計算機網路安全(2017年機械工業出版社出版的圖書)

計算機網路安全(2017年機械工業出版社出版的圖書)

本詞條是多義詞,共20個義項
更多義項 ▼ 收起列表 ▲

《計算機網路安全》是2017年機械工業出版社出版的圖書。

基本介紹

  • 中文名:計算機網路安全
  • 作者:魯立、任琦、王彩梅
  • 出版時間:2017年
  • 出版社:機械工業出版社
  • ISBN:9787111582427
內容簡介,圖書目錄,

內容簡介

《計算機網路安全 第2版》圍繞網路安全套用技術,由淺入深、循序漸進地介紹了計算機網路安全方面的知識,同時注重對學生的實際套用技能和動手能力的培養。全書共分9章,內容涵蓋計算機網路安全概述、網路安全體系結構及協定、計算機病毒與木馬、加密與數字簽名技術、防火牆技術、作業系統網路安全、連線埠掃描技術、入侵檢測系統以及無線網路安全。本書內容豐富翔實,通俗易懂,以實例為中心,並講授大量的經驗技巧。

圖書目錄

第1章 計算機網路安全概述
本章要點
1.1 計算機網路安全的基本概念
1.1.1 網路安全的定義
1.1.2 網路安全的特性
1.2 計算機網路安全威脅的分類
1.3 計算機網路安全威脅的產生原因
1.3.1 系統及程式漏洞
1.3.2 網路安全防護設備存在的問題
1.3.3 安全防護知識的缺失
1.4 網路安全策略
1.4.1 網路安全策略設計的原則
1.4.2 幾種網路安全策略
1.5 計算機網路安全的現狀與發展方向
1.5.1 計算機網路安全的現狀
1.5.2 計算機網路安全的發展方向
1.6 小結
1.7 練習題
第2章 網路安全體系結構及協定
本章要點
2.1 計算機網路協定概述
2.1.1 網路協定
2.1.2 協定簇和行業標準
2.1.3 協定的互動
2.1.4 技術無關協定
2.2 OSI參考模型及其安全體系
2.2.1 計算機網路體系結構
2.2.2 OSI參考模型簡介
2.2.3 ISO/OSI安全體系
2.3 TCP/IP參考模型及其安全體系
2.3.1 TCP/IP參考模型
2.3.2 TCP/IP參考模型的安全體系
2.4 常用網路協定和服務
2.4.1 常用網路協定
2.4.2 常用網路服務
2.5 Windows常用的網路命令
2.5.1 ping命令
2.5.2 at命令
2.5.3 netstat命令
2.5.4 tracert命令
2.5.5 net命令
2.5.6 ftp命令
2.5.7 nbtstat命令
2.5.8 telnet命令
2.6 協定分析工具Sniffer的套用
2.6.1 Sniffer的啟動和設定
2.6.2 解碼分析
2.7 實訓項目
2.8 小結
2.9 練習題
第3章 計算機病毒與木馬
本章要點
3.1 計算機病毒概述
3.1.1 計算機病毒的定義
3.1.2 計算機病毒的演變史
3.1.3 計算機病毒的特性
3.2 計算機病毒及其分類、傳播途徑
3.2.1 常見計算機病毒
3.2.2 計算機病毒的分類
3.2.3 計算機病毒的傳播途徑
3.3 計算機病毒的檢測和防禦
3.3.1 普通計算機病毒的檢測與防禦
3.3.2 隨身碟病毒的檢測與防禦
3.3.3 ARP病毒的檢測與防禦
3.3.4 蠕蟲病毒的檢測與防禦
3.4 計算機木馬概述
3.4.1 計算機木馬的定義
3.4.2 計算機木馬的類型及基本功能
3.4.3 計算機木馬的工作原理
3.5 計算機木馬的檢測與防禦
3.5.1 普通計算機木馬的檢測與防禦
3.5.2 典型計算機木馬的手動清除
3.6 實訓項目
3.7 小結
