当前位置:首页 > 工业技术
网络安全实例教程
网络安全实例教程

网络安全实例教程PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:谭建伟著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2014
  • ISBN:9787121146657
  • 页数:285 页
图书介绍:本书从技术和管理的角度讲解计算机网络安全防护和安全应用知识,内容涉及常用的网络加密技术、防范黑客入侵技术、防范网络病毒技术、防范计算机木马技术、防范网络欺骗技术、网络安全管理技术以及相应的法律规范。书中内容相互关联又自成体系,内容能够满足读者全面、系统学习网络安全防护技能的需要。本书注重网络安全技术的实用性,力求做到内容简洁、通俗易懂,其中实例、习题和实际应用紧密关联,能有效提升学习者的网络安全防护技能水平。
《网络安全实例教程》目录

单元1 网络安全的基本概念 1

任务1 了解网络安全的基本含义 1

活动1 危害网络安全案例研讨 2

活动2 了解产生网络危害的原因 4

活动3 掌握网络安全的基本要求 7

任务2 了解网络安全现状及安全防护技术发展趋势 9

活动1 网络安全形势研讨 10

活动2 了解网络安全防护产品应用现状 13

活动3 了解网络安全产品和技术的发展趋势 17

任务3 理解网络安全防护整体框架 18

活动1 了解网络安全保护的基本模型 19

活动2 了解网络安全保障体系的基本组成 21

单元小结 23

单元1 学习评价标准 24

习题1 25

单元2 网络应用中的密码技术 27

任务1 了解信息加密、解密的基本概念 27

活动1 信息加密、解密案例研讨 28

活动2 了解信息的加密、解密过程 30

活动3 了解加密、解密技术的基本应用 32

任务2 了解Windows系统的保护密码 35

活动1 了解Windows系统的口令设置与解除 35

活动2 了解文件和文件夹的加密、解密操作 38

活动3 了解常用办公软件的加密、解密操作 39

任务3 浏览器的密码应用 41

活动1 设置分级审查密码 42

活动2 更改或清除分级审查密码 44

任务4 电子邮件的加密、解密方法 47

活动1 利用压缩软件加密电子邮件 47

活动2 使用PGP加密电子邮件 49

活动3 利用Outlook加密邮件 55

任务5 网页和QQ的密码保护 57

活动1 保护网页安全 57

活动2 QQ密码保护 60

单元小结 63

单元2 学习评价标准 63

习题2 64

单元3 防治计算机网络中的病毒和木马 66

任务1 认识计算机网络病毒 66

活动1 病毒、木马危害案例研讨 67

活动2 了解计算机网络病毒产生及发展过程 69

活动3 了解网络病毒的工作原理及特点 71

任务2 使用杀毒软件清除网络病毒 74

活动1 下载、安装瑞星杀毒软件 75

活动2 设置瑞星杀毒软件 76

活动3 使用瑞星杀毒软件进行病毒查杀 81

活动4 使用瑞星杀毒软件进行应用防护 82

任务3 防范网络病毒入侵 84

活动1 了解计算机网络病毒的管理预防措施 85

活动2 规范使用计算机网络习惯 86

活动3 使用专门技术防范网络病毒入侵 88

任务4 了解计算机木马 89

活动1 了解计算机木马的发展历史 90

活动2 了解计算机木马的种类 91

活动3 了解计算机木马实施危害的基本过程 94

任务5 清除计算机中的木马 99

活动1 下载、安装360安全卫士 100

活动2 使用360安全卫士清除木马 102

活动3 手工清除常见木马 105

任务6 预防木马侵入 109

活动1 了解防范木马的基本措施 109

活动2 使用360安全卫士预防木马 110

活动3 使用360安全卫士修复漏洞 114

单元小结 115

单元3学习评价标准 116

习题3 116

单元4 黑客防范技术 119

任务1 认识黑客 119

活动1 黑客危害案例研讨 120

