当前位置:首页 > 工业技术
计算机网络安全案例教程
计算机网络安全案例教程

计算机网络安全案例教程PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:王春莲,靳晋,牟思主编
  • 出 版 社:北京:北京邮电大学出版社
  • 出版年份:2014
  • ISBN:9787563540570
  • 页数:285 页
图书介绍:本书从网络安全的核心技术应用出发,以“以学生为中心”的理念为指导思想,按照“项目导向,任务驱动”的教学改革思路进行教材的编写,是一本基于工作过程导向的工学结合的高职教材。本书包含8个项目,每个项目的内容按照“项目描述”→“任务提出”→“任务分析”→“任务实施”→“总结练习”的顺序进行编写,体现了完整的教学环节,符合“学中做、做中学”的思路。内容包括现代网络安全威胁、网络病毒攻击防范、网络入侵防范、网络远程入侵防范、安全防护与入侵检测、加密技术与虚拟专用网、网络设备安全、网络安全管理技术。本书即可以作为高职高专院校计算机专业的教材,也可以作为网络管理人员、信息安全管理人员以及计算机爱好者的技术参考书。
《计算机网络安全案例教程》目录

项目一 现代网络安全威胁 1

任务一 网络安全概述 1

步骤一 网络安全的概念 2

步骤二 网络安全分类 4

步骤三 网络安全威胁 9

步骤四 网络设备面临的威胁 14

任务二 网络安全体系结构 16

步骤一OSI安全体系 17

步骤二 网络安全模型 22

项目实践 网络简单攻击防范 25

课后练习 31

项目二 网络病毒攻击防范 33

任务一 清除与预防网络病毒 33

步骤一 网络病毒概述 34

步骤二 局域网病毒防范 38

任务二 恶意软件攻击防范 40

步骤一 恶意软件概述 40

步骤二 恶意软件事件防范 45

项目实践1网络蠕虫的清除与预防 49

项目实践2“熊猫烧香”病毒的清除与防范 52

课后练习 54

项目三 网络入侵防范 56

任务一 网络入侵 56

步骤一 网络入侵者(黑客) 57

步骤二 网络入侵常用攻击手段 59

步骤三 网络入侵的一般过程 61

步骤四 网络入侵常见的攻击方式 63

任务二 网络入侵防范 72

步骤一 网络入侵基本防范 73

步骤二 网络入侵防范基本操作 86

项目实践1端口扫描器X -Scan的使用 91

项目实践2嗅探器Ethereal的使用 95

课后练习 98

项目四 网络远程入侵防范 101

任务一 远程入侵展现 101

步骤一 远程入侵的一般过程 101

步骤二 网络监听 103

步骤三 拒绝服务器攻击 107

步骤四 协议欺骗攻击 110

步骤五 木马攻击 113

步骤六 缓冲区溢出 117

任务二 远程入侵实现 120

步骤一IPC$入侵 120

步骤二Telnet入侵 124

步骤三3389入侵 128

步骤四 木马入侵 132

项目实践 利用灰鸽子木马程序远程入侵 135

课后练习 138

项目五 安全防护与入侵检测 141

任务一 典型安全防护措施 141

步骤一 防火墙技术 142

步骤二 入侵检测技术 153

任务二 安全防范操作 160

步骤一 小型办公/家庭办公网络防火墙的基本配置 160

步骤二 路由器充当防火墙的基本配置 164

步骤三 天网防火墙的基本配置 169

步骤四 黑盾网络入侵检测系统v3.0 176

项目实践 利用PIX防火墙完成内外部接口和DMZ之间的访问 183

课后练习 185

项目六 加密技术与虚拟专用网 187

任务一 加密技术 187

步骤一 加密技术概述 188

步骤二 加密技术的分类 192

步骤三 现代加密算法介绍 192

步骤四 常用的加密解密操作 194

任务二VPN技术 200

步骤一VPN技术的概述 200

步骤二IPSec(IP and Security)技术 201

步骤三VPN产品的选择 203

项目实践 加密分析程序CAP的使用 204

课后练习 211

项目七 网络设备安全 213

任务一 网络设备安全技术 213

步骤一 网络设备安全概述 214

步骤二 路由器安全防范技术 215

步骤三 交换机安全防范技术 222

步骤四 无线网络安全 228

任务二 网络设备的安全防范操作 239

步骤一 实现vlan的划分 239

步骤二 路由器安全的简单配置 242

步骤三 无线路由器的配置 248

项目实践Packet Tracer模拟无线路由 253

课后练习 257

项目八 网络安全管理技术 259

任务一 网络安全管理概述 259

步骤一 网络安全管理概念和内容 259

步骤二 网络安全管理步骤及功能 261

步骤三 网络安全管理技术 263

任务二 网络安全管理体系 265

步骤一 网络安全保障体系 266

步骤二 网络安全的法律法规 268

步骤三 网络安全评估准则和测评 268

项目实践 园区网络安全整体设计 274

课后练习 283

返回顶部