图书介绍

计算机网络安全与实训PDF|Epub|txt|kindle电子书版本网盘下载

计算机网络安全与实训
  • 耿杰,方风波主编 著
  • 出版社: 北京:科学出版社
  • ISBN:7030173961
  • 出版时间:2006
  • 标注页数:191页
  • 文件大小:20MB
  • 文件页数:202页
  • 主题词:计算机网络-安全技术-高等学校:技术学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全与实训PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机网络安全概述1

1.1 网络安全简介2

1.2 计算机网络安全3

1.2.1 计算机网络安全的定义3

1.2.2 网络安全的特征4

1.3 网络安全面临的威胁5

1.3.1 网络内部威胁5

1.3.2 网络外部威胁6

1.3.3 安全防范措施8

1.4.1 安全服务10

1.4 网络安全体系结构10

1.4.2 安全机制11

1.5 计算机网络系统的安全评估13

1.5.1 计算机网络系统安全评估的重要性13

1.5.2 计算机网络系统的安全标准14

1.5.3 计算机网络系统的安全等级15

小结17

思考与练习17

第2章 密码技术19

2.1 密码技术简介20

2.2.1 替换密码21

2.2 传统的加密方法21

2.2.2 变位密码22

2.3 常用加密技术介绍23

2.3.1 DES算法23

2.3.2 IDEA算法26

2.3.3 RSA算法26

2.4 加密技术的典型应用——数字签名28

2.4.1 数字签名的定义28

2.4.2 数字签名的实现29

2.4.3 数字签名的发展方向31

2.5 密钥管理32

2.6 PGP加密软件简介33

小结33

思考与练习34

实训35

第3 章计算机网络通信协议与安全37

3.1 TCP/IP协议简介38

3.1.1 TCP/IP协议以及工作原理38

3.1.2 以太网40

3.2.1 网络自身的安全缺陷41

3.2.2 网络容易被窃听和欺骗41

3.2 网络通信不安全的因素41

3.2.3 脆弱的TCP/IP服务45

3.2.4 缺乏安全策略46

3.2.5 来自Internet的威胁47

3.3 网络协议存在的不安全性47

3.3.1 IP协议与路由48

3.3.2 TCP协议48

3.3.3 Telnet协议49

3.3.4 文件传输协议FTP50

思考与练习51

小结51

第4章 操作系统的安全与策略52

4.1 操作系统安全简介53

4.1.1 操作系统安全53

4.1.2 操作系统的安全机制54

4.1.3 操作系统的安全策略55

4.1.4 操作系统的漏洞和威胁56

4.2 Windows 2000安全性简介57

4.2.1 安全登录57

4.2.2 访问控制57

4.2.4 Windows 2000的安全策略58

4.2.3 安全审计58

4.3 Windows 2000的用户安全和管理策略59

4.3.1 用户帐户和组59

4.3.2 Windows 2000系统的用户帐户的管理60

4.3.3 Windows 2000组管理与策略64

4.4 NTFS文件和文件夹的存取控制65

4.4.1 Windows 2000中的NTFS权限65

4.4.2 在NTFS下用户的有效权限66

4.4.3 NTFS权限的规划67

4.4.4 共享文件和文件夹的存取控制68

4.5.2 事件查看器69

4.5 使用审核资源69

4.5.1 审核事件69

4.5.3 使用审核资源72

4.6 Windows 2000的安全应用74

小结79

思考与练习79

实训80

第5章 防火墙技术87

5.1 防火墙技术简介88

5.1.1 防火墙的定义88

5.1.2 防火墙的作用89

5.1.4 防火墙技术的发展趋势90

5.1.3 防火墙的缺陷90

5.2 防火墙技术的分类92

5.2.1 包过滤防火墙技术92

5.2.2 代理防火墙技术94

5.3 常见的防火墙系统结构96

5.4 防火墙选购策略98

5.5 防火墙实例101

5.5.1 常见防火墙软件介绍101

5.5.2 天网防火墙个人版简介101

思考与练习102

小结102

实训103

第6章 入侵检测技术108

6.1 入侵检测简介109

6.1.1 入侵检测109

6.1.2 入侵检测的发展110

6.2 入侵检测系统的组成111

6.2.1 入侵检测系统的组成111

6.2.2 入侵检测系统的类型112

6.3 常用的入侵检测方法115

6.4.1 入侵检测系统的局限性116

6.4 入侵检测系统的未来发展116

6.4.2 入侵检测的未来发展117

6.5 入侵检测系统的选购策略118

6.6 入侵检测系统实例119

6.6.1 常见入侵检测系统介绍119

6.6.2 入侵检测系统BlackICE简介120

小结121

思考与练习121

实训122

第7章 网络病毒防范与清杀125

7.1.2 计算机病毒的发展历史126

7.1.3 计算机病毒的特点126

7.1 计算机病毒基础知识126

7.1.1 计算机病毒定义126

7.1.4 计算机病毒的种类128

7.1.5 计算机病毒的工作原理129

7.1.6 计算机病毒的检测、防范和清杀133

7.2 网络病毒的防范和清杀136

7.3 典型网络病毒介绍137

7.3.1 宏病毒137

7.3.2 电子邮件病毒138

7.3.3 网络病毒实例140

7.4 常用杀毒软件介绍141

7.4.1 瑞星杀毒软件142

7.4.2 金山杀毒软件142

7.4.3 江民杀毒软件143

小结143

思考与练习143

实训144

第8章 黑客的攻击与防范147

8.1 黑客的定义148

8.2 黑客攻击的目的和步骤149

8.3.1 常见的黑客攻击方法150

8.3 常见的黑客攻击方法150

8.3.2 拒绝服务攻击153

8.3.3 特洛伊木马攻击155

8.4 常见黑客工具简介158

8.4.1 邮件炸弹工具158

8.4.2 扫描工具159

8.4.3 网络监听工具160

8.4.4 木马程序161

8.5 黑客攻击的防范162

8.5.1 防止黑客攻击的措施162

8.5.2 发现黑客入侵后的对策163

思考与练习164

小结164

实训165

第9章 Web安全173

9.1 Web技术简介174

9.1.1 Web基础知识174

9.1.2 Web服务器175

9.1.3 Web浏览器176

9.2 Web的安全风险176

9.2.1 Web的安全体系结构176

9.2.2 Web服务器的安全风险176

9.3.1 浏览器本身的漏洞177

9.3 Web浏览器的安全177

9.2.3 Web浏览器的安全风险177

9.3.2 Web页面中的恶意代码179

9.3.3 Web欺骗179

9.4 Web服务器的安全策略180

9.4.1 制定安全策略180

9.4.2 Web服务器安全应用182

小结184

思考与练习184

实训185

参考文献191

热门推荐