TOP
0
0
即日起~6/30,暑期閱讀書展,好書7折起
計算機網絡安全技術(第3版)(簡體書)
滿額折

計算機網絡安全技術(第3版)(簡體書)

商品資訊

人民幣定價:39.8 元
定價
:NT$ 239 元
優惠價
87208
領券後再享88折起
海外經銷商無庫存,到貨日平均30天至45天
可得紅利積點:6 點
相關商品
商品簡介
目次

商品簡介

本書根據高職院校的教學特點和培養目標,全面介紹計算機網絡安全的基本框架、基本理論,以及計算機網絡安全方面的管理、配置和維護。全書共8章,主要內容包括計算機網絡安全概述、黑客常用的系統攻擊方法、計算機病毒、數據加密技術、防火墻技術、WindowsServer的安全、Web的安全性以及網絡安全工程。本書注重實用,以實驗為依托,將實驗內容融合在課程內容中,使理論緊密聯系實際。
本書可作為高職高專計算機及相關專業的教材,也可作為相關技術人員的參考書或培訓教材。

目次

第1章 計算機網絡安全概述 
1.1 網絡安全簡介 
1.1.1 網絡安全的重要性 
1.1.2 網絡脆弱性的原因 
1.1.3 網絡安全的定義 
1.1.4 網絡安全的基本要素 
1.1.5 典型的網絡安全事件 
1.2 信息安全的發展歷程 
1.2.1 通信保密階段 
1.2.2 計算機安全階段 
1.2.3 信息技術安全階段 
1.2.4 信息保障階段 
1.3 網絡安全所涉及的內容 
1.3.1 物理安全 
1.3.2 網絡安全

第1章 計算機網絡安全概述 
1.1 網絡安全簡介 
1.1.1 網絡安全的重要性 
1.1.2 網絡脆弱性的原因 
1.1.3 網絡安全的定義 
1.1.4 網絡安全的基本要素 
1.1.5 典型的網絡安全事件 
1.2 信息安全的發展歷程 
1.2.1 通信保密階段 
1.2.2 計算機安全階段 
1.2.3 信息技術安全階段 
1.2.4 信息保障階段 
1.3 網絡安全所涉及的內容 
1.3.1 物理安全 
1.3.2 網絡安全 
1.3.3 系統安全 
1.3.4 應用安全 
1.3.5 管理安全 
1.4 網絡安全防護體系 
1.4.1 網絡安全的威脅 
1.4.2 網絡安全的防護體系 
1.4.3 數據保密 
1.4.4 訪問控制技術 
1.4.5 網絡監控 
1.4.6 病毒防護 
練習題 

第2章 黑客常用的系統攻擊方法 
2.1 黑客概述 
2.1.1 黑客的由來 
2.1.2 黑客攻擊的動機 
2.1.3 黑客入侵攻擊的一般過程 
2.2 目標系統的探測方法 
2.2.1 常用的網絡探測方法 
2.2.2 掃描器概述 
2.2.3 端口掃描器演示實驗 
2.2.4 綜合掃描器演示實驗 
2.2.5 CGI掃描器 
2.2.6 專項掃描器 
2.3 口令破解 
2.3.1 口令破解概述 
2.3.2 口令破解演示實驗 
2.4 網絡監聽 
2.4.1 網絡監聽概述 
2.4.2 Sniffer演示實驗 
2.5 ARP欺騙攻擊 
2.5.1 ARP欺騙的工作原理 
2.5.2 交換環境下的ARP欺騙攻擊及其嗅探演示實驗 
2.6 木馬 
2.6.1 木馬的工作原理 
2.6.2 木馬的分類 
2.6.3 木馬的工作過程 
2.6.4 傳統木馬演示實驗 
2.6.5 反彈端口木馬演示實驗 
2.6.6 木馬的隱藏與偽裝方式 
2.6.7 木馬的啟動方式 
2.6.8 木馬的檢測 
2.6.9 木馬的防御與清除 
2.7 拒絕服務攻擊 
2.7.1 拒絕服務攻擊概述 
2.7.2 拒絕服務攻擊原理 
2.7.3 拒絕服務攻擊演示實驗 
2.7.4 分布式拒絕服務攻擊原理 
2.7.5 分布式拒絕服務攻擊演示實驗 
2.7.6 冰盾防火墻的演示實驗 
2.8 緩沖區溢出 
2.8.1 緩沖區溢出攻擊概述 
2.8.2 緩沖區溢出原理 
2.8.3 緩沖區溢出演示實驗 
2.8.4 緩沖區溢出的預防 
練習題 

第3章 計算機病毒 
3.1 計算機病毒概述 
3.1.1 計算機病毒的基本概念 
3.1.2 計算機病毒發展簡史 
3.1.3 計算機病毒的發展歷程 
3.2 計算機病毒的特征 
3.2.1 傳染性 
3.2.2 破壞性 
3.2.3 潛伏性及可觸發性 
3.2.4 非授權性 
3.2.5 隱蔽性 
3.2.6 不可預見性 
3.3 計算機病毒的分類 
3.3.1 按照計算機病毒依附的操作系統分類 
3.3.2 按照計算機病毒的傳播媒介分類 
3.3.3 按照計算機病毒的宿主分類 
3.3.4 蠕蟲病毒 
3.4 計算機病毒的原理與實例 
3.4.1 計算機病毒的結構 
3.4.2 文件型病毒的實例——CIH病毒 
3.4.3 宏病毒 
3.4.4 蠕蟲病毒的實例——“熊貓燒香”病毒 
3.4.5 2008年新病毒的實例——“磁碟機”病毒 
3.5 計算機病毒的防治 
3.5.1 計算機病毒引起的異常現象 
3.5.2 計算機防病毒技術 
3.6 防病毒應具有的基礎知識 
3.6.1 常用的單機殺毒軟件 
3.6.2 網絡防病毒方案 
3.6.3 Symantec校園網防病毒案例 
3.6.4 選擇防病毒軟件的標準 
練習題 

