当前位置:首页 > 工业技术
网络安全应用一点通
网络安全应用一点通

网络安全应用一点通PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:谭建伟等编著
  • 出 版 社:合肥:安徽科学技术出版社
  • 出版年份:2010
  • ISBN:9787533746360
  • 页数:228 页
图书介绍:本书是一本以网络安全基本原理为基础,以网络安全基本技巧为落脚点,以贴近网络安全应用实际内容为对象的计算机网络安全技术基础教程。主要涉及网络安全基本概念;信息加密及密码应用;防治网络病毒的基本方法;防范黑客的方法;防范网络欺骗的方法;防火墙应用及入侵检测技术等。
《网络安全应用一点通》目录

项目一 初识网络安全问题 1

任务一 了解网络安全的基本含义 1

活动一 危害网络安全案例研讨 2

活动二 了解危害网络安全的因素 3

活动三 理解网络安全的基本要求 5

任务二 了解网络安全现状及发展趋势 7

活动一 了解网络安全问题的现状 7

活动二 了解网络安全防护产品现状 9

活动三 了解网络安全技术的发展趋势 12

项目小结 13

实训 13

习题一 13

项目二 设置网络应用环境中的常用密码 15

任务一 了解加密、解密的基本概念 15

活动一 了解信息的加密过程 15

活动二 了解加解密技术的基本应用 18

任务二 设置或清除IE浏览器密码 20

活动一 设置分级审查密码 20

活动二 更改或清除分级审查密码 23

任务三 网页和QQ的密码保护 26

活动一 保护网页安全 27

活动二QQ密码保护 29

任务四 电子邮件的加密 31

活动一 利用压缩软件加密邮件 32

活动二 使用PGP加密电子邮件 33

活动三 利用Outlook加密邮件 41

知识拓展 43

项目小结 46

实训 46

习题二 47

项目三 防治计算机网络病毒 49

任务一 认识计算机网络病毒 49

活动一 了解计算机网络病毒产生及发展的过程 49

活动二 了解网络病毒的工作原理及特点 51

活动三 了解网络病毒的危害 52

任务二 清除网络病毒 53

活动一 下载、安装瑞星杀毒软件2010 54

活动二 设置瑞星杀毒软件2010 55

活动三 使用瑞星杀毒软件2010进行病毒查杀 59

活动四 使用瑞星杀毒软件2010进行系统防护 61

任务三 防范网络病毒入侵 62

活动一 了解计算机网络病毒的管理预防措施 62

活动二 规范使用计算机网络的习惯 64

活动三 使用专门技术防范网络病毒入侵 65

知识拓展 67

项目小结 68

实训 69

习题三 69

项目四 防治计算机木马 71

任务一 了解计算机木马 71

活动一 了解计算机木马的发展历史 72

活动二 了解计算机木马的种类 73

活动三 了解计算机木马实施危害的基本过程 75

任务二 清除木马程序 80

活动一 下载、安装360安全卫士 81

活动二 使用360安全卫士清除木马程序 82

活动三 手工清除常见木马程序 85

任务三 预防木马程序侵入 89

活动一 了解防范木马程序的基本措施 89

活动二 使用360安全卫士预防木马程序 90

活动三 使用360安全卫士修复漏洞 93

知识拓展 93

项目小结 96

实训 96

习题四 96

项目五 防范黑客攻击 98

任务一认识黑客 98

活动一 了解黑客行为的危害性、违法性 98

活动二 了解黑客攻击过程 100

活动三 应对黑客入侵 101

任务二 防止黑客口令攻击 103

活动一 了解口令破解的基本方法 103

活动二 了解口令保护的方法 105

任务三 防止网络监听 108

活动一 了解网络监听的基本方法 109

活动二 防止网络监听 110

任务四 了解网络扫描 112

活动一 了解网络扫描的方法 113

活动二 使用扫描器探测Unicode漏洞 114

任务五 个人用户防范黑客攻击 116

活动一 了解安全防范的基本策略 116

活动二 防止黑客Ping计算机 117

知识拓展 123

项目小结 123

实训 124

习题五 124

项目六 防止网络欺骗 126

任务一 识别IP欺骗 126

活动一 了解IP欺骗的实施方法 126

活动二 了解防止IP欺骗的方法 128

任务二 防止E-mail欺骗 129

活动一 了解E-mail的基本工作原理 130

活动二 识别E-mail欺骗 131

任务三 防止网络钓鱼 134

活动一 了解实施网络钓鱼的施骗过程 135

活动二 了解防止受骗的方法 137

知识拓展 138

项目小结 139

实训 140

习题六 140

项目七 使用网络安全防护产品 142

任务一 使用软件防火墙 142

活动一 下载和安装天网防火墙 142

活动二 设置天网防火墙 149

活动三 使用天网防火墙打开或关闭特定端口 153

任务二 使用硬件防火墙 156

活动一 配置硬件防火墙 157

活动二 管理硬件防火墙 162

活动三 利用硬件防火墙监控网络 167

任务三 学习入侵检测技术 169

活动一 了解入侵检测技术 169

活动二 了解入侵检测产品 172

知识拓展 176

项目小结 178

实训 178

习题七 178

项目八 网络安全管理 181

任务一 网络安全管理的基本方法 181

活动一 制定计算机网络安全管理制度 182

活动二 了解计算机网络安全管理工作的方法 184

活动三 了解计算机网络安全的监控与审计 187

任务二 网络安全评价 191

活动一 了解信息安全评估的准则 191

活动二 了解网络安全风险评估 196

任务三 制定网络安全解决方案 198

活动一 设计网络安全策略 199

活动二 制定网络安全解决方案 203

知识拓展 206

项目小结 208

实训 208

习题八 208

项目九 了解保障网络安全的法律法规 211

任务一 了解与网络安全相关的法律法规 211

活动一 网络犯罪案例研讨 212

活动二 认识网络犯罪行为 212

活动三 了解网络应用中的法律责任 214

活动四 了解网络安全保护的法律法规 216

任务二 网络应用中的道德约束 218

活动一 案例研讨 218

活动二 了解网络应用规范 219

知识拓展 220

项目小结 222

实训 222

习题九 222

附录 224

附录1信息领域有关的法律法规 224

附录2国内外部分网络安全网站 227

参考文献 228

相关图书
作者其它书籍
返回顶部