您好,欢迎光临有路网!
计算机网络安全技术(第6版)
QQ咨询:
有路璐璐:

计算机网络安全技术(第6版)

  • 作者:石淑华 池瑞楠
  • 出版社:人民邮电出版社
  • ISBN:9787115555854
  • 出版日期:2021年03月01日
  • 页数:0
  • 定价:¥49.80
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书根据高职院校的教学特点和培养目标编写而成,全面介绍了计算机网络**的基本框架、基本理论,以及计算机网络**方面的管理、配置和维护技术。全书共7章,主要内容包括计算机网络**概述、黑客常用的攻击方法、计算机病毒、数据加密技术、防火墙技术、Windows操作系统**及Web应用**。本书注重实用性,以实验为依托,将实验内容融合在课程内容中,使理论紧密联系实际。 本书既可作为高职高专计算机及相关专业的教材,也可作为相关技术人员的参考书或培训教材。
    目录
    目录 CONTENTS 第 1章 计算机网络**概述1 1.1 信息系统**简介1 1.1.1 信息**概述1 1.1.2 网络**的基本要素3 1.1.3 网络系统脆弱的原因3 1.2 信息**的发展历程5 1.2.1 通信**阶段5 1.2.2 计算机**阶段5 1.2.3 信息技术**阶段6 1.2.4 信息保障阶段6 1.3 网络**所涉及的内容6 1.3.1 物理和环境**7 1.3.2 网络和通信**7 1.3.3 设备和计算**8 1.3.4 应用和数据**8 1.3.5 管理**9 1.4 信息**的职业道德9 练习题10 第 2章 黑客常用的攻击方法12 2.1 黑客概述12 2.1.1 黑客的由来13 2.1.2 黑客入侵攻击的一般过程13 2.2 网络信息收集14 2.2.1 常用的网络信息收集技术14 2.2.2 网络扫描器16 2.2.3 端口扫描器的应用18 2.2.4 综合扫描器演示实验20 2.3 口令破解23 2.3.1 口令破解概述23 2.3.2 口令破解的应用23 2.4 网络监听26 2.4.1 网络监听概述26 2.4.2 Wireshark的应用28 2.4.3 网络监听的检测和防范33 2.5 ARP欺骗33 2.5.1 ARP欺骗的工作原理34 2.5.2 交换环境下的ARP欺骗攻击及其嗅探36 2.5.3 ARP欺骗攻击的检测和防范38 2.6 木马39 2.6.1 木马的工作原理39 2.6.2 木马的分类41 2.6.3 木马的工作过程41 2.6.4 传统木马实例42 2.6.5 反弹端口木马实例44 2.7 拒绝服务攻击47 2.7.1 拒绝服务攻击概述47 2.7.2 网络层协议的DoS攻击50 2.7.3 SYN Flood攻击51 2.7.4 UDP Flood攻击53 2.7.5 CC攻击54 2.7.6 分布式拒绝服务���击案例55 2.7.7 DDoS防火墙的应用58 2.8 缓冲区溢出60 2.8.1 缓冲区溢出攻击概述60 2.8.2 缓冲区溢出原理60 2.8.3 缓冲区溢出案例61 2.8.4 缓冲区溢出的预防63 练习题64 第3章 计算机病毒67 3.1 计算机病毒概述67 3.1.1 计算机病毒的基本概念67 3.1.2 计算机病毒的产生68 3.1.3 计算机病毒的发展历程69 3.2 计算机病毒的分类71 3.2.1 按照计算机病毒依附的操作系统分类71 3.2.2 按照计算机病毒的宿主分类72 3.2.3 蠕虫病毒73 3.3 计算机病毒的特征和传播途径74 3.3.1 计算机病毒的特征74 3.3.2 计算机病毒的传播途径76 3.4 计算机病毒的**78 3.4.1 计算机病毒引起的异常现象78 3.4.2 计算机病毒程序的一般构成79 3.4.3 计算机防病毒技术原理79 3.5 防病毒软件82 3.5.1 常用的单机杀毒软件82 3.5.2 网络防病毒方案85 3.5.3 选择防病毒软件的标准86 练习题87 第4章 数据加密技术89 4.1 密码学概述89 4.1.1 密码学的有关概念90 4.1.2 