新書推薦:
《
甲骨文丛书·古代中国的军事文化
》
售價:HK$
99.7
《
中国王朝内争实录(套装全4册):从未见过的王朝内争编著史
》
售價:HK$
250.7
《
半导体纳米器件:物理、技术和应用
》
售價:HK$
181.7
《
创客精选项目设计与制作 第2版 刘笑笑 颜志勇 严国陶
》
售價:HK$
63.3
《
佛山华家班粤菜传承 华家班59位大厨 102道粤菜 图文并茂 菜式制作视频 粤菜故事技法 佛山传统文化 广东科技
》
售價:HK$
227.7
《
武人琴音(十周年纪念版 逝去的武林系列收官之作 形意拳一门三代:尚云祥、韩伯言、韩瑜的人生故事 凸显百年武人命运)
》
售價:HK$
44.9
《
剑桥斯堪的纳维亚戏剧史(剑桥世界戏剧史译丛)
》
售價:HK$
158.7
《
禅心与箭术:过松弛而有力的生活(乔布斯精神导师、世界禅者——铃木大拙荐)
》
售價:HK$
66.1
|
編輯推薦: |
1. “十一五”“十四五”职业教育国家规划教材;广东省省级精品课。
2. 深职院网络名师执笔,内容紧贴教学需求和技术风向。
3. 注重基础理论,增加动手训练,提供针对性的实验和案例,符合高职学生学习特点。
4. 增加“学思园地”模块,教学和育人同向同行。
5. 增加“拓展实训”模块,强化学生实操技能。
|
內容簡介: |
本书根据高校的教学特点和培养目标编写而成,全面介绍了计算机网络安全的基本框架、基本理论,以及计算机网络安全方面的管理、配置和维护技术。全书共7章,主要内容包括计算机网络安全概述、黑客常用的攻击方法、计算机病毒、数据加密技术、防火墙技术、Windows操作系统安全及Web应用安全。本书注重实用性,以实验为依托,将实验内容融入知识讲解,以提高学生实际操作的能力。
本书既可作为高校计算机网络技术、信息安全技术应用及其他相关专业的教材,也可作为相关技术人员的参考书。
|
關於作者: |
石淑华,女,硕士,深圳职业技术学院副教授,1995年2月~至今,在深圳职业技术学院任教师。主编教材包括:2005年5月,《计算机网络安全基础》,人民邮电出版社;2008年12月,《计算机网络安全技术(第2版)》,人民邮电出版社;2012年8月,《计算机网络安全技术(第3版)》,人民邮电出版社;2016年8月,《计算机网络安全技术(第4版)》(国家“十一五”规划教材、精品教材、人民邮电出版社2017年度好书),人民邮电出版社。
|
目錄:
|
第 1章 计算机网络安全概述 1
学习目标 2
1.1 网络安全简介 2
1.1.1 网络安全的重要性和定义 2
1.1.2 网络安全的基本要素 4
1.1.3 网络系统脆弱的原因 4
1.2 网络安全的发展历程 6
1.2.1 通信安全阶段 6
1.2.2 计算机安全阶段 6
1.2.3 信息技术安全阶段 7
1.2.4 信息保障阶段 7
1.2.5 中国网络安全发展的历史 7
1.3 网络安全涉及的内容 8
1.3.1 安全物理环境 8
1.3.2 安全通信网络 9
1.3.3 安全区域边界 9
1.3.4 安全计算环境 9
1.3.5 安全通用要求的管理部分 9
1.4 网络安全的法律法规 10
1.4.1 我国网络安全的法律法规 10
1.4.2 网络安全从业人员的职业道德 11
学思园地 11
实训项目 12
练习题 12
第 2章 黑客常用的攻击方法 14
学习目标 15
2.1 黑客概述 15
2.1.1 黑客的由来 15
2.1.2 黑客入侵攻击的一般过程 16
2.2 网络信息收集 16
2.2.1 常用的网络信息收集技术 16
2.2.2 网络扫描器 18
2.2.3 端口扫描器 20
2.2.4 综合扫描器演示实验 23
2.3 口令破解 25
2.3.1 口令破解概述 25
2.3.2 口令破解的应用 26
2.4 网络监听 27
2.4.1 网络监听概述 27
2.4.2 Wireshark的应用 29
2.4.3 网络监听的检测和防范 33
2.5 ARP欺骗 33
2.5.1 ARP欺骗的工作原理 33
2.5.2 交换环境下的ARP欺骗攻击及其嗅探 35
2.5.3 ARP欺骗攻击的检测和防范 36
2.6 木马 37
2.6.1 木马的工作原理 37
2.6.2 木马的工作过程 38
2.6.3 Kali的常用框架简介 39
2.6.4 反弹端口木马实验 41
2.6.5 DLL木马实验 43
2.7 拒绝服务攻击 45
2.7.1 拒绝服务攻击概述 45
2.7.2 网络层协议的拒绝服务攻击 47
2.7.3 SYN Flood攻击 49
2.7.4 UDP Flood攻击 52
2.7.5 CC攻击 53
2.7.6 DNS Flood攻击 54
2.8 缓冲区溢出 55
2.8.1 缓冲区溢出原理 56
2.8.2 缓冲区溢出实验 61
2.8.3 缓冲区溢出的预防 63
学思园地 64
实训项目 64
练习题 65
第3章 计算机病毒 68
学习目标 69
3.1 计算机病毒概述 69
3.1.1 计算机病毒的基本概念 69
3.1.2 计算机病毒的产生 70
3.1.3 计算机病毒的发展历程 71
3.2 计算机病毒的分类 72
3.2.1 按照计算机病毒依附的操作系统分类 72
3.2.2 按照计算机病毒的宿主分类 73
3.2.3 蠕虫病毒 74
3.3 计算机病毒的特征和传播途径 75
3.3.1 计算机病毒的特征 75
3.3.2 计算机病毒的传播途径 77
3.4 计算机病毒的实例 78
3.4.1 WannaCry勒索病毒简介 78
3.4.2 WannaCry勒索病毒分析 79