3.8 練習題
第4章 加密與數字簽名技術
本章要點
4.1 加密技術
4.1.1 加密技術概述
4.1.2 數據加密常見方式
4.2 加密算法
4.2.1 古典加密算法
4.2.2 現代加密算法
4.3 數字簽名技術
4.3.1 數字簽名技術概述
4.3.2 數字簽名技術的工作原理
4.3.3 數字簽名技術的算法
4.4 PKI技術
4.4.1 PKI概述
4.4.2 PKI技術原理
4.4.3 證書頒發機構
4.4.4 數字證書
4.5 PGP原理及套用
4.5.1 PGP概述
4.5.2 PGP密鑰的創建
4.5.3 PGP檔案加密和解密
4.5.4 PGP密鑰導出與導入
4.5.5 PGP電子郵件加、解密和簽名驗證
4.5.6 PGP數字簽名
4.6 EFS原理及套用
4.6.1 EFS概述
4.6.2 EFS的加密和解密
4.6.3 EFS的其他套用
4.7 SSL安全傳輸及套用
4.7.1 SSL概述
4.7.2 SSL的工作原理
4.7.3 安裝證書服務
4.7.4 申請證書
4.7.5 頒發Web伺服器證書
4.7.6 安裝伺服器證書
4.7.7 Web伺服器的SSL設定
4.7.8 瀏覽器的SSL設定
4.7.9 訪問SSL站點
4.8 實訓項目
4.9 小結
4.10 練習題
第5章 防火牆技術
5.1 防火牆概述
5.1.1 防火牆的基本準則
5.1.2 防火牆的主要功能特性
5.1.3 防火牆的局限性
5.2 防火牆的實現技術
5.2.1 數據包過濾
5.2.2 套用層代理
5.2.3 狀態檢測技術
5.3 防火牆的體系結構
5.3.1 雙宿/多宿主機模式
5.3.2 禁止主機模式
5.3.3 禁止子網模式
5.4 防火牆的工作模式
5.5 防火牆的實施方式
5.5.1 基於單個主機的防火牆
5.5.2 基於網路主機的防火牆
5.5.3 硬體防火牆
5.6 瑞星個人防火牆的套用
5.6.1 界面與功能布局
5.6.2 網路安全
5.6.3 家長控制
5.6.4 防火牆規則
5.6.5 詳細設定
5.6.6 其他功能
5.7 Forefront TMG 2010配置
5.7.1 Forefront TMG 概述
5.7.2 TMG 2010的安裝
5.7.3 TMG 2010的防火牆策略
5.7.4 發布內部網路中的伺服器
5.7.5 TMG 2010的系統和網路監控及報告
5.8 iptables防火牆
5.8.1 iptables中的規則表
5.8.2 iptables命令簡介
5.8.3 Linux防火牆配置實例
5.9 PIX防火牆
5.9.1 PIX的基本配置命令
5.9.2 PIX防火牆配置實例
5.10 實訓項目
5.11 小結
5.12 練習題
第6章 Windows Server 2012的網路安全
6.1 Windows Server 2012的安全簡介
6.1.1 用戶身份驗證
6.1.2 基於對象的訪問控制
6.2 Windows Server 2012系統安全配置的常用方法
6.2.1 安裝過程
6.2.2 正確設定和管理賬戶
6.2.3 正確設定目錄和檔案許可權
6.2.4 網路服務安全管理
6.2.5 關閉無用連線埠
6.2.6 本地安全策略
6.2.7 審核策略
6.2.8 Windows日誌檔案的保護
6.3 Windows Server 2012訪問控制技術
6.3.1 訪問控制技術簡介
6.3.2 Windows Server 2012訪問控制的使用
6.4 賬戶策略
6.4.1 賬戶策略的配置
……

相關詞條

熱門詞條

聯絡我們