第4章 數據加密技術 
4.1 概述 
4.1.1 密碼學的有關概念 
4.1.2 密碼學發展的3個階段 
4.1.3 密碼學與信息安全的關系 
4.2 古典加密技術 
4.2.1 替換密碼技術 
4.2.2 換位密碼技術 
4.3 對稱加密算法及其應用 
4.3.1 DES算法及其基本思想 
4.3.2 DES算法的安全性分析 
4.3.3 其他常用的對稱加密算法 
4.3.4 對稱加密算法在網絡安全中的應用 
4.4 公開密鑰算法及其應用 
4.4.1 RSA算法及其基本思想 
4.4.2 RSA算法的安全性分析 
4.4.3 其他常用的公開密鑰算法 
4.4.4 公開密鑰算法在網絡安全中的應用 
4.5 數據加密技術的應用 
4.5.1 報文鑒別 
4.5.2 PGP加密系統演示實驗 
4.5.3 SSL協議和SET協議 
4.5.4 PKI技術及其應用 
練習題 

第5章 防火墻技術 
5.1 防火墻概述 
5.1.1 防火墻的基礎知識 
5.1.2 防火墻的功能 
5.1.3 防火墻的局限性 
5.2 防火墻分類 
5.2.1 軟件防火墻和硬件防火墻 
5.2.2 單機防火墻和網絡防火墻 
5.2.3 防火墻的體系結構 
5.2.4 防火墻技術分類 
5.2.5 防火墻CPU架構分類 
5.3 防火墻實現技術原理 
5.3.1 包過濾防火墻 
5.3.2 代理防火墻 
5.3.3 狀態檢測防火墻 
5.3.4 復合型防火墻 
5.4 防火墻的應用 
5.4.1 瑞星個人防火墻的應用 
5.4.2 代理服務器的應用 
5.5 防火墻產品 
5.5.1 防火墻的主要參數 
5.5.2 選購防火墻的注意點 
練習題 

第6章 Windows Server的安全 
6.1 Windows Server 2008概述 
6.1.1 Windows Server 2008的新特性 
6.1.2 Windows Server的模型 
6.2 Windows Server 2003的安全模型 
6.2.1 Windows Server 2003的安全元素 
6.2.2 Windows Server 2003的登錄過程 
6.2.3 Windows Server 2003的安全認證子系統 
6.2.4 Windows Server的安全標識符 
6.3 Windows Server的賬戶管理 
6.3.1 Windows Server的安全賬號管理器 
6.3.2 SYSKEY雙重加密賬戶保護 
6.3.3 使用L0phtCrack5審計Windows Server 2003本地賬戶實驗 
6.3.4 使用Cain審計Windows Server 2008本地賬戶實驗 
6.3.5 賬戶安全防護 
6.3.6 賬戶安全策略 
6.4 Windows Server注冊表 
6.4.1 注冊表的由來 
6.4.2 注冊表的基本知識 
6.4.3 根鍵 
6.4.4 注冊表的備份與恢復 
6.4.5 注冊表的操作 
6.4.6 注冊表的應用 
6.4.7 注冊表的權限 
6.4.8 注冊表的維護工具 
6.5 Windows Server常用的系統進程和服務 
6.5.1 進程 
6.5.2 Windows Server 2003常用的系統進程 
6.5.3 進程管理實驗 
6.5.4 Windows Server的系統服務 
6.5.5 Windows Server的系統日志 
6.6 Windows Server系統的安全模板 
6.6.1 安全模板概述 
6.6.2 安全模板的使用 
6.6.3 安全配置和分析 
練習題 

第7章 Web的安全性 
7.1 Web的安全性概述 
7.1.1 Internet的脆弱性 
7.1.2 Web的安全問題 
7.1.3 Web安全的實現方法 
7.2 Web服務器的安全性 
7.2.1 Web服務器的作用 
7.2.2 Web服務器存在的漏洞 
7.2.3 IIS的安全 
7.2.4 SSL安全演示實驗 
7.3 腳本語言的安全性 
7.3.1 CGI程序的安全性 
7.3.2 CGI程序的常見漏洞實例 
7.3.3 ASP的安全性 
7.3.4 ASP/SQL注入演示實驗 
7.4 Web瀏覽器的安全性 
7.4.1 瀏覽器本身的漏洞 
7.4.2 ActiveX的安全性 
7.4.3 Cookie的安全性 
練習題 

第8章 網絡安全工程 
8.1 網絡安全策略 
8.1.1 網絡安全策略的制定原則 
8.1.2 常用的網絡安全策略 
8.2 網絡安全標準 
8.2.1 國際上的網絡安全標準 
8.2.2 國內的網絡安全標準 
8.3 網絡安全系統的設計、管理和評估 
8.3.1 網絡安全系統的設計原則 
8.3.2 網絡安全系統的管理 
8.3.3 網絡安全系統的風險評估 
8.4 典型網絡安全工程實例 
8.4.1 數據局163/169網絡的設計和實施 
8.4.2 TF公司信息安全管理體系的實施 
練習題 

顯示全部信息

您曾經瀏覽過的商品

購物須知

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

優惠價:87 208
海外經銷商無庫存,到貨日平均30天至45天

暢銷榜

客服中心

收藏

會員專區