图书介绍

网络安全应用一点通2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络安全应用一点通
  • 谭建伟等编著 著
  • 出版社: 合肥:安徽科学技术出版社
  • ISBN:9787533746360
  • 出版时间:2010
  • 标注页数:228页
  • 文件大小:29MB
  • 文件页数:238页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全应用一点通PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

项目一 初识网络安全问题1

任务一 了解网络安全的基本含义1

活动一 危害网络安全案例研讨2

活动二 了解危害网络安全的因素3

活动三 理解网络安全的基本要求5

任务二 了解网络安全现状及发展趋势7

活动一 了解网络安全问题的现状7

活动二 了解网络安全防护产品现状9

活动三 了解网络安全技术的发展趋势12

项目小结13

实训13

习题一13

项目二 设置网络应用环境中的常用密码15

任务一 了解加密、解密的基本概念15

活动一 了解信息的加密过程15

活动二 了解加解密技术的基本应用18

任务二 设置或清除IE浏览器密码20

活动一 设置分级审查密码20

活动二 更改或清除分级审查密码23

任务三 网页和QQ的密码保护26

活动一 保护网页安全27

活动二QQ密码保护29

任务四 电子邮件的加密31

活动一 利用压缩软件加密邮件32

活动二 使用PGP加密电子邮件33

活动三 利用Outlook加密邮件41

知识拓展43

项目小结46

实训46

习题二47

项目三 防治计算机网络病毒49

任务一 认识计算机网络病毒49

活动一 了解计算机网络病毒产生及发展的过程49

活动二 了解网络病毒的工作原理及特点51

活动三 了解网络病毒的危害52

任务二 清除网络病毒53

活动一 下载、安装瑞星杀毒软件201054

活动二 设置瑞星杀毒软件201055

活动三 使用瑞星杀毒软件2010进行病毒查杀59

活动四 使用瑞星杀毒软件2010进行系统防护61

任务三 防范网络病毒入侵62

活动一 了解计算机网络病毒的管理预防措施62

活动二 规范使用计算机网络的习惯64

活动三 使用专门技术防范网络病毒入侵65

知识拓展67

项目小结68

实训69

习题三69

项目四 防治计算机木马71

任务一 了解计算机木马71

活动一 了解计算机木马的发展历史72

活动二 了解计算机木马的种类73

活动三 了解计算机木马实施危害的基本过程75

任务二 清除木马程序80

活动一 下载、安装360安全卫士81

活动二 使用360安全卫士清除木马程序82

活动三 手工清除常见木马程序85

任务三 预防木马程序侵入89

活动一 了解防范木马程序的基本措施89

活动二 使用360安全卫士预防木马程序90

活动三 使用360安全卫士修复漏洞93

知识拓展93

项目小结96

实训96

习题四96

项目五 防范黑客攻击98

任务一认识黑客98

活动一 了解黑客行为的危害性、违法性98

活动二 了解黑客攻击过程100

活动三 应对黑客入侵101

任务二 防止黑客口令攻击103

活动一 了解口令破解的基本方法103

活动二 了解口令保护的方法105

任务三 防止网络监听108

活动一 了解网络监听的基本方法109

活动二 防止网络监听110

任务四 了解网络扫描112

活动一 了解网络扫描的方法113

活动二 使用扫描器探测Unicode漏洞114

任务五 个人用户防范黑客攻击116

活动一 了解安全防范的基本策略116

活动二 防止黑客Ping计算机117

知识拓展123

项目小结123

实训124

习题五124

项目六 防止网络欺骗126

任务一 识别IP欺骗126

活动一 了解IP欺骗的实施方法126

活动二 了解防止IP欺骗的方法128

任务二 防止E-mail欺骗129

活动一 了解E-mail的基本工作原理130

活动二 识别E-mail欺骗131

任务三 防止网络钓鱼134

活动一 了解实施网络钓鱼的施骗过程135

活动二 了解防止受骗的方法137

知识拓展138

项目小结139

实训140

习题六140

项目七 使用网络安全防护产品142

任务一 使用软件防火墙142

活动一 下载和安装天网防火墙142

活动二 设置天网防火墙149

活动三 使用天网防火墙打开或关闭特定端口153

任务二 使用硬件防火墙156

活动一 配置硬件防火墙157

活动二 管理硬件防火墙162

活动三 利用硬件防火墙监控网络167

任务三 学习入侵检测技术169

活动一 了解入侵检测技术169

活动二 了解入侵检测产品172

知识拓展176

项目小结178

实训178

习题七178

项目八 网络安全管理181

任务一 网络安全管理的基本方法181

活动一 制定计算机网络安全管理制度182

活动二 了解计算机网络安全管理工作的方法184

活动三 了解计算机网络安全的监控与审计187

任务二 网络安全评价191

活动一 了解信息安全评估的准则191

活动二 了解网络安全风险评估196

任务三 制定网络安全解决方案198

活动一 设计网络安全策略199

活动二 制定网络安全解决方案203

知识拓展206

项目小结208

实训208

习题八208

项目九 了解保障网络安全的法律法规211

任务一 了解与网络安全相关的法律法规211

活动一 网络犯罪案例研讨212

活动二 认识网络犯罪行为212

活动三 了解网络应用中的法律责任214

活动四 了解网络安全保护的法律法规216

任务二 网络应用中的道德约束218

活动一 案例研讨218

活动二 了解网络应用规范219

知识拓展220

项目小结222

实训222

习题九222

附录224

附录1信息领域有关的法律法规224

附录2国内外部分网络安全网站227

参考文献228

热门推荐