計算機網(wǎng)絡(luò)安全與應(yīng)用技術(shù) 第2版
定 價:46.8 元
叢書名:全國高等職業(yè)教育“十三五”規(guī)劃教材
- 作者:張兆信
- 出版時間:2017/12/27
- ISBN:9787111584759
- 出 版 社:機械工業(yè)出版社
- 中圖法分類:TP393.08
- 頁碼:258
- 紙張:膠版紙
- 版次:2
- 開本:16K
《計算機網(wǎng)絡(luò)安全與應(yīng)用技術(shù) 第2版》圍繞計算機網(wǎng)絡(luò)安全,對網(wǎng)絡(luò)安全相關(guān)的理論、工具及實施方法進行了系統(tǒng)介紹,全書包括計算機網(wǎng)絡(luò)安全的基礎(chǔ)知識、硬件實體的防護安全、加密技術(shù)、備份技術(shù)、防火墻技術(shù)、計算機操作系統(tǒng)的安全與配置,以及計算機病毒、黑客技術(shù)和入侵檢測技術(shù)。
本書本著“理論知識以夠用為度,重在實踐應(yīng)用”的原則,以“理論+工具+分析實施”為主要形式編寫。主要章節(jié)都配合內(nèi)容提供了應(yīng)用工具及分析實施的相關(guān)實例,每章都配有習題或?qū)嵱?xùn)。
本書適合用作高職高專計算機專業(yè)、網(wǎng)絡(luò)專業(yè)及相近專業(yè)的教材,也可供有關(guān)工程人員和自學(xué)者使用。
適讀人群:高職高專學(xué)生
以“理論+工具+分析實施”的形式編寫
實例豐富典型
《計算機網(wǎng)絡(luò)安全與應(yīng)用技術(shù)第2版》按照高職高專實施素質(zhì)教育的實際需求進行編寫。作者均為多年從事網(wǎng)絡(luò)安全教學(xué)和網(wǎng)絡(luò)安全設(shè)計及實踐,并有豐富高職高專教學(xué)經(jīng)驗的教師。
本書是以網(wǎng)絡(luò)安全為重點,兼顧基礎(chǔ)理論,以“理論+工具+分析實施”的形式,由淺入深,以通俗的語言和豐富的實例使讀者能快速掌握教材內(nèi)容。本書在編寫過程中,注重內(nèi)容的取舍,使本書內(nèi)容能反映最新技術(shù)的發(fā)展。對于所用的一些軟件,為了使讀者便于查找,都給出了相關(guān)網(wǎng)址。本課程建議授課學(xué)時為40學(xué)時,其中理論20學(xué)時,實踐20學(xué)時。
本書的9章內(nèi)容中,第1章介紹計算機網(wǎng)絡(luò)安全的基礎(chǔ)知識,包括計算機網(wǎng)絡(luò)安全的含義及安全等級、計算機網(wǎng)絡(luò)系統(tǒng)的脆弱性及安全威脅、計算機網(wǎng)絡(luò)安全的體系結(jié)構(gòu)、計算機網(wǎng)絡(luò)安全的設(shè)計、網(wǎng)絡(luò)安全意識與教育和網(wǎng)絡(luò)安全的管理策略;第2章介紹硬件實體的防護安全,包括物理實體和計算機硬件的防護以及機房的防護;第3章介紹加密技術(shù),包括對稱加密和非對稱加密以及具體應(yīng)用等;第4章介紹備份技術(shù),包括備份的層次與備份方法、克隆利器—GHOST、WinRAR的使用、網(wǎng)絡(luò)備份方案的設(shè)計等;第5章介紹防火墻技術(shù),包括防火墻的分類、防火墻的選擇和使用、防火墻的發(fā)展趨勢、防火墻產(chǎn)品實例等;第6章介紹計算機操作系統(tǒng)的安全與配置,主要內(nèi)容為Windows7操作系統(tǒng)的安全性,另外對2008的安全基礎(chǔ)、UNIX系統(tǒng)的安全性以及Linux系統(tǒng)的安全性也進行了講解;第7章介紹計算機病毒,包括計算機病毒的分類、計算機病毒的工作原理、反病毒技術(shù),常見計算機病毒為當前影響最為廣泛的幾類病毒,常用殺毒軟件也為當前最常用的幾種殺毒軟件;第8章介紹黑客技術(shù),包括黑客攻擊的步驟與防范、端口掃描與安全防范、拒絕服務(wù)攻擊與防范、網(wǎng)絡(luò)監(jiān)聽與防范、木馬與安全防范等;第9章為網(wǎng)絡(luò)入侵與入侵檢測,內(nèi)容包括入侵檢測、常用入侵檢測軟硬件系統(tǒng)等,對常用軟件入侵檢測系統(tǒng)snort的安裝配置及應(yīng)用進行了系統(tǒng)介紹。每章后附有與內(nèi)容緊密結(jié)合的習題或?qū)嵱?xùn)。本書還配有電子教案,選擇本教材的學(xué)院可在機械工業(yè)出版社教育服務(wù)網(wǎng)(http://www.cmpedu.com)上獲取。
