网络安全实例教程 / 中等职业教育改革创新示范教材
¥32.00定价
作者: 谭建伟
出版时间:2014年4月
出版社:电子工业出版社
- 电子工业出版社
- 9787121146657
- 01
- 139173
- 平装
- 16开
- 2014年4月
- 296
内容简介
本书贴近网络安全应用实例,书中内容不涉及过多过深的计算机安全技术理论和空洞生涩的专业术语。
全书共分为9个单元。单元1全面介绍网络安全的基础知识;单元2讲解信息加密和网络中的密码应用;单元3介绍防治计算机网络病毒和木马的基本方法;单元4介绍防范黑客技术;单元5讲解网络防骗技术;单元6介绍常用的防火墙和入侵检测技术;单元7讲解网络安全管理技术;单元8讲述计算机网络领域应该遵守的法律道德规范,以及不当行为可能承担的法律责任;单元9介绍网络安全整体解决方案。
全书以项目引领、任务驱动的模式编写,学习内容围绕实际工作中的任务展开,完成任务学习不但可以学会知识、技能,更能实现学习与应用的无缝对接。
全书共分为9个单元。单元1全面介绍网络安全的基础知识;单元2讲解信息加密和网络中的密码应用;单元3介绍防治计算机网络病毒和木马的基本方法;单元4介绍防范黑客技术;单元5讲解网络防骗技术;单元6介绍常用的防火墙和入侵检测技术;单元7讲解网络安全管理技术;单元8讲述计算机网络领域应该遵守的法律道德规范,以及不当行为可能承担的法律责任;单元9介绍网络安全整体解决方案。
全书以项目引领、任务驱动的模式编写,学习内容围绕实际工作中的任务展开,完成任务学习不但可以学会知识、技能,更能实现学习与应用的无缝对接。
目录
目 录
单元1 网络安全的基本概念 1
任务1 了解网络安全的基本含义 1
活动1 危害网络安全案例研讨 2
活动2 了解产生网络危害的原因 4
活动3 掌握网络安全的基本要求 7
任务2 了解网络安全现状及安全防护技术发展趋势 9
活动1 网络安全形势研讨 10
活动2 了解网络安全防护产品应用现状 13
活动3 了解网络安全产品和技术的发展趋势 17
任务3 理解网络安全防护整体框架 18
活动1 了解网络安全保护的基本模型 19
活动2 了解网络安全保障体系的基本组成 21
单元小结 23
单元1学习评价标准 24
习题1 25
单元2 网络应用中的密码技术 27
任务1 了解信息加密、解密的基本概念 27
活动1 信息加密、解密案例研讨 28
活动2 了解信息的加密、解密过程 30
活动3 了解加密、解密技术的基本应用 32
任务2 了解Windows系统的保护密码 35
活动1 了解Windows系统的口令设置与解除 35
活动2 了解文件和文件夹的加密、解密操作 38
活动3 了解常用办公软件的加密、解密操作 39
任务3 浏览器的密码应用 41
活动1 设置分级审查密码 42
活动2 更改或清除分级审查密码 44
任务4 电子邮件的加密、解密方法 47
活动1 利用压缩软件加密电子邮件 47
活动2 使用PGP加密电子邮件 49
活动3 利用Outlook加密邮件 55
任务5 网页和QQ的密码保护 57
活动1 保护网页安全 57
活动2 QQ密码保护 60
单元小结 63
单元2学习评价标准 63
习题2 64
单元3 防治计算机网络中的病毒和木马 66
任务1 认识计算机网络病毒 66
活动1 病毒、木马危害案例研讨 67
活动2 了解计算机网络病毒产生及发展过程 69
活动3 了解网络病毒的工作原理及特点 71
任务2 使用杀毒软件清除网络病毒 74
活动1 下载、安装瑞星杀毒软件 75
活动2 设置瑞星杀毒软件 76
活动3 使用瑞星杀毒软件进行病毒查杀 81
活动4 使用瑞星杀毒软件进行应用防护 82
任务3 防范网络病毒入侵 84
活动1 了解计算机网络病毒的管理预防措施 85
活动2 规范使用计算机网络习惯 86
