注册 登录 进入教材巡展
#
  • #

出版时间:2016年7月

出版社:中国铁道出版社

以下为《计算机网络安全实训教程(第二版)》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 中国铁道出版社
  • 9787113219659
  • 189944
  • 0065173895-7
  • 16开
  • 2016年7月
  • 200
  • 工学
  • 计算机科学与技术
  • TP393.08
  • 计算机
  • 高职高专
内容简介
计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术等多种学科和技术的综合性学科,课程的理论性强,涉及的知识面宽,对学生的理论与实践两方面的要求均较高。
吴慧玲、武书彦、朱坤华主编的《计算机网络安全实训教程(第2版全国高等职业院校计算机教育规划教材)》遵循“理论知识以够用为度,重在实践应用”的原则,在简单介绍计算机网络安全理论知识的基础上,从实训和应用的角度出发,使读者了解一般计算机网络安全的基础理论和技术原理,通过书中提供的大量的实训训练,帮助读者理解和掌握计算机网络安全的基础理论和技术。
本书适合高职高专计算机及相关专业的学生使用,也可作为对计算机网络安全技术感兴趣的读者的实训参考书。
目录

第一部分


  第1章  网络安全概述


    1.1  网络安全简介


      1.1.1  网络安全的发展、现状及重要性


      1.1.2  网络安全的定义


      1.1.3  网络安全的要素


    1.2  网络安全面临的威胁


    1.3  网络安全问题的根源


      1.3.1  物理安全问题


      1.3.2  系统安全问题


      1.3.3  方案设计问题


      1.3.4  协议安全问题


      1.3.5  人的因素


    1.4  确保网络安全的主要技术


      1.4.1  信息加密技术


      1.4.2  数字签名技术


      1.4.3  防病毒技术


      1.4.4  防火墙技术


      1.4.5  入侵检测技术


    1.5  网络安全的发展趋势


    实训1  有关系统备份的实训操作


    实训2  有关数据恢复的实训操作


第二部分


  第2章  计算机病毒防治技术


    2.1  计算机病毒概述


      2.1.1  计算机病毒的定义


      2.1.2  计算机病毒现状及危害


    2.2  计算机病毒的分类及特征


      2.2.1  计算机病毒的分类


      2.2.2  计算机病毒的特征


      2.2.3  计算机病毒的传播途径


    2.3  计算机病毒的防治


      2.3.1  防治病毒的技术


      2.3.2  反病毒软件


      2.3.3  防范病毒的措施


    实训1  在Word文档中清除宏病毒


    实训2  远程控制实验


  第3章  黑客攻击与防范


    3.1  黑客概述


      3.1.1  黑客的起源及定义


      3.1.2  黑客的分类


      3.1.3  黑客攻击的动机


    3.2  黑客常用的入侵途径


    3.3  黑客攻击的一般过程


    3.4  黑客常用的攻击手段


      3.4.1  端口扫描攻击


      3.4.2  口令攻击


      3.4.3  拒绝服务攻击


      3.4.4  缓冲区溢出攻击


      3.4.5  特洛伊木马攻击


      3.4.6  网络监听


      3.4.7  XSS攻击


      3.4.8  撞库拖库攻击


    3.5  网络遭受攻击的应对策略


    实训1  隐藏IP地址


    实训2  网络探测工具的使用


    实训3  扫描器的使用


    实训4  网络嗅探工具的使用


第三部分


  第4章  操作系统安全


    4.1  操作系统安全概述


      4.1.1  操作系统安全现状


      4.1.2  操作系统安全所涉及的几个概念


      4.1.3  信息技术安全评价通用准则


      4.1.4  操作系统的安全管理


    4.2  常用的服务器操作系统


      4.2.1  UNIX系统


      4.2.2  Linux系统


      4.2.3  Windows系统


    4.3  windows操作系统安全——注册表


      4.3.1  注册表的由来


      4.3.2  注册表的作用


      4.3.3  注册表相关的术语


      4.3.4  注册表的结构


      4.3.5  注册表的维护


    实训1  系统安全设置


    实训2  系统安全配置


  第5章  信息加密与数字签名技术基础


    5.1  密码学概述


    5.2  密码学的发展历史


    5.3  数据加密算法


      5.3.1  对称加密算法


      5.3.2  公开密码算法


    5.4  数据传输加密技术


      5.4.1  链路加密技术


      5.4.2  结点加密技术


      5.4.3  端到端的加密技术


    5.5  数字签名原理


      5.5.1  电子签名


      5.5.2  数字签名原理


      5.5.3  数字签名算法


    5.6  数字签名的过程


      5.6.1  认证


      5.6.2  数字签名过程


      5.6.3  数字签名的作用


    5.7  数字证书


    实训1  “我的地盘”磁盘加密软件的使用


    实训2  使用BitLocker对设备进行加密


    实训3  使用PGP软件实现加密和数字签名


  第6章  防火墙与入侵检测技术


    6.1  防火墙概述


      6.1.1  什么是防火墙


      6.1.2  防火墙应满足的条件


      6.1.3  防火墙的局限性


    6.2  防火墙的发展简史


    6.3  防火墙的分类


    6.4  防火墙体系结构


      6.4.1  双重宿主主机体系结枸


      6.4.2  屏蔽主机防火墙体系结构


      6.4.3  屏蔽子网防火墙体系结构


    6.5  防火墙实现技术


      6.5.1  数据包过滤技术


      6.5.2  应用网关技术


      6.5.3  代理服务器技术


      6.5.4  状态检测技术


    6.6  防火墙设备


      6.6.1  硬件防火墙


      6.6.2  软件防火墙


      6.6.3  硬件防火墙和软件防火墙的区别


    6.7  入侵检测概述


      6.7.1  入侵检测系统


      6.7.2  入侵检测技术


      6.7.3  入侵检测系统的分类


      6.7.4  入侵检测系统面临的主要问题


    实训1  WindowsServer2008防火墙的基本操作


    实训2  WindowsServer2008高级安全的防火墙配置


  第7章  Web与电子商务安全


    7.1  安全现状。


    7.2  电子商务安全涉及的问题


      7.2.1  电子商务安全概述


      7.2.2  电子商务面临的系统安全问题


      7.2.3  电子商务的安全策略


    7.3  电子商务的安全协议


      7.3.1  SSL安全套接层协议


      7.3.2  安全可靠的SET协议


      7.3.3  SSL协议与SET协议的区别


    7.4  Web的安全性分析


      7.4.1  Web服务器的安全


      7.4.2  Web浏览器的安全


      7.4.3  通信信道的安全


    实训1  web服务安全配置


    实训2  使用SSL加密协议建立安全的Web网站


参考文献