活动2 了解黑客行为的危害性、违法性 122

活动3 了解黑客攻击过程 123

活动4 应对黑客入侵 124

任务2 防止黑客口令攻击 127

活动1 了解口令破解的基本方法 127

活动2 了解口令保护方法 129

任务3 防止网络监听 132

活动1 了解网络监听的基本方法 132

活动2 防止网络监听 134

任务4 了解网络扫描 137

活动1 了解网络扫描的方法 137

活动2 使用扫描器探测Unicode漏洞 139

任务5 个人用户防范黑客攻击 141

活动1 了解安全防范的基本策略 142

活动2 防止黑客Ping计算机 143

任务6 了解数据删除与恢复的基本方法 148

活动1 了解删除数据的基本方法 148

活动2 了解恢复被删除数据的方法 150

活动3 了解安全删除数据的方法 152

任务7 了解网络战争 153

活动1 了解网络战争 153

活动2 了解网络战场 157

活动3 了解网络武器 159

单元小结 161

单元4学习评价标准 161

习题4 162

单元5 网络防骗技术 164

任务1 了解常见的网络骗术 164

活动1 网络欺骗案例研讨 164

活动2 了解常见网络淘金中的欺骗行为 166

活动3 了解网购中的欺骗行为 168

任务2 识别IP欺骗 170

活动1 了解IP欺骗的实施方法 171

活动2 防止IP欺骗 173

任务3 防止E-mail欺骗 174

活动1 了解E-mail基本工作原理 175

活动2 识别E-mail欺骗 177

任务4 防止网络钓鱼 180

活动1 了解网络钓鱼的施骗过程 181

活动2 了解防止受骗的方法 183

单元小结 184

单元5学习评价标准 185

习题5 185

单元6 网络安全产品应用 188

任务1 了解常用的网络安全产品 188

活动1 网络安全产品应用案例研讨 188

活动2 了解防火墙的基本工作原理 190

活动3 了解入侵检测技术 192

任务2 使用软件防火墙 196

活动1 下载和安装天网防火墙 196

活动2 设置天网防火墙 200

活动3 使用天网防火墙打开或关闭特定端口 205

任务3 使用硬件防火墙 208

活动1 配置硬件防火墙 208

活动2 管理硬件防火墙 214

活动3 利用硬件防火墙监控网络 217

任务4 了解入侵检测产品 219

活动1 了解瑞星入侵检测系统 220

活动2 了解天阗入侵检测系统 223

单元小结 225

单元6学习评价标准 226

习题6 226

单元7 网络安全管理技术 229

任务1 了解网络安全管理的基本方法 229

活动1 管理疏漏导致安全事件的案例研讨 230

活动2 制定网络安全管理制度 232

活动3 了解网络安全管理工作方法 234

活动4 了解网络安全的审计工作 237

任务2 网络安全保护与评价 239

活动1 了解信息安全等级保护 239

活动2 了解网络安全风险评估 243

单元小结 246

单元7学习评价标准 246

习题7 247

单元8 保障网络安全的法律法规 249

任务1 了解与网络安全相关的法律法规 249

活动1 网络犯罪案例研讨 250

活动2 认识网络犯罪行为 252

活动3 了解网络应用中的法律责任 254

活动4 了解网络安全保护的法律法规 258

任务2 网络应用中的道德约束 259

活动1 侵权或不道德网络行为案例研讨 260

活动2 了解网络应用的基本道德规范 262

单元小结 265

单元8学习评价标准 265

习题8 266

单元9 网络安全解决方案 268

任务1 了解网络安全解决方案基本框架 268

活动1 网络安全解决方案案例研讨 268

活动2 了解网络安全解决方案组成框架 274

任务2 制订网络安全解决方案 275

活动1 设计网络安全策略 276

活动2 制定网络安全解决方案 281

单元小结 283

单元9学习评价标准 284

习题9 284

返回顶部