活动3 使用专门技术防范网络病毒入侵 88
任务4 了解计算机木马 89
活动1 了解计算机木马的发展历史 90
活动2 了解计算机木马的种类 91
活动3 了解计算机木马实施危害的基本过程 94
任务5 清除计算机中的木马 99
活动1 下载、安装360安全卫士 100
活动2 使用360安全卫士清除木马 102
活动3 手工清除常见木马 105
任务6 预防木马侵入 109
活动1 了解防范木马的基本措施 109
活动2 使用360安全卫士预防木马 110
活动3 使用360安全卫士修复漏洞 114
单元小结 115
单元3学习评价标准 116
习题3 116
单元4 黑客防范技术 119
任务1 认识黑客 119
活动1 黑客危害案例研讨 120
活动2 了解黑客行为的危害性、违法性 122
活动3 了解黑客攻击过程 123
活动4 应对黑客入侵 124
任务2 防止黑客口令攻击 127
活动1 了解口令破解的基本方法 127
活动2 了解口令保护方法 129
任务3 防止网络监听 132
活动1 了解网络监听的基本方法 132
活动2 防止网络监听 134
任务4 了解网络扫描 137
活动1 了解网络扫描的方法 137
活动2 使用扫描器探测Unicode漏洞 139
任务5 个人用户防范黑客攻击 141
活动1 了解安全防范的基本策略 142
活动2 防止黑客Ping计算机 143
任务6 了解数据删除与恢复的基本方法 148
活动1 了解删除数据的基本方法 148
活动2 了解恢复被删除数据的方法 150
活动3 了解安全删除数据的方法 152
任务7 了解网络战争 153
活动1 了解网络战争 153
活动2 了解网络战场 157
活动3 了解网络武器 159
单元小结 161
单元4学习评价标准 161
习题4 162
单元5 网络防骗技术 164
任务1 了解常见的网络骗术 164
活动1 网络欺骗案例研讨 164
活动2 了解常见网络淘金中的欺骗行为 166
活动3 了解网购中的欺骗行为 168
任务2 识别IP欺骗 170
活动1 了解IP欺骗的实施方法 171
活动2 防止IP欺骗 173
任务3 防止E-mail欺骗 174
活动1 了解E-mail基本工作原理 175
活动2 识别E-mail欺骗 177
任务4 防止网络钓鱼 180
活动1 了解网络钓鱼的施骗过程 181
活动2 了解防止受骗的方法 183
单元小结 184
单元5学习评价标准 185
习题5 185
单元6 网络安全产品应用 188
任务1 了解常用的网络安全产品 188
活动1 网络安全产品应用案例研讨 188
活动2 了解防火墙的基本工作原理 190
活动3 了解入侵检测技术 192
任务2 使用软件防火墙 196
活动1 下载和安装天网防火墙 196
活动2 设置天网防火墙 200
活动3 使用天网防火墙打开或关闭特定端口 205
任务3 使用硬件防火墙 208
活动1 配置硬件防火墙 208
活动2 管理硬件防火墙 214
活动3 利用硬件防火墙监控网络 217
任务4 了解入侵检测产品 219
活动1 了解瑞星入侵检测系统 220
活动2 了解天阗入侵检测系统 223
单元小结 225
单元6学习评价标准 226
习题6 226
单元7 网络安全管理技术 229
任务1 了解网络安全管理的基本方法 229
活动1 管理疏漏导致安全事件的案例研讨 230
活动2 制定网络安全管理制度 232
活动3 了解网络安全管理工作方法 234
活动4 了解网络安全的审计工作 237
任务2 网络安全保护与评价 239
活动1 了解信息安全等级保护 239
活动2 了解网络安全风险评估 243
单元小结 246
单元7学习评价标准 246
习题7 247
单元8 保障网络安全的法律法规 249
任务1 了解与网络安全相关的法律法规 249
