计算机网络安全与应用技术 第2版(职业教材)

本书特色

[

《计算机网络安全与应用技术 第2版》围绕计算机网络安全,对网络安全相关的理论、工具及实施方法进行了系统介绍,全书包括计算机网络安全的基础知识、硬件实体的防护安全、加密技术、备份技术、防火墙技术、计算机操作系统的安全与配置,以及计算机病毒、黑客技术和入侵检测技术。
本书本着“理论知识以够用为度,重在实践应用”的原则,以“理论 工具 分析实施”为主要形式编写。主要章节都配合内容提供了应用工具及分析实施的相关实例,每章都配有习题或实训。
本书适合用作高职高专计算机专业、网络专业及相近专业的教材,也可供有关工程人员和自学者使用。

]

内容简介

[

以“理论 工具 分析实施”的形式编写
实例丰富典型

]

目录

前言第1章 计算机网络安全概述1.1 计算机网络安全事件1.2 计算机网络安全的含义及安全等级1.3 计算机网络系统的脆弱性及安全威胁1.4 计算机网络安全的体系结构1.5 计算机网络安全的设计1.6 网络安全意识与教育1.7 网络安全的管理策略1.8 习题第2章 计算机网络系统的硬件防护技术2.1 影响实体安全的主要因素2.2 计算机的安全维护2.3 计算机机房的建设与安全防护2.4实训2.5 习题第3章 加密技术3.1 加密概述3.2 传统加密方法(对称密码)3.2.1 数据加密标准(DES)3.2.2 其它对称分组密码3.3 公钥加密(非对称密码)3.3.1 RSA公钥加密3.3.2 DH(Diffie-Hellman)公钥加密3.4公钥基础设施PKI (Public Key Infrastructure)3.4.1 数字签名3.4.2 认证及身份验证3.5 Kerberos身份认证系统3.6 PGP(Ptetty Good Privacy)加密系统3.7加密技术的应用3.7.1 Word文件加密解密3.7.2 Foxmail加密解密3.7.3 WinRAR加密解密技术3.8 使用加密工具加密3.8.1 ABI-Coder的应用3.8.2 电子邮件加密工具A-lock的应用3.9  计算机网络加密技术3.9.1 链路加密3.9.2 节点加密3.9.3 端-端加密3.10 实训3.11 习题第4章4.1 备份技术概述4.1.1 备份的概念4.1.2 备份数据的类型4.1.3 备份的方式4.1.4 备份采用的存储设备4.1.5 网络备份4.2 备份的层次与备份方法4.2.1 备份的层次4.2.2 硬件级备份4.2.3 软件级备份技术4.3 WINDOWS 7中的备份与恢复4.3.1 Windows 7中系统保护的概念4.3.2 Windows 7中系统保护的功能4.3.3 Windows7系统的备份与还原4.4 克隆利器——GHOST4.4.1 Ghost介绍4.4.2 Ghost备份硬盘上的数据4.4.3 Ghost使用注意事项4.5 WinRAR的使用4.5.1 WinRAR介绍4.5.2 WinRAR压缩文件4.5.3 WinRAR解压文件4.6 网络备份方案的设计4.6.1 备份软件4.6.2 日常备份制度4.6.3 灾难恢复措施4.7 实训4.8 习题第5章 防火墙技术5.1 防火墙概述5.1.1 防火墙概念5.1.2 防火墙的功能5.1.3 防火墙的局限性5.2 防火墙的分类5.2.1 网络层防火墙5.2.2 应用层网关5.2.3复合型防火墙5.3 防火墙的选择和使用5.3.1 防火墙的选择原则5.3.2 防火墙的使用误区5.4 防火墙的发展趋势5.5 防火墙产品实例-网络卫士防火墙NGFW4000-UF5.5.1产品特点5.5.2 防火墙在网络中的应用实例。5.6 实训5.7 习题第6章 计算机操作系统的安全与配置6.1 Windows 7操作系统的安全性6.1.1 windows 7 防火墙6.1.2 Windows 7 Defender6.1.3 Windows 7 用户账户控制6.1.4 Windows 7 禁用管理员账户6.1.5 Windows 7 其他安全设置6.2 Windows Server操作系统的安全性6.2.1 Windows Server 2008操作系统的安全性6.2.2 用户账号的管理6.2.3 组的管理6.2.4 Windows Server 2008的安全模型6.2.5 Windows Server 2008的安全机制6.2.6 Windows Server 2008安全访问控制6.2.8 在Windows Server 2008系统中监视和优化性能6.2.9 Windows Server 2008的安全措施6.3 Unix系统的安全性6.3.1 Unix操作系统简介6.3.2 Unix系统的安全性6.4 Linux系统的安全性6.4.1 Linux操作系统简介6.4.2 Linux系统的常用命令6.4.3 Linux系统的网络安全6.5 实训6.6 习题第7章 计算机病毒7.1 计算机病毒概述7.1.1计算机病毒的定义7.1.2 计算机病毒的发展历史7.1.3 计算机病毒的危害7.1.4 计算机病毒的特征7.2 计算机病毒的分类7.3 计算机病毒的工作原理7.3.1 计算机病毒的结构7.3.2 引导型病毒的工作原理7.3.3 文件型病毒的工作原理7.4 反病毒技术7.4.1 反病毒技术的发展7.4.2 计算机病毒的防范7.4.3 计算机病毒的检测方法7.4.4 Windows病毒防范技术7.5 知名计算机病毒介绍7.5.1 CIH病毒7.5.2 Word宏病毒7.5.3 冲击波病毒7.5.4 振荡波病毒7.5.5 熊猫烧香病毒7.5.6 震网病毒7.5.7 手机病毒7.5.8 其他类型病毒7.6 常用杀毒软件7.6.1 瑞星杀毒软件7.6.2 360杀毒软件7.6.3 卡巴斯基杀毒软件7.7 实训7.8 习题第8章 黑客的攻击与防范8.1 关于黑客8.2 黑客攻击的步骤与防范8.2.1黑客攻击的步骤8.2.2防范黑客原则8.3 端口扫描与安全防范8.3.1 端口的概念8.3.2端口的分类8.3.3 端口扫描8.3.4 端口扫描的安全防范8.4拒绝服务攻击与防范8.4.1 拒绝服务攻击的概念8.4.2 分布式拒绝服务攻击-DDoS8.4.3拒绝服务攻击的防范8.5 网络监听与防范8.5.1 网络监听的工作原理8.5.2 网络监听的检测和防范8.6 木马与安全防范8.6.1木马的概念8.6.2 木马的种类8.6.3远程控制工具TeamViewer8.6.4 木马的防范8.6.5 木马的清除8.7 邮件炸弹8.7.1 邮件炸弹的概念8.7.2 预防邮件炸弹8.8 实训8.9 习题第9章 网络入侵与入侵检测9.1 网络入侵9.1.1 入侵目的及行为分类9.1.2 入侵步骤9.2 入侵检测9.2.1入侵检测系统定义

封面

计算机网络安全与应用技术 第2版(职业教材)

书名:计算机网络安全与应用技术 第2版(职业教材)

作者:赵尔丹

页数:258

定价:¥46.8

出版社:机械工业出版社

出版日期:2018-01-01

ISBN:9787111584759

PDF电子书大小:129MB 高清扫描完整版

百度云下载:http://www.chendianrong.com/pdf

发表评论

邮箱地址不会被公开。 必填项已用*标注