计算机网络安全实训教程PDF电子书下载
- 电子书积分:10 积分如何计算积分?
- 作 者:贺广生,武书彦,吴慧玲主编
- 出 版 社:北京:中国铁道出版社
- 出版年份:2011
- ISBN:9787113121723
- 页数:214 页
第1章 网络安全概述 1
1.1 网络安全简介 1
1.1.1 网络安全的重要性 1
1.1.2 网络安全的定义 2
1.1.3 网络安全的要素 2
1.2 网络安全面临的威胁 2
1.3 网络安全问题的根源 3
1.3.1 物理安全问题 3
1.3.2 系统安全问题 3
1.3.3 方案设计问题 4
1.3.4 协议安全问题 4
1.3.5 人的因素 4
1.4 确保网络安全的主要技术 5
1.4.1 信息加密技术 5
1.4.2 数字签名技术 6
1.4.3 防病毒技术 6
1.4.4 防火墙技术 6
1.4.5 入侵检测技术 6
1.5 网络安全的发展趋势 7
实训一 FinalData-v2.0数据恢复软件的使用 8
实训二 强大的硬盘数据恢复工具EasyRecovery 12
课后练习 16
第2章 操作系统安全 18
2.1 操作系统安全概述 18
2.1.1 操作系统安全现状 18
2.1.2 操作系统安全所涉及的几个概念 19
2.1.3 信息技术安全评价通用准则 19
2.1.4 操作系统的安全管理 20
2.2 常用的服务器操作系统 22
2.2.1 UNIX系统 22
2.2.2 Linux系统 22
2.2.3 Windows系统 22
2.3 Windows操作系统安全——注册表 23
2.3.1 注册表的由来 23
2.3.2 注册表的作用 23
2.3.3 注册表相关的术语 24
2.3.4 注册表的结构 24
2.3.5 注册表的维护 25
实训一 账户安全配置和系统安全设置 25
实训二 注册表的备份、恢复和维护 37
课后练习 45
第3章 Web安全 46
3.1 Web的安全性分析 46
3.2 Web服务器的安全 46
3.2.1 Web服务器存在的漏洞 47
3.2.2 保障Web服务器的安全 48
3.3 Web浏览器的安全 49
3.3.1 Web浏览器的威胁 49
3.3.2 保障Web浏览器的安全 51
3.4 通信信道的安全 52
3.4.1 通信信道的安全威胁 52
3.4.2 通信信道的安全防护 52
实训一 Web服务安全配置 52
实训二 Web浏览器的安全配置 56
课后练习 60
第4章 电子商务的安全 62
4.1 我国电子商务的安全现状 62
4.2 电子商务中存在的安全问题 63
4.2.1 电子商务安全概述 63
4.2.2 电子商务面临的系统安全问题 63
4.2.3 电子商务的安全策略 64
4.3 电子商务的安全协议 64
4.3.1 SSL安全套接层协议 65
4.3.2 安全可靠的SET协议 65
4.3.3 SSL协议与SET协议的区别 66
实训 使用SSL加密协议建立安全的WWW网站 67
课后练习 79
第5章 信息加密技术基础 80
5.1 密码学概述 80
5.1.1 为何引入信息加密技术 80
5.1.2 密码学的基本概念 80
5.2 密码学的发展历史 81
5.3 数据加密算法 82
5.3.1 对称加密算法 82
5.3.2 公开密码算法 83
5.4 数据传输加密技术 85
实训一 “我的地盘”磁盘加密软件的使用 87
实训二 高强度文件夹加密大师9000的使用 91
实训三 E-钻文件夹加密大师的使用 94
实训四 加密软件PGP的使用 96
课后练习 103
第6章 数字签名技术 105
6.1 数字签名原理 105
6.1.1 电子签名 105
6.1.2 数字签名原理 105
6.1.3 数字签名算法 106
6.2 数字签名的过程 106
6.2.1 认证 106
6.2.2 数字签名过程 107
6.2.3 数字签名的作用 108
6.3 数字证书 108
实训 数字证书的安装与使用 110
课后练习 118
第7章 计算机病毒防治技术 120
7.1 计算机病毒概述 120
7.1.1 计算机病毒的现状 120
7.1.2 计算机病毒的定义 121
7.1.3 计算机病毒的分类 121
7.1.4 计算机病毒的特征 122
7.1.5 计算机病毒的传播途径 123
7.2 计算机病毒的主要危害 124
7.3 计算机病毒的防治 126
7.3.1 防治病毒的技术 126
7.3.2 反病毒软件 128
7.3.3 防范病毒的措施 129
7.4 计算机病毒的发展趋势 132
实训一 瑞星杀毒软件的使用 133
实训二 金山毒霸杀毒软件的使用 143
课后练习 147
第8章 黑客攻击与防范 150
8.1 黑客概述 150
8.1.1 黑客的定义 150
8.1.2 黑客的分类 151
8.1.3 黑客攻击的动机 151
8.2 黑客常用的入侵途径 152
8.3 黑客攻击的一般过程 153
8.4 黑客常用的攻击手段 154
8.4.1 端口扫描攻击 155
8.4.2 口令攻击 155
8.4.3 拒绝服务攻击 156
8.4.4 缓冲区溢出攻击 157
8.4.5 特洛伊木马攻击 158
8.4.6 网络监听 160
8.5 网络遭受攻击的应对策略 161
8.6 入侵检测简述 162
8.6.1 入侵检测系统 162
8.6.2 入侵检测技术 163
8.6.3 入侵检测系统的分类 163
8.6.4 入侵检测系统面临的主要问题 163
实训一 网络探测工具的使用 164
实训二 扫描器的使用 168
实训三 网络嗅探工具的使用 173
课后练习 181
第9章 防火墙技术 182
9.1 防火墙概述 182
9.1.1 什么是防火墙 182
9.1.2 防火墙应满足的条件 183
9.1.3 防火墙的局限性 183
9.2 防火墙的发展简史 184
9.3 防火墙的分类 185
9.4 防火墙体系结构 185
9.4.1 双重宿主主机体系结构 185
9.4.2 屏蔽主机防火墙体系结构 186
9.4.3 屏蔽子网防火墙体系结构 187
9.5 防火墙实现技术 188
9.5.1 数据包过滤技术 188
9.5.2 应用网关技术 189
9.5.3 代理服务器技术 190
9.5.4 状态检测技术 190
9.6 防火墙产品及选购 192
9.6.1 常见的防火墙产品 192
9.6.2 选购防火墙的基本原则 193
实训一 Windows 2003防火墙 194
实训二 瑞星个人防火墙的使用 198
实训三 代理服务器CCProxy的使用 208
课后练习 212
附录 课后练习答案 213
参考文献 214
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《计算机辅助平面设计》吴轶博主编 2019
- 《计算机组成原理解题参考 第7版》张基温 2017
- 《云计算节能与资源调度》彭俊杰主编 2019
- 《Helmholtz方程的步进计算方法研究》李鹏著 2019
- 《中国当代乡土小说文库 本乡本土》(中国)刘玉堂 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《莼江曲谱 2 中国昆曲博物馆藏稀见昆剧手抄曲谱汇编之一》郭腊梅主编;孙伊婷副主编;孙文明,孙伊婷编委;中国昆曲博物馆编 2018
- 《中国制造业绿色供应链发展研究报告》中国电子信息产业发展研究院 2019
- 《中国陈设艺术史》赵囡囡著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《清至民国中国西北戏剧经典唱段汇辑 第8卷》孔令纪 2018
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018