×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
计算机网络安全(第2版)

计算机网络安全(第2版)

1星价 ¥37.2 (6.3折)
2星价¥37.2 定价¥59.0
暂无评论
图文详情
  • ISBN:9787302355595
  • 装帧:暂无
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:344
  • 出版时间:2014-05-01
  • 条形码:9787302355595 ; 978-7-302-35559-5

内容简介

  《计算机网络安全(第2版)》从网络安全的角度出发,全面介绍网络安全的基本理论以及网络安全方面的管理、配置和维护。全书共分10章,主要内容包括网络安全概述、网络攻击与防范、拒绝服务与数据库安全、计算机病毒与木马、安全防护与入侵检测、加密技术与虚拟专用网、防火墙、网络应用服务安全配置、无线网络安全以及移动互联网安全的相关知识。各章后都编排了习题,供学生课后复习与巩固所学知识。  该书注重实用性,实例丰富、典型,实训内容和案例融合在课程内容中,从而将理论知识与实践操作可以很好地结合起来。  通过该书的学习,读者可以对网络安全有一个基本和较全面而系统的认识,同时可以学会使用网络安全工具。  《计算机网络安全(第2版)》可作为高职高专计算机、网络技术、电子商务等相关专业学生的教材,也可作为相关技术人员的参考书或培训教材。

目录

第1章 网络安全概述
1.1 网络安全的内涵
1.1.1 网络安全的定义
1.1.2 网络安全的特征
1.2 网络安全分析
1.2.1 物理安全
1.2.2 网络结构安全
1.2.3 系统安全
1.2.4 应用系统安全
1.2.5 管理的安全
1.3 网络安全的现状和发展趋势
1.3.1 概况
1.3.2 电脑病毒疫情统计
1.3.3 近期计算机病毒的特点
1.3.4 木马病毒疫情的分布
1.3.5 恶意网站
1.3.6 反病毒技术发展趋势
小结
本章习题

第2章 网络攻击与防范
2.1 黑客概述
2.1.1 黑客的由来
2.1.2 黑客文化
2.1.3 知名黑客
2.1.4 近期国际国内重大互联网安全事件
2.1.5 黑客行为的发展趋势
2.2 常见的网络攻击
2.2.1 攻击目的
2.2.2 攻击事件分类
2.3 攻击步骤
2.4 网络攻击的实施
2.4.1 网络信息搜集
2.4.2 端口扫描
2.4.3 基于认证的入侵防范
2.4.4 信息隐藏技术
2.4.5 安全解决方案
2.5 留后门与清痕迹的防范方法
小结
本章实训
本章习题

第3章 拒绝服务与数据库安全
3.1 拒绝服务攻击概述
3.1.1 DoS定义
3.1.2 拒绝服务攻击的分类
3.1.3 常见DoS攻击
3.1.4 分布式拒绝服务
3.1.5 拒绝服务攻击的防护
3.2 基于漏洞入侵的防护方法
3.2.1 基于IIS漏洞入侵的防护方法
3.2.2 基于电子邮件服务攻击的防护方法
3.2.3 注册表入侵的防护方法
3.2.4 Telnet入侵的防护方法
3.3 SQL数据库安全
3.3.1 数据库系统概述
3.3.2 SQL服务器的发展
3.3.3 数据库技术的基本概念
3.3.4 SQL安全原理
3.4 SQL Server攻击的防护
3.4.1 信息资源的收集
3.4.2 获取账号及扩大权限
3.4.3 设置安全的SQL Server
小结
本章实训
本章习题

第4章 计算机病毒与木马
4.1 计算机病毒概述
4.1.1 计算机病毒的起源
4.1.2 计算机病毒的定义及特征
4.1.3 计算机病毒的生命周期
4.1.4 计算机病毒的分类
4.2 计算机病毒的危害及其表现
4.2.1 计算机病毒的危害
4.2.2 计算机病毒的表现
4.2.3 计算机病毒的状态及潜伏期
4.2.4 常见的计算机病毒
4.3 计算机病毒的检测与防范
4.3.1 计算机病毒的检测方法
4.3.2 常见计算机病毒的防范
4.3.3 计算机病毒的发展趋势
4.4 木马病毒
4.4.1 木马概述
4.4.2 木马的发展历史
4.4.3 木马的分类
4.4.4 木马的特征
4.5 木马的攻击防护技术
4.5.1 常见木马的应用
4.5.2 木马的加壳与脱壳
4.5.3 木马的防范
4.5.4 安全解决方案
小结
本章实训
本章习题

第5章 安全防护与入侵检测
5.1 SnifferPro网络管理与监视
5.1.1 Sniffer Pro的功能
5.1.2 SnifferPro的设置窗口
5.1.3 Sniffer Pro报文的捕获与解析
5.1.4 Sniffer Pro的高级应用
5.1.5 Sniffer Pro的工具使用
5.2 入侵检测系统
5.2.1 入侵检测的概念与原理
5.2.2 入侵检测系统的构成与功能
5.2.3 入侵检测系统的分类
5.2.4 入侵检测系统的部署
5.2.5 入侵检测系统的模型
5.2.6 入侵防御系统
5.3 蜜罐、蜜网和蜜场
5.3.1 蜜罐
5.3.2 蜜网
5.3.3 蜜场
小结
本章实训
本章习题

第6章 加密技术与虚拟专用网
6.1 加密技术
6.1.1 数据加密原理
6.1.2 加密技术的分类
6.1.3 加密技术的优势
6.2 现代加密算法介绍
6.2.1 对称加密技术
6.2.2 非对称加密技术
6.2.3 单向散列算法
6.2.4 数字签名
……
第7章 防火墙
第8章 网络应用服务安全配置
第9章 无线网络安全
第10章 移动互联网安全
参考文献
展开全部

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航