登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書

『簡體書』计算机网络安全技术(第7版)(微课版)

書城自編碼: 4024704
分類:簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 石淑华 池瑞楠
國際書號(ISBN): 9787115645203
出版社: 人民邮电出版社
出版日期: 2024-08-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:HK$ 67.0

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
洛克现代性政治学之根
《 洛克现代性政治学之根 》

售價:HK$ 109.3
奥登诗精选
《 奥登诗精选 》

售價:HK$ 112.7
《你的名字。》美术画集
《 《你的名字。》美术画集 》

售價:HK$ 124.2
北齐书(点校本二十四史修订本  全2册)
《 北齐书(点校本二十四史修订本 全2册) 》

售價:HK$ 170.2
美丽的地球:高山(呈现世界70余座宏伟高山,感受世界的起伏)
《 美丽的地球:高山(呈现世界70余座宏伟高山,感受世界的起伏) 》

售價:HK$ 112.7
下一个风口:新质生产力驱动下的科创投资逻辑
《 下一个风口:新质生产力驱动下的科创投资逻辑 》

售價:HK$ 80.4
傻钱:社交浪潮与散户革命
《 傻钱:社交浪潮与散户革命 》

售價:HK$ 78.2
猎头高情商沟通实务
《 猎头高情商沟通实务 》

售價:HK$ 56.4

 