活动1 网络犯罪案例研讨 250
活动2 认识网络犯罪行为 252
活动3 了解网络应用中的法律责任 254
活动4 了解网络安全保护的法律法规 258
任务2 网络应用中的道德约束 259
活动1 侵权或不道德网络行为案例研讨 260
活动2 了解网络应用的基本道德规范 262
单元小结 265
单元8学习评价标准 265
习题8 266
单元9 网络安全解决方案 268
任务1 了解网络安全解决方案基本框架 268
活动1 网络安全解决方案案例研讨 268
活动2 了解网络安全解决方案组成框架 274
任务2 制订网络安全解决方案 275
活动1 设计网络安全策略 276
活动2 制定网络安全解决方案 281
单元小结 283
单元9学习评价标准 284
习题9 284
单元1 网络安全的基本概念 1
任务1 了解网络安全的基本含义 1
活动1 危害网络安全案例研讨 2
活动2 了解产生网络危害的原因 4
活动3 掌握网络安全的基本要求 7
任务2 了解网络安全现状及安全防护技术发展趋势 9
活动1 网络安全形势研讨 10
活动2 了解网络安全防护产品应用现状 13
活动3 了解网络安全产品和技术的发展趋势 17
任务3 理解网络安全防护整体框架 18
活动1 了解网络安全保护的基本模型 19
活动2 了解网络安全保障体系的基本组成 21
单元小结 23
单元1学习评价标准 24
习题1 25
单元2 网络应用中的密码技术 27
任务1 了解信息加密、解密的基本概念 27
活动1 信息加密、解密案例研讨 28
活动2 了解信息的加密、解密过程 30
活动3 了解加密、解密技术的基本应用 32
任务2 了解Windows系统的保护密码 35
活动1 了解Windows系统的口令设置与解除 35
活动2 了解文件和文件夹的加密、解密操作 38
活动3 了解常用办公软件的加密、解密操作 39
任务3 浏览器的密码应用 41
活动1 设置分级审查密码 42
活动2 更改或清除分级审查密码 44
任务4 电子邮件的加密、解密方法 47
活动1 利用压缩软件加密电子邮件 47
活动2 使用PGP加密电子邮件 49
活动3 利用Outlook加密邮件 55
任务5 网页和QQ的密码保护 57
活动1 保护网页安全 57
活动2 QQ密码保护 60
单元小结 63
单元2学习评价标准 63
习题2 64
单元3 防治计算机网络中的病毒和木马 66
任务1 认识计算机网络病毒 66
活动1 病毒、木马危害案例研讨 67
活动2 了解计算机网络病毒产生及发展过程 69
活动3 了解网络病毒的工作原理及特点 71
任务2 使用杀毒软件清除网络病毒 74
活动1 下载、安装瑞星杀毒软件 75
活动2 设置瑞星杀毒软件 76
活动3 使用瑞星杀毒软件进行病毒查杀 81
活动4 使用瑞星杀毒软件进行应用防护 82
任务3 防范网络病毒入侵 84
活动1 了解计算机网络病毒的管理预防措施 85
活动2 规范使用计算机网络习惯 86
活动3 使用专门技术防范网络病毒入侵 88
任务4 了解计算机木马 89
活动1 了解计算机木马的发展历史 90
活动2 了解计算机木马的种类 91
活动3 了解计算机木马实施危害的基本过程 94
任务5 清除计算机中的木马 99
活动1 下载、安装360安全卫士 100
活动2 使用360安全卫士清除木马 102
活动3 手工清除常见木马 105
任务6 预防木马侵入 109
活动1 了解防范木马的基本措施 109
活动2 使用360安全卫士预防木马 110
活动3 使用360安全卫士修复漏洞 114
单元小结 115
单元3学习评价标准 116
习题3 116
单元4 黑客防范技术 119
任务1 认识黑客 119
活动1 黑客危害案例研讨 120
活动2 了解黑客行为的危害性、违法性 122