3.4.3 勒索病毒的防御措施 81
3.5 计算机病毒的防治 81
3.5.1 计算机病毒引起的异常现象 82
3.5.2 计算机病毒程序的一般构成 83
3.5.3 计算机防病毒技术原理 83
3.6 防病毒软件 86
3.6.1 常用的单机防病毒软件 86
3.6.2 网络防病毒方案 88
3.6.3 选择防病毒软件的标准 89
学思园地 90
实训项目 91
练习题 91
第4章 数据加密技术 93
学习目标 94
4.1 密码学概述 94
4.1.1 密码学的有关概念 95
4.1.2 密码学的产生和发展历程 95
4.1.3 密码学与信息安全的关系 96
4.2 对称加密算法及其应用 97
4.2.1 DES算法及其基本思想 97
4.2.2 DES算法的安全性分析 98
4.2.3 其他常用的对称加密算法 99
4.2.4 对称加密算法在网络安全中的应用 101
4.3 公开密钥加密算法及其应用 101
4.3.1 RSA算法及其基本思想 101
4.3.2 RSA算法的安全性分析 103
4.3.3 其他常用的公开密钥加密算法 103
4.3.4 公开密钥加密算法在网络安全中的应用 104
4.4 数字签名 104
4.4.1 数字签名的基本概念 105
4.4.2 数字签名的实现方法 105
4.5 认证技术 106
4.5.1 散列函数 107
4.5.2 消息认证码 110
4.5.3 身份认证 111
4.6 邮件加密软件PGP 113
4.6.1 PGP加密原理 114
4.6.2 PGP软件演示实验 115
4.7 公钥基础设施和数字证书 126
4.7.1 PKI的定义和组成 126
4.7.2 PKI技术的应用 127
4.7.3 数字证书及其应用 128
学思园地 129
实训项目 130
练习题 130
第5章 防火墙技术 132
学习目标 133
5.1 防火墙概述 133
5.1.1 防火墙的概念 133
5.1.2 防火墙的功能 134
5.1.3 防火墙的发展历程 135
5.1.4 防火墙的分类 136
5.2 防火墙实现技术原理 137
5.2.1 简单包过滤防火墙 137
5.2.2 代理防火墙 140
5.2.3 状态检测防火墙 142
5.2.4 复合型防火墙 143
5.2.5 下一代防火墙 143
5.3 防火墙的应用 145
5.3.1 Windows防火墙 145
5.3.2 Windows防火墙的应用 146
5.3.3 代理防火墙的应用 148
5.4 防火墙产品 152
5.4.1 防火墙的主要参数 152
5.4.2 选购防火墙的注意事项 153
学思园地 154
实训项目 155
练习题 155
第6章 Windows操作系统安全 158
学习目标 159
6.1 Windows操作系统概述 159
6.1.1 Windows操作系统的发展历程 159
6.1.2 Windows操作系统的系统架构 160
6.2 Windows操作系统的安全机制 162
6.2.1 Windows操作系统的安全模型 162
6.2.2 Windows操作系统的安全子系统 163
6.2.3 Windows操作系统的安全标识符 165
6.2.4 Windows操作系统的访问令牌 166
6.3 Windows操作系统的账户管理 167
6.3.1 Windows操作系统的安全账户管理器 168
6.3.2 Windows操作系统本地账户的破解 169
6.3.3 Windows操作系统账户安全防护 170
6.4 Windows操作系统的安全策略 171
6.4.1 组策略 172
6.4.2 本地组策略的应用 173
6.5 Windows操作系统注册表 179
6.5.1 注册表的由来 179
6.5.2 注册表的基本知识 179
6.5.3 注册表的应用 181
6.6 Windows操作系统常用的系统进程和服务 184
6.6.1 Windows操作系统的进程 185
6.6.2 Windows操作系统的进程管理 186
6.6.3 Windows操作系统的服务 189
6.6.4 Windows操作系统的服务管理 190
6.7 Windows操作系统的日志系统 193
6.7.1 Windows操作系统的日志 193
6.7.2 Windows操作系统的安全日志 194
6.7.3 事件查看器的应用 196
学思园地 198
实训项目 199
练习题 199
第7章 Web应用安全 202
学习目标 203
7.1 Web应用安全概述 203
7.1.1 Web应用的体系架构 203
7.1.2 Web应用的安全威胁 204
7.1.3 Web安全的实现方法 204
7.2 Web服务器软件的安全 205
7.2.1 Web服务器软件的安全漏洞 205
7.2.2 Web服务器软件的安全防范措施 206
7.2.3 IIS的安全设置 206
7.3 Web应用程序的安全 210
7.3.1 Web应用程序的安全威胁 211
7.3.2 Web应用程序的安全防范措施 211
7.3.3 Web应用程序的安全攻击案例 212
7.4 Web传输的安全 219
7.4.1 Web传输的安全威胁及防范 219
7.4.2 Web传输的安全演示实验 219
7.5 Web浏览器的安全 232
7.5.1 Web浏览器的安全威胁 232
7.5.2 Web浏览器的安全防范 232
7.5.3 Web浏览器渗透攻击案例 236
学思园地 242
实训项目 243
练习题 243
|
|