密码学的产生和发展91 4.1.3 密码学与信息**的关系92 4.2 对称加密算法及其应用92 4.2.1 DES算法及其基本思想93 4.2.2 DES算法的**性分析94 4.2.3 其他常用的对称加密算法95 4.2.4 对称加密算法在网络**中的应用96 4.3 公开密钥加密算法及其应用96 4.3.1 RSA算法及其基本思想97 4.3.2 RSA算法的**性分析99 4.3.3 其他常用的公开密钥加密算法99 4.3.4 公开密钥加密算法在网络**中的应用100 4.4 数字签名100 4.4.1 数字签名的基本概念101 4.4.2 数字签名的实现方法101 4.5 认证技术102 4.5.1 散列函数103 4.5.2 消息认证码107 4.5.3 身份认证108 4.6 邮件加密软件PGP110 4.6.1 PGP加密原理111 4.6.2 PGP软件演示实验113 4.7 公钥基础设施和数字证书124 4.7.1 PKI的定义和组成124 4.7.2 PKI技术的应用126 4.7.3 数字证书及其应用126 练习题128 第5章 防火墙技术130 5.1 防火墙概述130 5.1.1 防火墙的概念130 5.1.2 防火墙的功能131 5.1.3 防火墙的发展历史132 5.1.4 防火墙的分类133 5.2 防火墙实现技术原理134 5.2.1 简单包过滤防火墙135 5.2.2 代理服务器137 5.2.3 状态检测防火墙140 5.2.4 复合型防火墙141 5.2.5 下一代防火墙142 5.3 防火墙的应用143 5.3.1 包过滤防火墙的应用143 5.3.2 代理服务器的应用147 5.4 防火墙产品153 5.4.1 防火墙的主要参数153 5.4.2 选购防火墙的注意事项153 练习题154 第6章 Windows操作系统**158 6.1 Windows 操作系统概述158 6.1.1 Windows 操作系统的发展历程158 6.1.2 Windows NT的系统架构160 6.2 Windows NT操作系统的**模型162 6.2.1 Windows NT系统的**元素162 6.2.2 Windows NT的**认证子系统164 6.2.3 Windows NT的**标识符166 6.3 Windows NT的账户管理168 6.3.1 Windows NT的**账户管理器168 6.3.2 Windows NT本地账户的审计169 6.3.3 Windows NT账户**防护171 6.4 Windows注册表173 6.4.1 注册表的由来174 6.4.2 注册表的基本知识174 6.4.3 注册表的备份与恢复176 6.4.4 注册表的维护177 6.4.5 注册表的应用179 6.5 Windows NT常用的系统进程和服务180 6.5.1 Windows NT的进程180 6.5.2 Windows的服务182 6.5.3 进程与服务的管理184 6.5.4 Windows的系统日志187 练习题189 第7章 Web应用**192 7.1 Web应用**概述192 7.1.1 Web应用的体系架构193 7.1.2 Web应用的**威胁193 7.1.3 Web**的实现方法194 7.2 Web服务器软件的**195 7.2.1 Web服务器软件的**漏洞195 7.2.2 Web服务器软件的**防范措施196 7.2.3 IIS的**设置196 7.3 Web应用程序的**202 7.3.1 Web应用程序的**威胁202 7.3.2 Web应用程序的**防范措施203 7.3.3 Web应用程序**攻击案例204 7.4 Web传输的**212 7.4.1 Web传输的**威胁及防范212 7.4.2 Web传输**演示实验212 7.5 Web浏览器的**226 7.5.1 Web浏览器的**威胁226 7.5.2 Web浏览器的**防范227 7.5.3 Web浏览器渗透攻击案例233 练习题236

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外