本書由張兆信、趙永葆、趙爾丹等編著,其中第1、2、3、9章由張兆信編寫,第4、5、8章由趙永葆編寫,第6、7章由趙爾丹、張照楓編寫,全書由張兆信統(tǒng)稿。
由于作者水平有限,書中出現(xiàn)的錯誤和不妥之處,敬請讀者批評、指正。
前言
第1章 計算機網(wǎng)絡(luò)安全概述
1.1 計算機網(wǎng)絡(luò)安全事件
1.2 計算機網(wǎng)絡(luò)安全的含義及安全等級
1.3 計算機網(wǎng)絡(luò)系統(tǒng)的脆弱性及安全威脅
1.4 計算機網(wǎng)絡(luò)安全的體系結(jié)構(gòu)
1.5 計算機網(wǎng)絡(luò)安全的設(shè)計
1.6 網(wǎng)絡(luò)安全意識與教育
1.7 網(wǎng)絡(luò)安全的管理策略
1.8 習題
第2章 計算機網(wǎng)絡(luò)系統(tǒng)的硬件防護技術(shù)
2.1 影響實體安全的主要因素
2.2 計算機的安全維護
2.3 計算機機房的建設(shè)與安全防護
2.4實訓(xùn)
2.5 習題
第3章 加密技術(shù)
3.1 加密概述
3.2 傳統(tǒng)加密方法(對稱密碼)
3.2.1 數(shù)據(jù)加密標準(DES)
3.2.2 其它對稱分組密碼
3.3 公鑰加密(非對稱密碼)
3.3.1 RSA公鑰加密
3.3.2 DH(Diffie-Hellman)公鑰加密
3.4公鑰基礎(chǔ)設(shè)施PKI (Public Key Infrastructure)
3.4.1 數(shù)字簽名
3.4.2 認證及身份驗證
3.5 Kerberos身份認證系統(tǒng)
3.6 PGP(Ptetty Good Privacy)加密系統(tǒng)
3.7加密技術(shù)的應(yīng)用
3.7.1 Word文件加密解密
3.7.2 Foxmail加密解密
3.7.3 WinRAR加密解密技術(shù)
3.8 使用加密工具加密
3.8.1 ABI-Coder的應(yīng)用
3.8.2 電子郵件加密工具A-lock的應(yīng)用
3.9 計算機網(wǎng)絡(luò)加密技術(shù)
3.9.1 鏈路加密
3.9.2 節(jié)點加密
3.9.3 端-端加密
3.10 實訓(xùn)
3.11 習題
第4章
4.1 備份技術(shù)概述
4.1.1 備份的概念
4.1.2 備份數(shù)據(jù)的類型
4.1.3 備份的方式
4.1.4 備份采用的存儲設(shè)備
4.1.5 網(wǎng)絡(luò)備份
4.2 備份的層次與備份方法
4.2.1 備份的層次
4.2.2 硬件級備份
4.2.3 軟件級備份技術(shù)
4.3 WINDOWS 7中的備份與恢復(fù)
4.3.1 Windows 7中系統(tǒng)保護的概念
4.3.2 Windows 7中系統(tǒng)保護的功能
4.3.3 Windows7系統(tǒng)的備份與還原
4.4 克隆利器——GHOST
4.4.1 Ghost介紹
4.4.2 Ghost備份硬盤上的數(shù)據(jù)
4.4.3 Ghost使用注意事項
4.5 WinRAR的使用
4.5.1 WinRAR介紹
4.5.2 WinRAR壓縮文件
4.5.3 WinRAR解壓文件
4.6 網(wǎng)絡(luò)備份方案的設(shè)計
4.6.1 備份軟件
4.6.2 日常備份制度
4.6.3 災(zāi)難恢復(fù)措施
4.7 實訓(xùn)
4.8 習題
第5章 防火墻技術(shù)
5.1 防火墻概述
5.1.1 防火墻概念
5.1.2 防火墻的功能
5.1.3 防火墻的局限性
5.2 防火墻的分類
5.2.1 網(wǎng)絡(luò)層防火墻
5.2.2 應(yīng)用層網(wǎng)關(guān)
5.2.3復(fù)合型防火墻
