×
计算机网络安全技术(微课版)

计算机网络安全技术(微课版)

1星价 ¥45.4 (7.6折)
2星价¥45.4 定价¥59.8
暂无评论
图文详情
  • ISBN:9787115632708
  • 装帧:平装-胶订
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:228
  • 出版时间:2024-02-01
  • 条形码:9787115632708 ; 978-7-115-63270-8

本书特色

1.内容丰富、技术新颖,图文并茂、通俗易懂,具有很强的实用性。

2.合理、有效的组织。本书按照由浅入深的顺序,在逐渐丰富系统功能的同时,引入相关技术与知识,实现技术讲解与训练合二为一,有助于“教、学、做一体化”教学的实施。

3.内容充实、实用,实际项目开发与理论教学紧密结合。本书的训练围绕着实际项目进行,在各个章节重要知识点后面都根据实际项目设计相关实例配置,实现项目功能,完成详细配置过程。

内容简介

根据高职高专教育的培养目标、特点和要求,本书由浅入深、全面系统地讲解了计算机网络安全技术。全书共分为9章,内容包括计算机网络安全概述、网络攻击与防御、计算机病毒与木马、数据加密技术、网络操作系统管理、防火墙与VPN技术、无线网络安全技术、数据存储备份技术、Web应用安全。为了让读者能够更好地巩固所学知识,及时地检查学习效果,每章节*后都配备了丰富的技能实训和课后习题。 本书可作为高职高专院校各专业计算机网络安全技术课程的教材,也可作为计算机网络安全技术培训和计算机网络安全技术爱好者的自学参考书。

