774.html
- http://www.ickdjs.cc/book_1301281.html
- http://www.ickdjs.cc/book_3156381.html
- http://www.ickdjs.cc/book_1977518.html
- http://www.ickdjs.cc/book_1854197.html