×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
暂无评论
图文详情
  • ISBN:9787115645203
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:26cm
  • 页数:244页
  • 出版时间:2024-08-01
  • 条形码:9787115645203 ; 978-7-115-64520-3

本书特色

1. “十一五”“十四五”职业教育国家规划教材;广东省省级精品课。 2. 深职院网络名师执笔,内容紧贴教学需求和技术风向。 3. 注重基础理论,增加动手训练,提供针对性的实验和案例,符合高职学生学习特点。 4. 增加“学思园地”模块,教学和育人同向同行。 5. 增加“拓展实训”模块,强化学生实操技能。

内容简介

本书根据高校的教学特点和培养目标编写而成,全面介绍了计算机网络安全的基本框架、基本理论,以及计算机网络安全方面的管理、配置和维护技术。全书共7章,主要内容包括计算机网络安全概述、黑客常用的攻击方法、计算机病毒、数据加密技术、防火墙技术、Windows操作系统安全及Web应用安全。本书注重实用性,以实验为依托,将实验内容融入知识讲解,以提高学生实际操作的能力。 本书既可作为高校计算机网络技术、信息安全技术应用及其他相关专业的教材,也可作为相关技术人员的参考书。

目录

第 1章 计算机网络安全概述 1 学习目标 2 1.1 网络安全简介 2 1.1.1 网络安全的重要性和定义 2 1.1.2 网络安全的基本要素 4 1.1.3 网络系统脆弱的原因 4 1.2 网络安全的发展历程 6 1.2.1 通信安全阶段 6 1.2.2 计算机安全阶段 6 1.2.3 信息技术安全阶段 7 1.2.4 信息保障阶段 7 1.2.5 中国网络安全发展的历史 7 1.3 网络安全涉及的内容 8 1.3.1 安全物理环境 8 1.3.2 安全通信网络 9 1.3.3 安全区域边界 9 1.3.4 安全计算环境 9 1.3.5 安全通用要求的管理部分 9 1.4 网络安全的法律法规 10 1.4.1 我国网络安全的法律法规 10 1.4.2 网络安全从业人员的职业道德 11 学思园地 11 实训项目 12 练习题 12 第 2章 黑客常用的攻击方法 14 学习目标 15 2.1 黑客概述 15 2.1.1 黑客的由来 15 2.1.2 黑客入侵攻击的一般过程 16 2.2 网络信息收集 16 2.2.1 常用的网络信息收集技术 16 2.2.2 网络扫描器 18 2.2.3 端口扫描器 20 2.2.4 综合扫描器演示实验 23 2.3 口令破解 25 2.3.1 口令破解概述 25 2.3.2 口令破解的应用 26 2.4 网络监听 27 2.4.1 网络监听概述 27 2.4.2 Wireshark的应用 29 2.4.3 网络监听的检测和防范 33 2.5 ARP欺骗 33 2.5.1 ARP欺骗的工作原理 33 2.5.2 交换环境下的ARP欺骗攻击及其嗅探 35 2.5.3 ARP欺骗攻击的检测和防范 36 2.6 木马 37 2.6.1 木马的工作原理 37 2.6.2 木马的工作过程 38 2.6.3 Kali的常用框架简介 39 2.6.4 反弹端口木马实验 41 2.6.5 DLL木马实验 43 2.7 拒绝服务攻击 45 2.7.1 拒绝服务攻击概述 45 2.7.2 网络层协议的拒绝服务攻击 47 2.7.3 SYN Flood攻击 49 2.7.4 UDP Flood攻击 52 2.7.5 CC攻击 53 2.7.6 DNS Flood攻击 54 2.8 缓冲区溢出 55 2.8.1 缓冲区溢出原理 56 2.8.2 缓冲区溢出
展开全部

作者简介

石淑华,女,硕士,深圳职业技术学院副教授,1995年2月~至今,在深圳职业技术学院任教师。主编教材包括:2005年5月,《计算机网络安全基础》,人民邮电出版社;2008年12月,《计算机网络安全技术(第2版)》,人民邮电出版社;2012年8月,《计算机网络安全技术(第3版)》,人民邮电出版社;2016年8月,《计算机网络安全技术(第4版)》(国家“十一五”规划教材、教育部精品教材、人民邮电出版社2017年度好书),人民邮电出版社。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航