目录

第 1章 计算机网络安全概述 1

1.1 网络安全简介 1

1.1.1 网络安全的定义 2

1.1.2 网络安全的重要性 3

1.1.3 网络安全脆弱性的原因 5

1.1.4 网络安全的基本要素 5

1.1.5 网络安全面临的威胁 6

1.1.6 网络安全发展趋势 9

1.2 网络安全的发展阶段 9

1.2.1 通信安全阶段 10

1.2.2 计算机安全阶段 10

1.2.3 信息技术安全阶段 10

1.2.4 信息保障阶段 10

1.3 网络体系结构与协议 11

1.3.1 网络体系结构的概念 11

1.3.2 网络体系的分层结构 12

1.3.3 网络协议的概念 13

1.3.4 网络层次结构中的相关概念 14

1.4 开放系统互连参考模型 15

1.4.1 OSI参考模型 15

1.4.2 OSI参考模型各层的功能 16

1.4.3 OSI参考模型数据传输过程 23

1.5 TCP/IP参考模型 25

1.5.1 TCP/IP概述 25

1.5.2 TCP/IP参考模型各层的功能 27

1.5.3 OSI/ISO与TCP/IP参考模型比较 27

1.5.4 TCP/IP网际层协议 28

1.5.5 TCP/IP传输层协议 30

1.5.6 TCP/IP应用层协议 31

1.6 网络安全模型与体系结构 33

1.6.1 PDRR安全模型 33

1.6.2 PPDR安全模型 34

1.6.3 网络安全体系结构 35

 本章小结 36

 课后习题 37

第 2章 网络攻击与防御 39

2.1 黑客概述 39

2.1.1 黑客的由来与分类 39

2.1.2 黑客攻击的主要途径 41

2.1.3 黑客攻击的目的及过程 43

2.2 网络信息收集 45

2.2.1 常见的网络信息收集技术 45

2.2.2 常见的网络扫描器工具 48

2.2.3 常用的网络命令 61

2.3 网络监听 66

2.3.1 Wireshark网络分析器 66

2.3.2 Charles网络封包分析器 67

2.3.3 Fiddler调试代理分析器 68

2.3.4 Iptool网路岗抓包 70

2.4 网络入侵实施 72

2.4.1 口令破解 72

2.4.2 主机IPC$入侵 74

2.5 拒绝服务攻击 76

2.5.1 拒绝服务攻击概述 76

2.5.2 常见的拒绝服务攻击 78

2.5.3 分布式拒绝服务攻击 80

2.5.4 DoS与DDoS攻击的防护 83

2.6 ARP欺骗 84

2.6.1 ARP的工作原理 84

2.6.2 ARP欺骗攻击及防御 85

2.7 缓冲区溢出 86

2.7.1 缓冲区溢出原理 86

2.7.2 缓冲区溢出的防范措施 87

2.8 入侵检测与防御系统 88

2.8.1 入侵检测系统 88

2.8.2 入侵防御系统 90

 本章小结 92

 课后习题 92

第3章 计算机病毒与木马 94

3.1 计算机病毒概述 94

3.1.1 计算机病毒的基本概念 95

3.1.2 计算机病毒的主要特征 98

3.1.3 计算机病毒的分类 100

3.2 计算机病毒的危害 105

3.2.1 计算机病毒的异常症状 105

3.2.2计算机病毒的危害表现 106

3.3 计算机病毒的防范 107

3.3.1 计算机病毒程序的构成 107

3.3.2 计算机病毒的防范技术 107

3.4 木马攻击与防范 112

3.4.1 木马的概述 113

3.4.2木马的分类 115

3.4.3木马的工作过程 117

3.4.4 木马的防范技术 118

 本章小结 120

 课后习题 120

第4章 数据加密技术 122

4.1 密码学概述 122

4.1.1 密码学的基本概念 122

4.1.2 密码学系统的安全性 124

4.1.3 密码学的发展阶段 125

4.2 古典密码学 126

4.2.1 替换密码技术 126

4.2.2 换位密码技术 128

4.3 对称加密算法及其应用 128

4.3.1 对称加密算法概述 128

4.3.2 DES算法 129

4.3.3 AES算法 133

4.3.4 其他常用的对称加密算法 133

4.4 非对称加密算法 134

4.4.1非对称加密算法概述 134

4.4.2 RSA算法 135

4.5 数字签名与认证技术 137

4.5.1数字签名概述 137

4.5.2 数字签名的实现方法 138

4.5.3 认证技术 140

4.6 邮件加密软件PGP 141

4.6.1 PGP系统的概述 142

4.6.2 PGP系统的基本工作原理 143

4.7 公钥基础设施和数字证书 144

4.7.1 PKI的定义及组成 144

4.7.2 PKI技术的优势与应用 145

4.7.3 数字证书及其应用 147

 本章小结 150

 课后习题 150

第5章 网络操作系统管理 154

5.1 LINUX网络操作系统概述 154

5.1.1 Linux的发展历史 155

5.1.2 Linux的体系结构 156

5.1.3 Linux的版本 157

5.1.4 Linux的特性 158

