您好,欢迎光临有路网!
网络安全技术
QQ咨询:
有路璐璐:

网络安全技术

  • 作者:吴锐
  • 出版社:中国水利水电出版社
  • ISBN:9787508492452
  • 出版日期:2012年01月01日
  • 页数:256
  • 定价:¥30.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    《高职高专教育"十二五"规划教材:网络**技术》立足于“看得懂,学得会,用得上”的原则,结合目前国内高职高专学生的实际情况,舍弃了大篇幅的原理介绍,而将**放在与实践中密切相关的黑客技术、网络入侵、密码技术及系统**等当代网络**突出问题上,并注重实用,以实训为依托,将实训内容融合在课程内容中,使理论紧密联系实际。共12章。分别从理论、技术、应用各个角度对网络**进行分析和阐述,前10章分别介绍网络**的现状、应用技术、工具软件、规则协议、攻击防御手段等技术知识,第11章是与网络**相关的法律法规,第12章给出了一些网络**实训,帮助读者有效地理解《高职高专教育"十二五"规划教材:网络**技术》所阐述的内容。
    目录
    前言
    第1章网络**概述
    1.1网络**的基本概念
    1.1.1网络**的定义及相关术语
    1.1.2网络**现状
    1.2主要的网络**威胁
    1.2.1外部威胁
    1.2.2内部威胁
    1.2.3网络**威胁的主要表现形式
    1.2.4网络出现**威胁的原因
    1.3网络**措施
    1.3.1**技术手段
    1.3.2**防范意识
    1.3_3主机**检查
    1.4网络**标准与体系
    1.4.1可��计算机系统评价准则简介
    1.4.2国际**标准简介
    1.4.3我国**标准简介
    1.5网络**机制
    1.6网络**设计准则
    习题与练习
    第2章网络**基础
    2.1数据传输**
    2.2TCP/IP协议及**机制
    2.2.1TCP/IP协议及其优点
    2.2.2TCP/IP协议工作过程
    2.2.3TCP/IP协议的脆弱性
    2.3IP**
    2.3.1有关IP的基础知识
    2.3.2IP**
    2.3.3**关联(SA)
    2.3.4IP**机制
    2.4网络命令与**
    2.4.1ipconfig
    2.4.2ping
    2.4.3netstat
    2.4.4tracert
    2.4.5net
    2.4.6telnet
    2.4.7netSh
    2.4.8arp
    习题与练习
    第3章加密技术
    3.1密码学的发展历史
    3.1.1古代加密方法(手工阶段)
    3.1.2古典密码(机械阶段)
    3.1.3近代密码(计算机阶段)
    3.1.4香农模型
    3.1.5密码学的作用
    3.2密码分析
    3.3密码系统
    3.4现代密码体制
    3.4.1对称密码体制
    3.4.2非对称密钥密码体制
    3.4.3混合加密体制
    3.4.4RSA算法
    3.5认证技术
    3.6数字证书
    3.6.1链路加密
    3.6.2节点加密
    3.6.3端到端加密
    3.7简单加密方法举例
    3.7.1经典密码体制
    3.7.2基于单钥技术的传统加密方法
    3.8密码破译方法
    习题与练习
    第4章病毒与反病毒
    4.1计算机病毒
    4.1.1计算机病毒的定义
    4.1.2计算机病毒的由来
    4.1.3计算机病毒的特征
    4.1.4计算机病毒的分类
    4.1.5计算机病毒的工作流程
    4.1.6常用反病毒技术
    4.1.7发展趋势及对策
    4.2识别中毒症状
    4.2.1中毒表现
    4.2.2类似的硬件故障
    4.2.3类似的软件故障
    4.2.4中毒诊断
    4.3病毒处理
    4.3.1检测
    4.3.2查毒
    4.3.3杀毒
    4.3.4防毒
    4.4蠕虫病毒
    4.4.1蠕虫的定义
    4.4.2蠕虫的工作流程
    4.4.3蠕虫的工作原理
    4.4.4蠕虫的行为特征
    4.4.5蠕虫与病毒的区别
    4.4.6蠕虫的危害
    4.4.7“震荡波”病毒
    4.4.8清除“震荡波”方法
    4.5网页病毒
    4.5.1网页病毒概述
    4.5.2网页病毒的特点
    4.5.3网页病毒的种类
    4.5.4网页病毒工作方式
    4.5.5防范措施
    4.5.6常见IE病毒
    4.5.7通用处理方法
    4.6木马
    4.6.1木马的特性
    4.6.2木马的种类
    4.6.3木马的防范
    4.7流氓软件
    4.7.1定义及特点
    4.7.2流氓软件的分类
    4.8病毒
    4.8.1QQ尾巴病毒
