計算機網路安全技術(微課版)

《計算機網路安全技術(微課版)》是2024年人民郵電出版社出版的圖書。

基本介紹

  • 中文名:計算機網路安全技術(微課版)
  • 出版時間:2024年2月1日
  • 出版社:人民郵電出版社
  • ISBN:9787115632708
內容簡介,圖書目錄,

內容簡介

根據高職高專教育的培養目標、特點和要求,本書由淺入深、全面系統地講解了計算機網路安全技術。全書共分為9章,內容包括計算機網路安全概述、網路攻擊與防禦、計算機病毒與木馬、數據加密技術、網路作業系統管理、防火牆與VPN技術、無線網路安全技術、數據存儲備份技術、Web套用安全。為了讓讀者能夠更好地鞏固所學知識,及時地檢查學習效果,每章節最後都配備了豐富的技能實訓和課後習題。
本書可作為高職高專院校各專業計算機網路安全技術課程的教材,也可作為計算機網路安全技術培訓和計算機網路安全技術愛好者的自學參考書。

圖書目錄

第 1章 計算機網路安全概述 1
1.1 網路安全簡介 1
1.1.1 網路安全的定義 2
1.1.2 網路安全的重要性 3
1.1.3 網路安全脆弱性的原因 5
1.1.4 網路安全的基本要素 5
1.1.5 網路安全面臨的威脅 6
1.1.6 網路安全發展趨勢 9
1.2 網路安全的發展階段 9
1.2.1 通信安全階段 10
1.2.2 計算機安全階段 10
1.2.3 信息技術安全階段 10
1.2.4 信息保障階段 10
1.3 網路體系結構與協定 11
1.3.1 網路體系結構的概念 11
1.3.2 網路體系的分層結構 12
1.3.3 網路協定的概念 13
1.3.4 網路層次結構中的相關概念 14
1.4 開放系統互連參考模型 15
1.4.1 OSI參考模型 15
1.4.2 OSI參考模型各層的功能 16
1.4.3 OSI參考模型數據傳輸過程 23
1.5 TCP/IP參考模型 25
1.5.1 TCP/IP概述 25
1.5.2 TCP/IP參考模型各層的功能 27
1.5.3 OSI/ISO與TCP/IP參考模型比較 27
1.5.4 TCP/IP網際層協定 28
1.5.5 TCP/IP傳輸層協定 30
1.5.6 TCP/IP套用層協定 31
1.6 網路安全模型與體系結構 33
1.6.1 PDRR安全模型 33
1.6.2 PPDR安全模型 34
1.6.3 網路安全體系結構 35
本章小結 36
課後習題 37
第 2章 網路攻擊與防禦 39
2.1 黑客概述 39
2.1.1 黑客的由來與分類 39
2.1.2 黑客攻擊的主要途徑 41
2.1.3 黑客攻擊的目的及過程 43
2.2 網路信息收集 45
2.2.1 常見的網路信息收集技術 45
2.2.2 常見的網路掃描器工具 48
2.2.3 常用的網路命令 61
2.3 網路監聽 66
2.3.1 Wireshark網路分析器 66
2.3.2 Charles網路封包分析器 67
2.3.3 Fiddler調試代理分析器 68
2.3.4 Iptool網路崗抓包 70
2.4 網路入侵實施 72
2.4.1 口令破解 72
2.4.2 主機IPC$入侵 74
2.5 拒絕服務攻擊 76
2.5.1 拒絕服務攻擊概述 76
2.5.2 常見的拒絕服務攻擊 78
2.5.3 分散式拒絕服務攻擊 80
2.5.4 DoS與DDoS攻擊的防護 83
2.6 ARP欺騙 84
2.6.1 ARP的工作原理 84
2.6.2 ARP欺騙攻擊及防禦 85
2.7 緩衝區溢出 86
2.7.1 緩衝區溢出原理 86
2.7.2 緩衝區溢出的防範措施 87
2.8 入侵檢測與防禦系統 88
2.8.1 入侵檢測系統 88
2.8.2 入侵防禦系統 90
本章小結 92
課後習題 92
第3章 計算機病毒與木馬 94
3.1 計算機病毒概述 94
3.1.1 計算機病毒的基本概念 95
3.1.2 計算機病毒的主要特徵 98
3.1.3 計算機病毒的分類 100
3.2 計算機病毒的危害 105
3.2.1 計算機病毒的異常症狀 105
3.2.2計算機病毒的危害表現 106
3.3 計算機病毒的防範 107
3.3.1 計算機病毒程式的構成 107
3.3.2 計算機病毒的防範技術 107
3.4 木馬攻擊與防範 112
3.4.1 木馬的概述 113
3.4.2木馬的分類 115
3.4.3木馬的工作過程 117
3.4.4 木馬的防範技術 118
本章小結 120
課後習題 120
第4章 數據加密技術 122
4.1 密碼學概述 122
4.1.1 密碼學的基本概念 122
4.1.2 密碼學系統的安全性 124
4.1.3 密碼學的發展階段 125
4.2 古典密碼學 126
4.2.1 替換密碼技術 126
