注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術(shù)計算機/網(wǎng)絡(luò)網(wǎng)絡(luò)與數(shù)據(jù)通信計算機網(wǎng)絡(luò)計算機網(wǎng)絡(luò)安全基礎(chǔ)與技能訓練

計算機網(wǎng)絡(luò)安全基礎(chǔ)與技能訓練

計算機網(wǎng)絡(luò)安全基礎(chǔ)與技能訓練

定 價:¥21.00

作 者: 吳獻文 編
出版社: 西安電子科技大學出版社
叢編項: 中國高等職業(yè)技術(shù)教育研究會推薦·高職高專計算機專業(yè)規(guī)劃教材
標 簽: 計算機網(wǎng)絡(luò)

ISBN: 9787560620435 出版時間: 2008-01-01 包裝: 平裝
開本: 16 頁數(shù): 219 字數(shù):  

內(nèi)容簡介

  本書介紹了計算機網(wǎng)絡(luò)安全的基礎(chǔ)知識和常用的安全技術(shù)、安全策略,適應“以學生為中心”的教育思想,遵循學生的認知規(guī)律,由淺入深,由基礎(chǔ)到專業(yè)、到實踐,層層深入,并結(jié)合高職教育的特點,增強了實踐動手的內(nèi)容,弱化了理論部分,讓學生在“學中做”,在“做中學”,更加適應學生自主學習和能力的培養(yǎng)。 本書共分為七個章節(jié)?!〉?章是整本書的基礎(chǔ)部分,從網(wǎng)絡(luò)的脆弱性入手,介紹了網(wǎng)絡(luò)安全的概念、策略、標準、基本模型、體系結(jié)構(gòu)、安全機制與技術(shù)和網(wǎng)絡(luò)安全法律法規(guī)等理論基礎(chǔ)知識。第2~7章分別介紹了病毒技術(shù)、黑客技術(shù)、加密技術(shù)、數(shù)字簽名技術(shù)、防火墻技術(shù)和入侵檢測技術(shù)等各項安全領(lǐng)域的專業(yè)技術(shù),通過實例操作的方式詳細闡述了每一種技術(shù)的應用。本書可作為高職高專院校計算機專業(yè)的教材,也可供計算機愛好者參考借鑒。本書配有電子教案,有需要的老師可與出版社聯(lián)系,免費提供。