    4.8.2快乐时光病毒
    4.8.3广外女生
    4.8.4冰河
    习题与练习
    第5章系统**
    5.1系统**基本常识
    5.1.1扫清自己的足迹
    5.1.2初步系统**知识
    5.1.3使用用户配置文件和策略
    5.1.4保护Windows本地管理员
    账户**
    5.1,5IE**使用技巧
    5.2Windows2003的**
    5.2.1安装Windows2003Server
    5.2.2Windows2003系统**设置
    5.2.3**的虚拟主机
    s.2.4ns**配置
    5.3WindowsXP的**
    5.3.1WindowsXP的**性
    5.3.2WindowsXP的**漏洞
    5.4UNIX系统**
    5.4.1UNIX系统的**等级
    5.4.2UNIX系统的**性
    5.4.3UNIX系统的**漏洞
    习题与练习
    第6章应用**
    6.1Web技术简介
    6.1.1HTTP协议
    6.1.2HTML语言与其他Web编程语言
    6.1.3Web服务器
    6.1.4Web浏览器
    6.1.5公共网关接口
    6.2Web的**需求
    6.2.1Web的优点与缺点
    6.2.2Web**风险与体系结构
    6.2.3Web服务器的**需求
    6.2.4Web浏览器的**需求
    6.2.5Web传输的**需求
    6.3Web服务器**策略
    6.3.1定制**政策
    6.3.2认真组织Web服务器
    6.4Web浏览器**
    6.4.1浏览器自动引发的应用
    6.4.2Web页面或者下载文件中
    内嵌的恶意代码
    6.4.3浏览器本身的漏洞
    6.4.4浏览器泄露的敏感信息
    6.4.5Web欺骗
    6.5电子商务**技术
    6.5.1电子商务**需求
    6.5.2认证技术
    6.5.3电子商务**协议
    习题与练习
    第7章网络攻击与防御
    7.1黑客
    7.1.1黑客与入侵者
    7.1.2黑客攻击的目的
    7.1.3黑客攻击的3个阶段
    7.1.4黑客攻击手段
    7.2网络监听
    7.2.1网络监听简介
    7.2.2网络监听的可能性
    7.2.3以太网监听
    7.2.4网络监听的检测
    7.3拒绝服务攻击
    7.3.1概念
    7.3.2危害与影响
    7.3.3常见攻击手段
    7.3.4防御
    7.4后门攻击
    7.5特洛伊木马攻击
    7.5.1特洛伊木马简介
    7.5.2特洛伊程序的存在形式
    7.5.3特洛伊程序的删除
    7.6E—mail攻击
    7.6.1**邮件与数字签名
    7.6.2E—mail炸弹与邮箱保护
    7.6.3邮件附件
    7.7口令入侵
    7.7.1口令攻击
    7.7.2破解口令的攻击方法
    7.7.3字典攻击
    7.8钓鱼攻击
    7.8.1网钓技术
    7.8.2反网钓技术对策
    7.9黑客攻击防备
    7.9.1发现黑客
    7.9.2发现黑客入侵后的对策
    习题与练习
    第8章防火墙
    8.1防火墙技术
    8.1.1防火墙的功能
    8.1.2使用防火墙的好处
    8.2防火墙的**控制技术
    8.3防火墙的选购
    习题与练习
    第9章入侵检测
    9.1入侵检测概述
    9.2入侵检测的分类
    9.3入侵检测的重要性
    9.4入侵检测系统工作原理
    9.5入侵检测系统体系结构
    习题与练习
    第10章网络**管理
    10.1网络管理概述
    10.2网络管理的目标
    10.3网络管理的功能
    10.4网络管理协议
    10.4.1SNMP
    10.4.2CMIP协议
    10.5网络管理工具
    10.5.1CiscoWorksforWindows简介
    10.5.2组件使用
    习题与练习
    第11章网络**的法律法规
    11.1与网络有关的法律法规
    11.2网络**管理的有关法律
    11.2.1网络服务业的法律规范
    11.2.2网络用户的法律规范
    11.2.3互联网信息传播**管理制度
    习题与练习
    第12章**实训
    实训一Windows**设置
    实训二使用Sniffer进行数据分析
    实训三X—Scan扫描工具
    实训四提升Guest用户权限
    实训五WinRoute过滤规则
    实训六远程桌面连接
    实训七灰鸽的内网上线配置
    实训八Snake代理跳板
    实训九EasyRecovery
    参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外