活动3 了解黑客攻击过程 123
活动4 应对黑客入侵 124
任务2 防止黑客口令攻击 127
活动1 了解口令破解的基本方法 127
活动2 了解口令保护方法 129
任务3 防止网络监听 132
活动1 了解网络监听的基本方法 132
活动2 防止网络监听 134
任务4 了解网络扫描 137
活动1 了解网络扫描的方法 137
活动2 使用扫描器探测Unicode漏洞 139
任务5 个人用户防范黑客攻击 141
活动1 了解安全防范的基本策略 142
活动2 防止黑客Ping计算机 143
任务6 了解数据删除与恢复的基本方法 148
活动1 了解删除数据的基本方法 148
活动2 了解恢复被删除数据的方法 150
活动3 了解安全删除数据的方法 152
任务7 了解网络战争 153
活动1 了解网络战争 153
活动2 了解网络战场 157
活动3 了解网络武器 159
单元小结 161
单元4学习评价标准 161
习题4 162
单元5 网络防骗技术 164
任务1 了解常见的网络骗术 164
活动1 网络欺骗案例研讨 164
活动2 了解常见网络淘金中的欺骗行为 166
活动3 了解网购中的欺骗行为 168
任务2 识别IP欺骗 170
活动1 了解IP欺骗的实施方法 171
活动2 防止IP欺骗 173
任务3 防止E-mail欺骗 174
活动1 了解E-mail基本工作原理 175
活动2 识别E-mail欺骗 177
任务4 防止网络钓鱼 180
活动1 了解网络钓鱼的施骗过程 181
活动2 了解防止受骗的方法 183
单元小结 184
单元5学习评价标准 185
习题5 185
单元6 网络安全产品应用 188
任务1 了解常用的网络安全产品 188
活动1 网络安全产品应用案例研讨 188
活动2 了解防火墙的基本工作原理 190
活动3 了解入侵检测技术 192
任务2 使用软件防火墙 196
活动1 下载和安装天网防火墙 196
活动2 设置天网防火墙 200
活动3 使用天网防火墙打开或关闭特定端口 205
任务3 使用硬件防火墙 208
活动1 配置硬件防火墙 208
活动2 管理硬件防火墙 214
活动3 利用硬件防火墙监控网络 217
任务4 了解入侵检测产品 219
活动1 了解瑞星入侵检测系统 220
活动2 了解天阗入侵检测系统 223
单元小结 225
单元6学习评价标准 226
习题6 226
单元7 网络安全管理技术 229
任务1 了解网络安全管理的基本方法 229
活动1 管理疏漏导致安全事件的案例研讨 230
活动2 制定网络安全管理制度 232
活动3 了解网络安全管理工作方法 234
活动4 了解网络安全的审计工作 237
任务2 网络安全保护与评价 239
活动1 了解信息安全等级保护 239
活动2 了解网络安全风险评估 243
单元小结 246
单元7学习评价标准 246
习题7 247
单元8 保障网络安全的法律法规 249
任务1 了解与网络安全相关的法律法规 249
活动1 网络犯罪案例研讨 250
活动2 认识网络犯罪行为 252
活动3 了解网络应用中的法律责任 254
活动4 了解网络安全保护的法律法规 258
任务2 网络应用中的道德约束 259
活动1 侵权或不道德网络行为案例研讨 260
活动2 了解网络应用的基本道德规范 262
单元小结 265
单元8学习评价标准 265
习题8 266
单元9 网络安全解决方案 268
任务1 了解网络安全解决方案基本框架 268
活动1 网络安全解决方案案例研讨 268
活动2 了解网络安全解决方案组成框架 274
任务2 制订网络安全解决方案 275
活动1 设计网络安全策略 276
活动2 制定网络安全解决方案 281
单元小结 283
单元9学习评价标准 284
习题9 284