5.2 虚拟机与网络操作系统安装 159

5.2.1 VMware Workstation虚拟机安装 159

5.2.2 Ubuntu网络操作系统安装 161

5.2.3熟悉Ubuntu桌面环境 167

5.3 操作系统的应用程序与管理 171

5.3.1常用的图形界面应用程序 171

5.3.2 Ubuntu个性化设置 173

5.3.3 Ubuntu命令行终端管理 176

5.4 使用CRT与FX配置管理操作系统 179

5.4.1使用SecureCRT配置管理Ubuntu系统 180

5.4.2使用SecureFX远程连接Ubuntu系统 182

5.4.3 CRT无法连接登录系统的原因及解决方案 184

5.5 系统克隆与快照管理 186

5.5.1系统克隆 186

5.5.2快照管理 188

 本章小结 189

 课后习题 189

第6章 防火墙与VPN技术 190

6.1 防火墙概述 190

6.1.1 防火墙的基本概念 191

6.1.2 防火墙端口区域及控制策略 192

6.2 防火墙的分类 193

6.2.1 防火墙使用技术分类 193

6.2.2 防火墙实现方式分类 194

6.3 防火墙的应用模式 195

6.3.1 防火墙的体系结构 196

6.3.2 防火墙的工作模式 197

6.4 防火墙设备连接与配置 199

6.4.1 防火墙设备连接 199

6.4.2 防火墙设备配置 200

6.5 VPN技术 210

6.5.1 VPN技术的概述 210

6.5.2 VPN的分类 211

6.5.3 VPN使用的主要技术 213

6.6 GRE与IPSEC协议 214

6.6.1 GRE协议 214

6.6.2 IPSec协议 216

 本章小结 220

 课后习题 220

第7章 无线网络安全技术 223

7.1 WLAN技术概述 223

7.1.1 WLAN技术简介 224

7.1.2 WLAN的优势与不足 224

7.2 WLAN的攻击与安全机制 225

7.2.1 WLAN常见的攻击方式 225

7.2.2 WLAN的安全机制 227

7.3 WLAN配置实例 228

7.3.1 WLAN配置基本思路 228

7.3.2 WLAN配置方法 229

 本章小结 241

 课后习题 241

第8章 数据存储备份技术 243

8.1 数据备份概述 243

8.1.1 数据完成性概念 244

8.1.2 数据备份的RAID类型 244

8.1.3 数据备份的分类 248

8.2 数据存储技术 249

8.2.1 DAS技术 249

8.2.2 NAS技术 250

8.2.3 SAN技术 251

8.3 远程数据备份 252

8.3.1 同步数据复制 252

8.3.2 异步数据复制 253

8.4 个人数据备份 253

8.4.1 Windows自带的备份功能 253

8.4.2 Ghost工具备份功能 255

 本章小结 258

 课后习题 258

第9章 WEB应用安全 260

9.1 WEB应用安全概述 260

9.1.1 Web应用的体系架构 261

9.1.2 Web应用的安全威胁 261

9.1.3 Web应用的安全实现方法 262

9.1.4 Web应用的安全防范措施 262

9.2 WEB服务器软件的安全 263

9.2.1 Web服务器软件的安全威胁 263

9.2.2 Web服务器软件的安全防范措施 264

9.3 WEB浏览器的安全 264

9.3.1 Web浏览器的安全威胁 264

9.3.2 Web浏览器的安全防范措施 264

 本章小结 270

 课后习题 270





展开全部

作者简介

崔升广,辽宁交通职业技术学院信息工程系教师,硕士研究生,中共党员,副教授职称,自2002年参加工作后,在教育岗位辛勤耕耘至今,一直从事实践教学管理工作,担任实验室主任、云计算技术与应用专业主任一职,从事教育工作19年以来一直站在实践教学的**线,“让每一位学生在课堂上都有所收获”是他课堂教学的追求目标,为人正派,作风朴实,具有强烈的事业心和责任感,在平凡的工作岗位上始终把教书育人、管理育人、服务育人贯穿在工作中,言辞举止得体,工作积极认真,近10年年度评比均为优秀等级,工作业绩成绩突出。 2012年、2014年先后荣获“全国技术能手”“全国青年岗位能手”荣誉称号;2010年至2019年指导学生参加计算机网络应用技能大赛,荣获国家级二等奖三项、三等奖二项,省级一等奖五项、二等奖四项;先后获得了华为、锐捷、思科、华三等企业网络高级工程师认证以及企业讲师资格。 《职业技能大赛与高等院校人才培养无缝对接模式研究》《高等院校云计算技术实训室建设研究》《人工智能产业发展分析与对策研究》《基于现代学徒制的高职专业培养模式的探索研究》《高职教育区域开放共享型实训基地建设研究》《职业技能与职业精神融合助力区域经济发展对策研究》《高职院校软件技术专业女生就业状况跟踪调查研究》《以就业为导向,构建软件技术专业新技能型人才培养模式研究》等主持省、市厅级以上或校级教科研项目。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航