4.2.2 換位密碼技術 128
4.3 對稱加密算法及其套用 128
4.3.1 對稱加密算法概述 128
4.3.2 DES算法 129
4.3.3 AES算法 133
4.3.4 其他常用的對稱加密算法 133
4.4 非對稱加密算法 134
4.4.1非對稱加密算法概述 134
4.4.2 RSA算法 135
4.5 數字簽名與認證技術 137
4.5.1數字簽名概述 137
4.5.2 數字簽名的實現方法 138
4.5.3 認證技術 140
4.6 郵件加密軟體PGP 141
4.6.1 PGP系統的概述 142
4.6.2 PGP系統的基本工作原理 143
4.7 公鑰基礎設施和數字證書 144
4.7.1 PKI的定義及組成 144
4.7.2 PKI技術的優勢與套用 145
4.7.3 數字證書及其套用 147
本章小結 150
課後習題 150
第5章 網路作業系統管理 154
5.1 LINUX網路作業系統概述 154
5.1.1 Linux的發展歷史 155
5.1.2 Linux的體系結構 156
5.1.3 Linux的版本 157
5.1.4 Linux的特性 158
5.2 虛擬機與網路作業系統安裝 159
5.2.1 VMware Workstation虛擬機安裝 159
5.2.2 Ubuntu網路作業系統安裝 161
5.2.3熟悉Ubuntu桌面環境 167
5.3 作業系統的應用程式與管理 171
5.3.1常用的圖形界面應用程式 171
5.3.2 Ubuntu個性化設定 173
5.3.3 Ubuntu命令行終端管理 176
5.4 使用CRT與FX配置管理作業系統 179
5.4.1使用SecureCRT配置管理Ubuntu系統 180
5.4.2使用SecureFX遠程連線Ubuntu系統 182
5.4.3 CRT無法連線登錄系統的原因及解決方案 184
5.5 系統克隆與快照管理 186
5.5.1系統克隆 186
5.5.2快照管理 188
本章小結 189
課後習題 189
第6章 防火牆與VPN技術 190
6.1 防火牆概述 190
6.1.1 防火牆的基本概念 191
6.1.2 防火牆連線埠區域及控制策略 192
6.2 防火牆的分類 193
6.2.1 防火牆使用技術分類 193
6.2.2 防火牆實現方式分類 194
6.3 防火牆的套用模式 195
6.3.1 防火牆的體系結構 196
6.3.2 防火牆的工作模式 197
6.4 防火牆設備連線與配置 199
6.4.1 防火牆設備連線 199
6.4.2 防火牆設備配置 200
6.5 VPN技術 210
6.5.1 VPN技術的概述 210
6.5.2 VPN的分類 211
6.5.3 VPN使用的主要技術 213
6.6 GRE與IPSEC協定 214
6.6.1 GRE協定 214
6.6.2 IPSec協定 216
本章小結 220
課後習題 220
第7章 無線網路安全技術 223
7.1 WLAN技術概述 223
7.1.1 WLAN技術簡介 224
7.1.2 WLAN的優勢與不足 224
7.2 WLAN的攻擊與安全機制 225
7.2.1 WLAN常見的攻擊方式 225
7.2.2 WLAN的安全機制 227
7.3 WLAN配置實例 228
7.3.1 WLAN配置基本思路 228
7.3.2 WLAN配置方法 229
本章小結 241
課後習題 241
第8章 數據存儲備份技術 243
8.1 數據備份概述 243
8.1.1 數據完成性概念 244
8.1.2 數據備份的RAID類型 244
8.1.3 數據備份的分類 248
8.2 數據存儲技術 249
8.2.1 DAS技術 249
8.2.2 NAS技術 250
8.2.3 SAN技術 251
8.3 遠程數據備份 252
8.3.1 同步數據複製 252
8.3.2 異步數據複製 253
8.4 個人數據備份 253
8.4.1 Windows自帶的備份功能 253
8.4.2 Ghost工具備份功能 255
本章小結 258
課後習題 258
第9章 WEB套用安全 260
9.1 WEB套用安全概述 260
9.1.1 Web套用的體系架構 261
9.1.2 Web套用的安全威脅 261
9.1.3 Web套用的安全實現方法 262
9.1.4 Web套用的安全防範措施 262
9.2 WEB伺服器軟體的安全 263
9.2.1 Web伺服器軟體的安全威脅 263
9.2.2 Web伺服器軟體的安全防範措施 264
9.3 WEB瀏覽器的安全 264
9.3.1 Web瀏覽器的安全威脅 264
9.3.2 Web瀏覽器的安全防範措施 264
本章小結 270
課後習題 270

相關詞條

熱門詞條

聯絡我們