图书介绍
网络安全应用一点通2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 谭建伟等编著 著
- 出版社: 合肥:安徽科学技术出版社
- ISBN:9787533746360
- 出版时间:2010
- 标注页数:228页
- 文件大小:29MB
- 文件页数:238页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网络安全应用一点通PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
项目一 初识网络安全问题1
任务一 了解网络安全的基本含义1
活动一 危害网络安全案例研讨2
活动二 了解危害网络安全的因素3
活动三 理解网络安全的基本要求5
任务二 了解网络安全现状及发展趋势7
活动一 了解网络安全问题的现状7
活动二 了解网络安全防护产品现状9
活动三 了解网络安全技术的发展趋势12
项目小结13
实训13
习题一13
项目二 设置网络应用环境中的常用密码15
任务一 了解加密、解密的基本概念15
活动一 了解信息的加密过程15
活动二 了解加解密技术的基本应用18
任务二 设置或清除IE浏览器密码20
活动一 设置分级审查密码20
活动二 更改或清除分级审查密码23
任务三 网页和QQ的密码保护26
活动一 保护网页安全27
活动二QQ密码保护29
任务四 电子邮件的加密31
活动一 利用压缩软件加密邮件32
活动二 使用PGP加密电子邮件33
活动三 利用Outlook加密邮件41
知识拓展43
项目小结46
实训46
习题二47
项目三 防治计算机网络病毒49
任务一 认识计算机网络病毒49
活动一 了解计算机网络病毒产生及发展的过程49
活动二 了解网络病毒的工作原理及特点51
活动三 了解网络病毒的危害52
任务二 清除网络病毒53
活动一 下载、安装瑞星杀毒软件201054
活动二 设置瑞星杀毒软件201055
活动三 使用瑞星杀毒软件2010进行病毒查杀59
活动四 使用瑞星杀毒软件2010进行系统防护61
任务三 防范网络病毒入侵62
活动一 了解计算机网络病毒的管理预防措施62
活动二 规范使用计算机网络的习惯64
活动三 使用专门技术防范网络病毒入侵65
知识拓展67
项目小结68
实训69
习题三69
项目四 防治计算机木马71
任务一 了解计算机木马71
活动一 了解计算机木马的发展历史72
活动二 了解计算机木马的种类73
活动三 了解计算机木马实施危害的基本过程75
任务二 清除木马程序80
活动一 下载、安装360安全卫士81
活动二 使用360安全卫士清除木马程序82
活动三 手工清除常见木马程序85
任务三 预防木马程序侵入89
活动一 了解防范木马程序的基本措施89
活动二 使用360安全卫士预防木马程序90
活动三 使用360安全卫士修复漏洞93
知识拓展93
项目小结96
实训96
习题四96
项目五 防范黑客攻击98
任务一认识黑客98
活动一 了解黑客行为的危害性、违法性98
活动二 了解黑客攻击过程100
活动三 应对黑客入侵101
任务二 防止黑客口令攻击103
活动一 了解口令破解的基本方法103
活动二 了解口令保护的方法105
任务三 防止网络监听108
活动一 了解网络监听的基本方法109
活动二 防止网络监听110
任务四 了解网络扫描112
活动一 了解网络扫描的方法113
活动二 使用扫描器探测Unicode漏洞114
任务五 个人用户防范黑客攻击116
活动一 了解安全防范的基本策略116
活动二 防止黑客Ping计算机117
知识拓展123
项目小结123
实训124
习题五124
项目六 防止网络欺骗126
任务一 识别IP欺骗126
活动一 了解IP欺骗的实施方法126
活动二 了解防止IP欺骗的方法128
任务二 防止E-mail欺骗129
活动一 了解E-mail的基本工作原理130
活动二 识别E-mail欺骗131
任务三 防止网络钓鱼134
活动一 了解实施网络钓鱼的施骗过程135
活动二 了解防止受骗的方法137
知识拓展138
项目小结139
实训140
习题六140
项目七 使用网络安全防护产品142
任务一 使用软件防火墙142
活动一 下载和安装天网防火墙142
活动二 设置天网防火墙149
活动三 使用天网防火墙打开或关闭特定端口153
任务二 使用硬件防火墙156
活动一 配置硬件防火墙157
活动二 管理硬件防火墙162
活动三 利用硬件防火墙监控网络167
任务三 学习入侵检测技术169
活动一 了解入侵检测技术169
活动二 了解入侵检测产品172
知识拓展176
项目小结178
实训178
习题七178
项目八 网络安全管理181
任务一 网络安全管理的基本方法181
活动一 制定计算机网络安全管理制度182
活动二 了解计算机网络安全管理工作的方法184
活动三 了解计算机网络安全的监控与审计187
任务二 网络安全评价191
活动一 了解信息安全评估的准则191
活动二 了解网络安全风险评估196
任务三 制定网络安全解决方案198
活动一 设计网络安全策略199
活动二 制定网络安全解决方案203
知识拓展206
项目小结208
实训208
习题八208
项目九 了解保障网络安全的法律法规211
任务一 了解与网络安全相关的法律法规211
活动一 网络犯罪案例研讨212
活动二 认识网络犯罪行为212
活动三 了解网络应用中的法律责任214
活动四 了解网络安全保护的法律法规216
任务二 网络应用中的道德约束218
活动一 案例研讨218
活动二 了解网络应用规范219
知识拓展220
项目小结222
实训222
习题九222
附录224
附录1信息领域有关的法律法规224
附录2国内外部分网络安全网站227
参考文献228
热门推荐
- 3619092.html
- 1234289.html
- 2272584.html
- 986795.html
- 3280456.html
- 3407284.html
- 173810.html
- 3241562.html
- 3478209.html
- 2974426.html
- http://www.ickdjs.cc/book_3605796.html
- http://www.ickdjs.cc/book_3058227.html
- http://www.ickdjs.cc/book_3229110.html
- http://www.ickdjs.cc/book_1852053.html
- http://www.ickdjs.cc/book_2868192.html
- http://www.ickdjs.cc/book_2322900.html
- http://www.ickdjs.cc/book_3614822.html
- http://www.ickdjs.cc/book_3459941.html
- http://www.ickdjs.cc/book_2254689.html
- http://www.ickdjs.cc/book_760768.html