編輯推薦:
1. “十一五”“十四五”职业教育国家规划教材;广东省省级精品课。
2. 深职院网络名师执笔,内容紧贴教学需求和技术风向。
3. 注重基础理论,增加动手训练,提供针对性的实验和案例,符合高职学生学习特点。
4. 增加“学思园地”模块,教学和育人同向同行。
5. 增加“拓展实训”模块,强化学生实操技能。
內容簡介:
本书根据高校的教学特点和培养目标编写而成,全面介绍了计算机网络安全的基本框架、基本理论,以及计算机网络安全方面的管理、配置和维护技术。全书共7章,主要内容包括计算机网络安全概述、黑客常用的攻击方法、计算机病毒、数据加密技术、防火墙技术、Windows操作系统安全及Web应用安全。本书注重实用性,以实验为依托,将实验内容融入知识讲解,以提高学生实际操作的能力。
本书既可作为高校计算机网络技术、信息安全技术应用及其他相关专业的教材,也可作为相关技术人员的参考书。
關於作者:
石淑华,女,硕士,深圳职业技术学院副教授,1995年2月~至今,在深圳职业技术学院任教师。主编教材包括:2005年5月,《计算机网络安全基础》,人民邮电出版社;2008年12月,《计算机网络安全技术(第2版)》,人民邮电出版社;2012年8月,《计算机网络安全技术(第3版)》,人民邮电出版社;2016年8月,《计算机网络安全技术(第4版)》(国家“十一五”规划教材、精品教材、人民邮电出版社2017年度好书),人民邮电出版社。
目錄
第 1章 计算机网络安全概述 1
学习目标 2
1.1 网络安全简介 2
1.1.1 网络安全的重要性和定义 2
1.1.2 网络安全的基本要素 4
1.1.3 网络系统脆弱的原因 4
1.2 网络安全的发展历程 6
1.2.1 通信安全阶段 6
1.2.2 计算机安全阶段 6
1.2.3 信息技术安全阶段 7
1.2.4 信息保障阶段 7
1.2.5 中国网络安全发展的历史 7
1.3 网络安全涉及的内容 8
1.3.1 安全物理环境 8
1.3.2 安全通信网络 9
1.3.3 安全区域边界 9
1.3.4 安全计算环境 9
1.3.5 安全通用要求的管理部分 9
1.4 网络安全的法律法规 10
1.4.1 我国网络安全的法律法规 10
1.4.2 网络安全从业人员的职业道德 11
学思园地 11
实训项目 12
练习题 12
第 2章 黑客常用的攻击方法 14
学习目标 15
2.1 黑客概述 15
2.1.1 黑客的由来 15
2.1.2 黑客入侵攻击的一般过程 16
2.2 网络信息收集 16
2.2.1 常用的网络信息收集技术 16
2.2.2 网络扫描器 18
2.2.3 端口扫描器 20
2.2.4 综合扫描器演示实验 23
2.3 口令破解 25
2.3.1 口令破解概述 25
2.3.2 口令破解的应用 26
2.4 网络监听 27
2.4.1 网络监听概述 27
2.4.2 Wireshark的应用 29
2.4.3 网络监听的检测和防范 33
2.5 ARP欺骗 33
2.5.1 ARP欺骗的工作原理 33
2.5.2 交换环境下的ARP欺骗攻击及其嗅探 35
2.5.3 ARP欺骗攻击的检测和防范 36
2.6 木马 37
2.6.1 木马的工作原理 37
2.6.2 木马的工作过程 38
2.6.3 Kali的常用框架简介 39
2.6.4 反弹端口木马实验 41
2.6.5 DLL木马实验 43
2.7 拒绝服务攻击 45
2.7.1 拒绝服务攻击概述 45
2.7.2 网络层协议的拒绝服务攻击 47
2.7.3 SYN Flood攻击 49
2.7.4 UDP Flood攻击 52
2.7.5 CC攻击 53
2.7.6 DNS Flood攻击 54
2.8 缓冲区溢出 55
2.8.1 缓冲区溢出原理 56
2.8.2 缓冲区溢出实验 61
2.8.3 缓冲区溢出的预防 63
学思园地 64
实训项目 64
练习题 65
第3章 计算机病毒 68
学习目标 69
3.1 计算机病毒概述 69
3.1.1 计算机病毒的基本概念 69
3.1.2 计算机病毒的产生 70
3.1.3 计算机病毒的发展历程 71
3.2 计算机病毒的分类 72
3.2.1 按照计算机病毒依附的操作系统分类 72
3.2.2 按照计算机病毒的宿主分类 73
3.2.3 蠕虫病毒 74
3.3 计算机病毒的特征和传播途径 75
3.3.1 计算机病毒的特征 75
3.3.2 计算机病毒的传播途径 77
3.4 计算机病毒的实例 78
3.4.1 WannaCry勒索病毒简介 78
3.4.2 WannaCry勒索病毒分析 79
3.4.3 勒索病毒的防御措施 81
3.5 计算机病毒的防治 81
3.5.1 计算机病毒引起的异常现象 82
3.5.2 计算机病毒程序的一般构成 83
3.5.3 计算机防病毒技术原理 83
3.6 防病毒软件 86
3.6.1 常用的单机防病毒软件 86
3.6.2 网络防病毒方案 88
3.6.3 选择防病毒软件的标准 89
学思园地 90
实训项目 91
练习题 91
第4章 数据加密技术 93
学习目标 94
4.1 密码学概述 94
4.1.1 密码学的有关概念 95
4.1.2 密码学的产生和发展历程 95
4.1.3 密码学与信息安全的关系 96
4.2 对称加密算法及其应用 97
4.2.1 DES算法及其基本思想 97
4.2.2 DES算法的安全性分析 98
4.2.3 其他常用的对称加密算法 99
4.2.4 对称加密算法在网络安全中的应用 101
4.3 公开密钥加密算法及其应用 101
4.3.1 RSA算法及其基本思想 101
4.3.2 RSA算法的安全性分析 103
4.3.3 其他常用的公开密钥加密算法 103
4.3.4 公开密钥加密算法在网络安全中的应用 104
4.4 数字签名 104
4.4.1 数字签名的基本概念 105
4.4.2 数字签名的实现方法 105
4.5 认证技术 106
4.5.1 散列函数 107
4.5.2 消息认证码 110
4.5.3 身份认证 111
4.6 邮件加密软件PGP 113
4.6.1 PGP加密原理 114
4.6.2 PGP软件演示实验 115
4.7 公钥基础设施和数字证书 126
4.7.1 PKI的定义和组成 126
4.7.2 PKI技术的应用 127
4.7.3 数字证书及其应用 128
学思园地 129
实训项目 130
练习题 130
第5章 防火墙技术 132
学习目标 133
5.1 防火墙概述 133
5.1.1 防火墙的概念 133
5.1.2 防火墙的功能 134
5.1.3 防火墙的发展历程 135
5.1.4 防火墙的分类 136
5.2 防火墙实现技术原理 137
5.2.1 简单包过滤防火墙 137
5.2.2 代理防火墙 140
5.2.3 状态检测防火墙 142
5.2.4 复合型防火墙 143
5.2.5 下一代防火墙 143
5.3 防火墙的应用 145
5.3.1 Windows防火墙 145
5.3.2 Windows防火墙的应用 146
5.3.3 代理防火墙的应用 148
5.4 防火墙产品 152
5.4.1 防火墙的主要参数 152
5.4.2 选购防火墙的注意事项 153
学思园地 154
实训项目 155
练习题 155
第6章 Windows操作系统安全 158
学习目标 159
6.1 Windows操作系统概述 159
6.1.1 Windows操作系统的发展历程 159
6.1.2 Windows操作系统的系统架构 160
6.2 Windows操作系统的安全机制 162
6.2.1 Windows操作系统的安全模型 162
6.2.2 Windows操作系统的安全子系统 163
6.2.3 Windows操作系统的安全标识符 165
6.2.4 Windows操作系统的访问令牌 166
6.3 Windows操作系统的账户管理 167
6.3.1 Windows操作系统的安全账户管理器 168
6.3.2 Windows操作系统本地账户的破解 169
6.3.3 Windows操作系统账户安全防护 170
6.4 Windows操作系统的安全策略 171
6.4.1 组策略 172
6.4.2 本地组策略的应用 173
6.5 Windows操作系统注册表 179
6.5.1 注册表的由来 179
6.5.2 注册表的基本知识 179
6.5.3 注册表的应用 181
6.6 Windows操作系统常用的系统进程和服务 184
6.6.1 Windows操作系统的进程 185
6.6.2 Windows操作系统的进程管理 186
6.6.3 Windows操作系统的服务 189
6.6.4 Windows操作系统的服务管理 190
6.7 Windows操作系统的日志系统 193
6.7.1 Windows操作系统的日志 193
6.7.2 Windows操作系统的安全日志 194
6.7.3 事件查看器的应用 196
学思园地 198
实训项目 199
练习题 199
第7章 Web应用安全 202
学习目标 203
7.1 Web应用安全概述 203
7.1.1 Web应用的体系架构 203
7.1.2 Web应用的安全威胁 204
7.1.3 Web安全的实现方法 204
7.2 Web服务器软件的安全 205
7.2.1 Web服务器软件的安全漏洞 205
7.2.2 Web服务器软件的安全防范措施 206
7.2.3 IIS的安全设置 206
7.3 Web应用程序的安全 210
7.3.1 Web应用程序的安全威胁 211
7.3.2 Web应用程序的安全防范措施 211
7.3.3 Web应用程序的安全攻击案例 212
7.4 Web传输的安全 219
7.4.1 Web传输的安全威胁及防范 219
7.4.2 Web传输的安全演示实验 219
7.5 Web浏览器的安全 232
7.5.1 Web浏览器的安全威胁 232
7.5.2 Web浏览器的安全防范 232
7.5.3 Web浏览器渗透攻击案例 236
学思园地 242
实训项目 243
练习题 243

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.