作者簡介

暫缺《計算機網(wǎng)絡(luò)安全基礎(chǔ)與技能訓練》作者簡介

圖書目錄

目錄
第1章網(wǎng)絡(luò)安全基礎(chǔ)
1.1網(wǎng)絡(luò)安全概述
1.1.1計算機網(wǎng)絡(luò)系統(tǒng)的脆弱性分析
1.1.2網(wǎng)絡(luò)安全的概念
1.1.3網(wǎng)絡(luò)安全面臨的主要威脅
1.1.4網(wǎng)絡(luò)出現(xiàn)安全威脅的原因
1.1.5網(wǎng)絡(luò)安全技術(shù)的研究和發(fā)展
1.2實現(xiàn)網(wǎng)絡(luò)安全的策略分析
1.2.1計算機網(wǎng)絡(luò)系統(tǒng)安全策略的目標
1.2.2計算機網(wǎng)絡(luò)系統(tǒng)安全策略
1.3網(wǎng)絡(luò)安全標準
1.3.1美國的《可信計算機系統(tǒng)評估準則》(TCSEC)
1.3.2中國國家標準《計算機信息安全保護等級劃分準則》
1.4網(wǎng)絡(luò)安全基本模型
1.4.1主體一客體訪問控制模型
1.4.2 P2DR模型
1.4.3 APPDRR模型
1.4.4 PADIMEE模型
1.5網(wǎng)絡(luò)安全體系結(jié)構(gòu)
1.5.1網(wǎng)絡(luò)安全防范體系結(jié)構(gòu)框架
1.5.2網(wǎng)絡(luò)安全防范體系層次
1.5.3網(wǎng)絡(luò)安全防范體系設(shè)計準則
1.6網(wǎng)絡(luò)安全機制與技術(shù)
1.6.1常用的網(wǎng)絡(luò)安全技術(shù)
1.6.2數(shù)據(jù)加密技術(shù)
1.6.3數(shù)字簽名
1.6.4訪問控制技術(shù)
1.7網(wǎng)絡(luò)安全立法
1.7.1網(wǎng)絡(luò)道德
1.7.2相關(guān)法律法規(guī)
第2章網(wǎng)絡(luò)病毒與惡意軟件
2.1病毒與惡意軟件概述
2.1.1病毒與惡意軟件概念
2.1.2病毒的識別
2.2病毒與惡意軟件的特點
2.2.1傳統(tǒng)意義上計算機病毒的特點
2.2.2網(wǎng)絡(luò)環(huán)境下計算機病毒的新特點
2.2.3惡意軟件的特點
2.3病毒與惡意軟件的分類
2.3.1病毒的分類
2.3.2惡意軟件分類
2.4病毒的檢測、防范與清除
2.4.1病毒的檢測
2.4.2病毒的防范
2.4.3病毒的清除
2.4.4病毒防治的最新產(chǎn)品
2.5惡意軟件的防范與清除
2.5.1惡意軟件的防范
2.5.2惡意軟件的清除
實訓一防病毒軟件的使用
第3章黑客
3.1黑客全接觸
3.1.1黑客的起源
3.1.2什么是黑客
3.1.3黑客的分類
3.1.4黑客精神
3.1.5成為一個黑客必須具備的技能
3.2黑客攻擊
3.2.1攻擊與安全的關(guān)系
3.2.2黑客攻擊的三個階段
3.2.3黑客攻擊的途徑
3.2.4黑客攻擊的防備
3.2.5發(fā)現(xiàn)黑客入侵后的對策
3.3黑客攻擊的常用工具
3.3.1掃描工具
3.3.2跳板
3.3.3網(wǎng)絡(luò)監(jiān)聽
3.4黑客攻擊實施
3.4.1黑客攻擊步驟
3.4.2黑客攻擊實例
3.5黑客軟件分析實例
3.5.1 Back Orifice分析與清除
3.5.2特洛伊木馬分析與清除
實訓二Sniffer Pro軟件的下載和使用
實訓三掃描工具的使用
第4章加密技術(shù)
4.1密碼學概述
4.1.1密碼學的歷史
4.1.2密碼學的組成
4.1.3數(shù)據(jù)加密模型
4.2加密方法
4.2.1傳統(tǒng)加密方法
4.2.2現(xiàn)代加密方法
4-3加密技術(shù)分類
4.3.1對稱加密
4.3.2非對稱加密
4.3.3對稱加密與非對稱加密
4.4口令加密技術(shù)
4.4.1口令
4.4.2口令設(shè)置
4.4.3常見文件加密
4.4.4口令破解
4.5 PGF’加密
4.5.1 PGP加密原理
4.5.2 PGP密鑰的生成與基本命令
4.5.3 PGF?報文格式
4.6計算機網(wǎng)絡(luò)加密技術(shù)
4.6.1鏈路加密
4.6.2節(jié)點加密
4.6.3端到端加密
實訓四計算機開機口令的設(shè)置與破解
實訓五PGP加密電子郵件
第5章數(shù)字簽名技術(shù)
5.1數(shù)字簽名概述
5.1.1什么是數(shù)字簽名(1)igital Signature)
5.1.2數(shù)字簽名的作用
5.2數(shù)字簽名原理
5.2.1數(shù)字簽名算法分析
5.2.2數(shù)字信封
5.2.3 PKI/CA安全認證體系
5.3數(shù)字簽名的技術(shù)實現(xiàn)方法
5.3.1數(shù)字簽名的實現(xiàn)過程
5.3.2原文加密的數(shù)據(jù)簽名實現(xiàn)方法
5.4幾種常用的數(shù)字簽名技術(shù)
5.4.1 RSA簽名
5.4.2 E1Gamal簽名.
5.4.3盲簽名
5.4.4多重數(shù)字簽名
5.4.5代理簽名
5.5數(shù)字簽名的應用實例
5.5.1數(shù)字簽名在電子商務中的應用
5.5.2數(shù)字簽名在電子郵件中的應用
實訓六數(shù)字簽名技術(shù)在Foxmail郵件中的應用
第6章防火墻技術(shù)
6.1防火墻概述
6.1.1防火墻基本原理
6.1.2防火墻的功能
6.1.3防火墻的缺點
6.1.4防火墻的分類
6.1.5防火墻的未來發(fā)展趨勢
6.2防火墻產(chǎn)品介紹
6_3選擇防火墻產(chǎn)品應遵循的基本原則
實訓七天網(wǎng)防火墻的安裝與配置
實訓八Cisco PIX防火墻的配置.
第7章入侵檢測技術(shù)
7.1入侵檢測技術(shù)概述
7.1.1入侵檢測的起源
7.1.2入侵檢測技術(shù)的概念
7.1.3入侵檢測系統(tǒng)工作流程和部署
7.1.4入侵檢測技術(shù)的分類
7.2入侵檢測技術(shù)的發(fā)展現(xiàn)狀與趨勢
7.2.1發(fā)展現(xiàn)狀
7.2.2發(fā)展趨勢
7.3入侵檢測系統(tǒng)
7.3.1基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)
7.3.2基于主機的入侵檢測系統(tǒng)
7.3.3混合入侵檢測系統(tǒng)
7.3.4文件完整性檢查系統(tǒng)
7.4入侵檢測產(chǎn)品
7.4.1主要的IDS公司及其產(chǎn)品
7.4.2選擇入侵檢測產(chǎn)品應遵循的原則
7.5 Windows 2000入侵檢測技術(shù)
實訓九Windows環(huán)境下輕型Snort入侵檢測系統(tǒng)的構(gòu)建
附錄部分思考與習題答案
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號