注册 登录 进入教材巡展
#
  • #

出版时间:2017年2月

出版社:机械工业出版社

以下为《计算机网络安全(第2版)》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 机械工业出版社
  • 9787111582427
  • 2-1
  • 137932
  • 65188384-5
  • 平装
  • 16开
  • 2017年2月
  • 374
  • 240
  • 工学
  • 计算机科学与技术
  • TP393.08
  • 计算机通信类
  • 高职
内容简介
《计算机网络安全 第2版》围绕网络安全应用技术,由浅入深、循序渐进地介绍了计算机网络安全方面的知识,同时注重对学生的实际应用技能和动手能力的培养。全书共分9章,内容涵盖计算机网络安全概述、网络安全体系结构及协议、计算机病毒与木马、加密与数字签名技术、防火墙技术、操作系统网络安全、端口扫描技术、入侵检测系统以及无线网络安全。本书内容丰富翔实,通俗易懂,以实例为中心,并讲授大量的经验技巧。
本书既可作为高职高专院校计算机以及相关专业的教材,也可作为网络安全管理员的指导用书。
目录
第1章 计算机网络安全概述本章要点1.1 计算机网络安全的基本概念1.1.1 网络安全的定义1.1.2 网络安全的特性1.2 计算机网络安全威胁的分类1.3 计算机网络安全威胁的产生原因1.3.1 系统及程序漏洞1.3.2 网络安全防护设备存在的问题1.3.3 安全防护知识的缺失1.4 网络安全策略1.4.1 网络安全策略设计的原则1.4.2 几种网络安全策略1.5 计算机网络安全的现状与发展方向1.5.1 计算机网络安全的现状1.5.2 计算机网络安全的发展方向1.6 小结1.7 练习题第2章 网络安全体系结构及协议本章要点2.1 计算机网络协议概述2.1.1 网络协议2.1.2 协议簇和行业标准2.1.3 协议的交互2.1.4 技术无关协议2.2 OSI参考模型及其安全体系2.2.1 计算机网络体系结构2.2.2 OSI参考模型简介2.2.3 ISO/OSI安全体系2.3 TCP/IP参考模型及其安全体系2.3.1 TCP/IP参考模型2.3.2 TCP/IP参考模型的安全体系2.4 常用网络协议和服务2.4.1 常用网络协议2.4.2 常用网络服务2.5 Windows常用的网络命令2.5.1 ping命令2.5.2 at命令2.5.3 netstat命令2.5.4 tracert命令2.5.5 net命令2.5.6 ftp命令2.5.7 nbtstat命令2.5.8 telnet命令2.6 协议分析工具Sniffer的应用2.6.1 Sniffer的启动和设置2.6.2 解码分析2.7 实训项目2.8 小结2.9 练习题第3章 计算机病毒与木马本章要点3.1 计算机病毒概述3.1.1 计算机病毒的定义3.1.2 计算机病毒的演变史3.1.3 计算机病毒的特性3.2 计算机病毒及其分类、传播途径3.2.1 常见计算机病毒3.2.2 计算机病毒的分类3.2.3 计算机病毒的传播途径3.3 计算机病毒的检测和防御3.3.1 普通计算机病毒的检测与防御3.3.2 U盘病毒的检测与防御3.3.3 ARP病毒的检测与防御3.3.4 蠕虫病毒的检测与防御3.4 计算机木马概述3.4.1 计算机木马的定义3.4.2 计算机木马的类型及基本功能3.4.3 计算机木马的工作原理3.5 计算机木马的检测与防御3.5.1 普通计算机木马的检测与防御3.5.2 典型计算机木马的手动清除3.6 实训项目3.7 小结3.8 练习题第4章 加密与数字签名技术本章要点4.1 加密技术4.1.1 加密技术概述4.1.2 数据加密常见方式4.2 加密算法4.2.1 古典加密算法4.2.2 现代加密算法4.3 数字签名技术4.3.1 数字签名技术概述4.3.2 数字签名技术的工作原理4.3.3 数字签名技术的算法4.4 PKI技术4.4.1 PKI概述4.4.2 PKI技术原理4.4.3 证书颁发机构4.4.4 数字证书4.5 PGP原理及应用4.5.1 PGP概述4.5.2 PGP密钥的创建4.5.3 PGP文件加密和解密4.5.4 PGP密钥导出与导入4.5.5 PGP电子邮件加、解密和签名验证4.5.6 PGP数字签名4.6 EFS原理及应用4.6.1 EFS概述4.6.2 EFS的加密和解密4.6.3 EFS的其他应用4.7 SSL安全传输及应用4.7.1 SSL概述4.7.2 SSL的工作原理4.7.3 安装证书服务4.7.4 申请证书4.7.5 颁发Web服务器证书4.7.6 安装服务器证书4.7.7 Web服务器的SSL设置4.7.8 浏览器的SSL设置4.7.9 访问SSL站点4.8 实训项目4.9 小结4.10 练习题第5章 防火墙技术5.1 防火墙概述5.1.1 防火墙的基本准则5.1.2 防火墙的主要功能特性5.1.3 防火墙的局限性5.2 防火墙的实现技术5.2.1 数据包过滤5.2.2 应用层代理5.2.3 状态检测技术5.3 防火墙的体系结构5.3.1 双宿/多宿主机模式5.3.2 屏蔽主机模式5.3.3 屏蔽子网模式5.4 防火墙的工作模式5.5 防火墙的实施方式5.5.1 基于单个主机的防火墙5.5.2 基于网络主机的防火墙5.5.3 硬件防火墙5.6 瑞星个人防火墙的应用5.6.1 界面与功能布局5.6.2 网络安全5.6.3 家长控制5.6.4 防火墙规则5.6.5 详细设置5.6.6 其他功能5.7 Forefront TMG 2010配置5.7.1 Forefront TMG 概述5.7.2 TMG 2010的安装5.7.3 TMG 2010的防火墙策略5.7.4 发布内部网络中的服务器5.7.5 TMG 2010的系统和网络监控及报告5.8 iptables防火墙5.8.1 iptables中的规则表5.8.2 iptables命令简介5.8.3 Linux防火墙配置实例5.9 PIX防火墙5.9.1 PIX的基本配置命令5.9.2 PIX防火墙配置实例5.10 实训项目5.11 小结5.12 练习题第6章 Windows Server 2012的网络安全6.1 Windows Server 2012的安全简介6.1.1 用户身份验证6.1.2 基于对象的访问控制6.2 Windows Server 2012系统安全配置的常用方法6.2.1 安装过程6.2.2 正确设置和管理账户6.2.3 正确设置目录和文件权限6.2.4 网络服务安全管理6.2.5 关闭无用端口6.2.6 本地安全策略6.2.7 审核策略6.2.8 Windows日志文件的保护6.3 Windows Server 2012访问控制技术6.3.1 访问控制技术简介6.3.2 Windows Server 2012访问控制的使用6.4 账户策略6.4.1 账户策略的配置6.4.