网络安全实践
1星价
¥14.4
(7.2折)
2星价¥14.4
定价¥20.0
暂无评论
图文详情
- ISBN:9787560623368
- 装帧:暂无
- 册数:暂无
- 重量:暂无
- 开本:03
- 页数:214
- 出版时间:2009-09-01
- 条形码:9787560623368 ; 978-7-5606-2336-8
本书特色
《网络安全实践》:高等学校计算机专业“十一五”规划教材
内容简介
本书介绍了计算机系统及网络系统的安全知识,并配以大量实际可行的实验。本书共分7章,图文并茂地介绍了目前先进的网络安全实践的理论和实验,包括网络安全现状及发展趋势、虚拟机、Windows系统安全加固技术、系统漏洞扫描与修复等。
目录
第1章 网络安全概述1.1 网络安全的现状及发展1.1.1 网络安全的内涵1.1.2 网络安全的现状1.1.3 网络安全的发展趋势1.2 网络面临的常见安全威胁1.2.1 计算机病毒1.2.2 木马的危害1.2.3 拒绝服务攻击1.2.4 用户密码被盗和权限的滥用1.2.5 网络非法入侵1.2.6 社会工程学1.2.7 备份数据的丢失和损坏1.3 认识黑客入侵1.3.1 黑客入侵的步骤1.3.2 常见攻击类型1.3.3 攻击方式发展趋势第2章 虚拟机2.1 虚拟机概述2.1.1 虚拟机的功能与用途2.1.2 虚拟机基础知识2.2 虚拟机软件2.2.1 VMwareWorkstation2.2.2 VMwareServer2.2.3 VirtualPC2.2.4 VMware系列与VirtualPC的比较2.3 VMwareWorkstation6的基础知识2.3.1 vMwareWorkstation6的系统需求2.3.2 VMwareWorkstation6的安装2.3.3 VMwareWorkstation6的配置2.4 vMwareWorkstation6的基本使用2.4.1 使用VMware“组装”一台“虚拟”计算机2.4.2 在虚拟机中安装操作系统2.5 虚拟机的基本操作2.5.1 安装VMwareTools2.5.2 设置共享文件夹2.5.3 映射共享文件夹2.5.4 使用快照功能2.5.5 捕捉虚拟机的画面2.5.6 录制虚拟机的内容2.6 小结习题2第3章 WindOWS系统安全加固技术3.1 个人防火墙设置3.1.1 启用与禁用Windows防火墙3.1.2 设置Windows防火墙“例外”3.1.3 Windows防火墙的高级设置3.1.4 通过组策略设置’Windows防火墙3.2 IE安全设置3.2.1 Internet安全选项设置3.2.2 本地Intranet安全选项设置3.2.3 Internet隐私设置3.3 帐号和口令的安全设置3.3.1 帐号的安全加固33.2 帐号口令的安全加固3.4 文件系统安全设置3.4.1 目录和文件权限的管理3.4.2 文件和文件夹的加密3.5 关闭默认共享3.6 小结习题3第4章 系统漏洞扫描与修复4.1 端口概述4.2 端口扫描4.2.1 端口扫描的概念与原理4.2.2 端口扫描技术4.3 端口扫描软件——SuperScan4.3.1 SuperScan工具的功能4.3.2 SuperScan工具的使用4.4 流光5软件4.4.1 流光5软件的功能4.4.2 流光5软件的使用4.4.3 流光软件的防范4.5 ShadowSecurityScanner扫描器的使用4.5.1 SSS简介4.5.2 使用SSS扫描一台目标主机4.5.3 查看远程主机各项参数的风险级别4.6 Microsoft基准安全分析器MBSA4.6.1 MBSA的主要功能4.6.2 MBSA的扫描模式和类型4.6.3 MBSA安全漏洞检查4.6.4 MBSA2.0.1 的使用4.7 小结习题4第5章 入侵检测技术5.1 入侵检测技术的基本原理5.1.1 防火墙与入侵检测技术5.1.2 入侵检测系统的分类5.1.3 入侵检测的基本原理5.1.4 入侵检测的基本方法5.1.5 入侵检测技术的发展方向5.2 数据包捕获工具Ethereal的配置与使用5.2.1 捕获实时的网络数据5.2.2 捕获信息5.2.3 利用捕获的包进行工作5.3 嗅探器技术及Snit.fer的使用5.3.1 嗅探器的定义5.3.2 嗅探器的工作原理5.3.3 嗅探器造成的危害5.3.4 嗅探器的检测和预防5.3.5 Sniffer简介5.3.6 使用Sniffer捕获报文5.3.7 Sniffer捕获条件的配置5.3.8 使用Sniffer发送报文5.4 Snort及IDS的使用5.4.1 Snort介绍5.4.2 Snort的工作模式5.4.3 