网络安全技术
网络安全技术作者:姚奇富 开 本:16开 书号ISBN:9787517027508 定价: 出版时间:2015-01-01 出版社:中国水利水电出版社 |
网络安全技术 本书特色
姚奇富主编的《网络安全技术》为浙江省“十一五”重点建设教材,全书共16章,主要内容包括黑客攻击分析、数据加密、网络安全实践平台搭建、网络侦查、远程入侵、身份隐藏与入侵痕迹清除、 windows系统漏洞攻击与防范、web漏洞攻击与防范、病毒与木马攻击和防范、恶意软件攻击与防范、网络协议漏洞攻击与防范、防火墙与入侵防御技术、 mindows系统安全、数据备份与灾难恢复、网络安全评估。每章通过真实的相关案例进行引入,力求引起读者思考与共鸣,同时在每章*后提供实践作业与课外阅读材料以帮助读者巩固和拓展相关知识与技能。 《网络安全技术》以实践操作为主,通过大量的图片和案例突出实用性,深入浅出,通俗易懂,力求反映当前网络安全攻防的主要方法与手段。 《网络安全技术》可作为高职高专院校和应用型本科院校计算机类、电子商务专业以及中职院校网络技术等相关专业的网络安全技术课程教材,也可作为网络安全培训教材以及专业教师、网络安全工程师、网络管理员和计算机用户的参考书。
网络安全技术 目录
前言第1章 网络安全概述
1.1 网络安全面临的威胁
1.2 网络安全的特征
1.3 保证网络安全的方法和途径
1.4 等级保护与信息安全风险评估
1.4.1 等级保护
1.4.2 信息安全风险评估
1.5 网络信息安全法律法规
1.5.1 网络安全立法
1.5.2 案例:非法侵入计算机信息系统罪
本章小结
实践作业
课外阅读
第2章 黑客攻击分析
2.1 “黑客”与“骇客”
2.1.1 黑客与骇客的含义
2.1.2 黑客文化
2.1.3 黑客守则
2.2 黑客攻击分类和过程
2.2.1 黑客攻击分类
2.2.2 黑客攻击的一般过程
2.3 黑客攻击防范
2.3.1 做好计算机的安全设置
2.3.2 做好关键信息的保护
2.3.3 做好安全保护措施
2.3.4 做好数据保护
本章小结
实践作业
课外阅读
第3章 数据加密
3.1 数据加密技术概述
3.1.1 数据加密技术的发展及工作过程
3.1.2 密码技术的功能
3.2 对称加密技术
3.2.1 word文件加密
3.2.2 winrar压缩文件加密
3.2.3 对称加密技术的优缺点
3.3 非对称加密技术
3.3.1 利用efs加密信息
3.3.2 非对称加密技术的优缺点
3.4 单向加密技术
3.4.1 md5算法
3.4.2 sha算法
3.4.3 数字签名技术
本章小结
实践作业
课外阅读
第4章 网络安全实践平台搭建
4.1 windows虚拟机创建和配置
4.2 网络数据包分析
4.2.1 wireshark安装过程
4.2.2 网络数据包分析过程
4.3 利用网络协议分析软件分析tcp/ip
本章小结
实践作业
课外阅读
第5章 网络侦查
5.1 网络扫描
5.1.1 数据链路层扫描
5.1.2 网络层扫描
5.1.3 传输层扫描
5.2 网络嗅探
5.2.1 网络嗅探的工作原理
5.2.2 网络嗅探软件wireshark
5.3 口令破解
5.3.1 利用x-scan破解口令
5.3.2 利用木头超级字典生成器制作密码字典
本章小结
实践作业
课外阅读
第6章 远程入侵
第7章 身份隐藏与入侵痕迹清除
第8章 windows系统漏洞攻击与防范
第9章 web漏洞攻击与防范
第10章 病毒与木马攻击和防范
第11章 恶意软件攻击与防范
第12章 网络协议漏洞攻击与防范
第13章 防火墙与入侵防御技术
第14章 windows系统安全
第15章 数据备份与灾难恢复
第16章 网络安全评估
教材 高职高专教材
在线阅读
- 最新内容
- 相关内容
- 网友推荐
- 图文推荐
上一篇:经济法概论-(第三版)-(附赠光盘)
下一篇:网络安全系统集成
零零教育社区:论坛热帖子
[高考] 2022 西安电子科技大学《软件工程》大作业答案 (2022-04-25) |
[家长教育] 孩子为什么会和父母感情疏离? (2019-07-14) |
[教师分享] 给远方姐姐的一封信 (2018-11-07) |
[教师分享] 伸缩门 (2018-11-07) |
[教师分享] 回家乡 (2018-11-07) |
[教师分享] 是风味也是人间 (2018-11-07) |
[教师分享] 一句格言的启示 (2018-11-07) |
[教师分享] 无规矩不成方圆 (2018-11-07) |
[教师分享] 第十届全国教育名家论坛有感(二) (2018-11-07) |
[教师分享] 贪玩的小狗 (2018-11-07) |