5.3 防火墻的選擇和使用
5.3.1 防火墻的選擇原則
5.3.2 防火墻的使用誤區(qū)
5.4 防火墻的發(fā)展趨勢
5.5 防火墻產(chǎn)品實例-網(wǎng)絡(luò)衛(wèi)士防火墻NGFW4000-UF
5.5.1產(chǎn)品特點
5.5.2 防火墻在網(wǎng)絡(luò)中的應(yīng)用實例。
5.6 實訓(xùn)
5.7 習題
第6章 計算機操作系統(tǒng)的安全與配置
6.1 Windows 7操作系統(tǒng)的安全性
6.1.1 windows 7 防火墻
6.1.2 Windows 7 Defender
6.1.3 Windows 7 用戶賬戶控制
6.1.4 Windows 7 禁用管理員賬戶
6.1.5 Windows 7 其他安全設(shè)置
6.2 Windows Server操作系統(tǒng)的安全性
6.2.1 Windows Server 2008操作系統(tǒng)的安全性
6.2.2 用戶賬號的管理
6.2.3 組的管理
6.2.4 Windows Server 2008的安全模型
6.2.5 Windows Server 2008的安全機制
6.2.6 Windows Server 2008安全訪問控制
6.2.8 在Windows Server 2008系統(tǒng)中監(jiān)視和優(yōu)化性能
6.2.9 Windows Server 2008的安全措施
6.3 Unix系統(tǒng)的安全性
6.3.1 Unix操作系統(tǒng)簡介
6.3.2 Unix系統(tǒng)的安全性
6.4 Linux系統(tǒng)的安全性
6.4.1 Linux操作系統(tǒng)簡介
6.4.2 Linux系統(tǒng)的常用命令
6.4.3 Linux系統(tǒng)的網(wǎng)絡(luò)安全
6.5 實訓(xùn)
6.6 習題
第7章 計算機病毒
7.1 計算機病毒概述
7.1.1計算機病毒的定義
7.1.2 計算機病毒的發(fā)展歷史
7.1.3 計算機病毒的危害
7.1.4 計算機病毒的特征
7.2 計算機病毒的分類
7.3 計算機病毒的工作原理
7.3.1 計算機病毒的結(jié)構(gòu)
7.3.2 引導(dǎo)型病毒的工作原理
7.3.3 文件型病毒的工作原理
7.4 反病毒技術(shù)
7.4.1 反病毒技術(shù)的發(fā)展
7.4.2 計算機病毒的防范
7.4.3 計算機病毒的檢測方法
7.4.4 Windows病毒防范技術(shù)
7.5 知名計算機病毒介紹
7.5.1 CIH病毒
7.5.2 Word宏病毒
7.5.3 沖擊波病毒
7.5.4 振蕩波病毒
7.5.5 熊貓燒香病毒
7.5.6 震網(wǎng)病毒
7.5.7 手機病毒
7.5.8 其他類型病毒
7.6 常用殺毒軟件
7.6.1 瑞星殺毒軟件
7.6.2 360殺毒軟件
7.6.3 卡巴斯基殺毒軟件
7.7 實訓(xùn)
7.8 習題
第8章 黑客的攻擊與防范
8.1 關(guān)于黑客
8.2 黑客攻擊的步驟與防范
8.2.1黑客攻擊的步驟
8.2.2防范黑客原則
8.3 端口掃描與安全防范
8.3.1 端口的概念
8.3.2端口的分類
8.3.3 端口掃描
8.3.4 端口掃描的安全防范
8.4拒絕服務(wù)攻擊與防范
8.4.1 拒絕服務(wù)攻擊的概念
8.4.2 分布式拒絕服務(wù)攻擊-DDoS
8.4.3拒絕服務(wù)攻擊的防范
8.5 網(wǎng)絡(luò)監(jiān)聽與防范
8.5.1 網(wǎng)絡(luò)監(jiān)聽的工作原理
8.5.2 網(wǎng)絡(luò)監(jiān)聽的檢測和防范
8.6 木馬與安全防范
8.6.1木馬的概念
8.6.2 木馬的種類
8.6.3遠程控制工具TeamViewer
8.6.4 木馬的防范
8.6.5 木馬的清除
8.7 郵件炸彈
8.7.1 郵件炸彈的概念
8.7.2 預(yù)防郵件炸彈
8.8 實訓(xùn)
8.9 習題
第9章 網(wǎng)絡(luò)入侵與入侵檢測
9.1 網(wǎng)絡(luò)入侵
9.1.1 入侵目的及行為分類
9.1.2 入侵步驟
9.2 入侵檢測
9.2.1入侵檢測系統(tǒng)定義