Snort的工作原理5.4.4 基于Snort的网络安全体系结构5.4.5 基于Snort的IDS安装5.5 小结习题5第6章 密码使用及破解6.1 BIOS的密码设置与清除6.1.1 BIOS密码设置方法6.1.2 BIOS密码的破解6.1.3 BIOS的保护技巧6.2 Windows的密码设置与破解6.2.1 Windows98密码的设置与破解6.2.2 堵住Windows2000Server系统登录时的漏洞6.2.3 WindowsXP操作系统巧用NetUser命令6.2.4 找回密码的方法6.3 Office办公软件密码的设置与破解6.3.1 Office文件密码的设置方法6.3.2 Office文件密码的移除和破解6.4 用压缩软件加密文件及破解密码6.4.1 使用WinRAR压缩软件加密文件6.4.2 使用WinZip加密文件6.4.3 破解压缩文件的密码6.5 邮件系统的安全及邮箱密码的破解6.5.1 PGP简介6.5.2 PGP的安装6.5.3 密钥的产生6.5.4 PGP的使用6.5.5 破解邮箱密码6.6 QQ密码破解6.6.1 Keymake介绍6.6.2 使用Keymake破解QQ密码6.7 密码工具箱6.8 小结习题6第7章 数据备份与灾难恢复技术7.1 数据存储技术7.1.1 数据存储技术的现状7.1.2 存储优化设计7.1.3 存储保护设计7.1.4 存储管理设计7.1.5 存储技术展望7.2 数据备份技术7.2.1 备份概念的理解7.2.2 备份方案的选择7.2.3 常用的备份方式7.2.4 网络数据备份7.3 灾难恢复技术7.3.1 灾难恢复的定义7.3.2 灾难恢复策略7.3.3 灾前措施7.3.4 灾难恢复7.4 Windows系统备份7.4.1 使用“备份向导”备份文件7.4.2 使用“备份”选项备份文件7.4.3 使用“还原向导”还原文件7.4.4 修改Windows备份工具的默认配置7.5 NortonGhost2003数据备份与恢复7.5.1 NortonGhost的功能7.5.2 将计算机备份到Ghost映像文件7.5.3 利用NortonGhost还原系统数据7.5.4 NortonGhost的其他功能7.6 EasyRecovery的使用7.6.1 数据恢复的基础知识7.6.2 EasyRecovery的功能7.6.3 利用EasyRecovery还原已删除的文件7.6.4 EasyRecovery的操作注意事项7.7 FinalData的使用7.7.1 FinalData的功能7.7.2 FinalData的操作7.7.3 FinalData的其他操作及注意事项7.8 小结习题7参考网址参考文献
展开全部
节选
《网络安全实践》介绍了计算机系统及网络系统的安全知识,并配以大量实际可行的实验。《网络安全实践》共分7章,图文并茂地介绍了日前先进的网络安全实践的理论和实验,包括网络安全现状及发展趋势、虚拟机、windows系统安全加固技术、系统漏洞扫描与修复、入侵检测技术、密码使用及破解和数据备份与灾难恢复技术。《网络安全实践》可作为高等院校网络工程及信息安全相关专业学生的教材,也可供从事计算机及网络安全技术的科研人员、工程技术人员、网络系统管理员、网络安全爱好者及其他相关人员参考。
本类五星书
浏览历史
本类畅销
-
乡村振兴新技术:新时代农村短视频编辑技术基础入门
¥12.8¥32.0 -
AI绘画+AI摄影+AI短视频从入门到精通
¥45.5¥79.8 -
企业AI之旅
¥43.5¥79.0 -
机器学习
¥59.4¥108.0 -
基于知识蒸馏的图像去雾技术
¥61.6¥88.0 -
软件设计的哲学(第2版)
¥51.0¥69.8 -
智能算法优化及其应用
¥52.4¥68.0 -
Photoshop图像处理
¥25.5¥49.0 -
R语言医学数据分析实践
¥72.3¥99.0 -
大模型推荐系统:算法原理、代码实战与案例分析
¥62.3¥89.0 -
剪映 从入门到精通
¥25.7¥59.8 -
游戏造梦师----游戏场景开发与设计
¥67.6¥98.0 -
SAR图像处理与检测
¥35.4¥49.8 -
人工智能
¥29.4¥42.0 -
中文版PHOTOSHOP 2024+AI修图入门教程
¥59.3¥79.0 -
WPS办公软件应用
¥25.2¥36.0 -
格拉斯曼流行学习及其在图像集分类中的应用
¥13.7¥28.0 -
轻松上手AIGC:如何更好地向CHATGPT提问
¥40.3¥62.0 -
元宇宙的理想与现实:数字科技大成的赋能与治理逻辑
¥61.6¥88.0 -
云原生安全:攻防与运营实战
¥66.8¥89.0