图书介绍
计算机网络安全技术【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 繁荣真编著 著
- 出版社: 北京:北京交通大学出版社
- ISBN:9787811238587
- 出版时间:2010
- 标注页数:261页
- 文件大小:38MB
- 文件页数:271页
- 主题词:计算机网络-安全技术-高等学校:技术学校-教材
PDF下载
下载说明
计算机网络安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全概述1
1.1 网络安全的重要性1
1.2 网络安全现状分析2
1.3 网络不安全的主要因素3
1.3.1 因特网具有的不安全性3
1.3.2 操作系统存在的安全问题3
1.3.3 数据的安全问题4
1.3.4 传输线路的安全问题4
1.3.5 网络安全管理问题4
1.4 网络安全的主要威胁4
1.4.1 人为的疏忽5
1.4.2 人为的恶意攻击5
1.4.3 网络软件的漏洞6
1.4.4 非授权访问6
1.4.5 信息泄漏或丢失6
1.4.6 破坏数据完整性6
1.5 计算机网络安全的定义6
1.6 网络信息安全特征与保护技术7
1.6.1 信息安全特征7
1.6.2 信息安全保护技术7
1.7 网络信息安全机制8
1.8 网络安全威胁的发展趋势10
小结12
习题12
第2章 操作系统安全配置14
2.1 企业需求14
2.2 任务分析14
2.3 知识背景14
2.3.1 操作系统安全概念15
2.3.2 计算机操作系统安全性评估标准15
2.3.3 国内的安全操作系统评估16
2.3.4 操作系统的安全配置18
2.3.5 操作系统的安全漏洞18
2.4 任务实施19
2.4.1 任务一 用户安全配置19
2.4.2 任务二 密码安全配置24
2.4.3 任务三 系统安全配置26
2.4.4 任务四 服务安全配置29
2.4.5 任务五 注册表配置32
小结36
习题36
第3章 网络病毒与防治37
3.1 企业需求37
3.2 任务分析37
3.3 知识背景37
3.3.1 计算机病毒概述37
3.3.2 计算机病毒的特征及传播方式39
3.3.3 计算机病毒的分类与命名41
3.3.4 计算机病毒的破坏行为及防御44
3.3.5 病毒的手工查杀45
3.4 任务实施50
3.4.1 任务一 瑞星杀毒软件的安装与配置50
3.4.2 任务二 卡巴斯基(Kaspersky)杀毒软件的安装和配置56
3.4.3 任务三 病毒的查杀实验62
3.5 病毒防护策略73
小结75
习题76
第4章 信息加密技术78
4.1 企业需求78
4.2 任务分析78
4.3 知识背景79
4.3.1 数据加密技术79
4.3.2 数据加密算法80
4.3.3 数据加密技术的发展80
4.3.4 数据加密标准DES与IDEA81
4.3.5 公开密钥算法83
4.3.6 计算机网络的加密技术87
4.3.7 密钥管理与交换技术92
4.3.8 密码分析与攻击94
4.4 任务实施96
4.4.1 任务一 PGP加密软件的使用96
4.4.2 任务二 防火墙SSH服务的配置实训107
小结117
习题117
第5章 防火墙配置与管理119
5.1 企业需求119
5.2 任务分析119
5.3 知识背景119
5.3.1 防火墙的类型120
5.3.2 防火墙设计的安全要求与准则124
5.3.3 防火墙安全体系结构125
5.3.4 创建防火墙步骤128
5.4 任务实施130
5.4.1 任务一 防火墙的初始配置130
5.4.2 任务二 防火墙过滤功能的实现138
5.4.3 任务三 NAT在防火墙中的使用146
5.4.4 任务四 费尔个人防火墙配置与管理152
小结156
习题157
第6章 电子商务网站安全159
6.1 企业需求159
6.2 任务分析159
6.3 知识背景159
6.3.1 电子商务安全概述159
6.3.2 电子商务安全措施163
6.3.3 电子商务安全技术协议163
6.4 任务实施169
6.4.1 证书服务的安装与管理169
6.4.2 生成Web服务器数字证书申请文件171
6.4.3 申请Web服务器数字证书176
6.4.4 颁发Web服务器数字证书177
6.4.5 获取Web服务器的数字证书178
6.4.6 安装Web服务器数字证书178
6.4.7 在Web服务器上设置SSL180
6.4.8 浏览器的SSL配置182
6.4.9 申请浏览器数字证书182
6.4.10 颁发浏览器数字证书183
6.4.11 获取及安装浏览器数字证书184
6.4.12 浏览器数字证书的管理185
6.4.13 在浏览器上设置SSL186
6.4.14 访问SSL站点186
6.5 Web服务器系统安全策略187
小结188
习题189
第7章 黑客的攻击与防范190
7.1 企业需求190
7.2 任务分析190
7.3 知识背景191
7.3.1 网络黑客概述191
7.3.2 黑客攻击的目的及步骤192
7.3.3 常用的黑客攻击方法193
7.3.4 攻击实例214
7.3.5 防黑措施221
7.4 任务实施224
7.4.1 任务一 “冰河”的使用实训224
7.4.2 任务二 安全防护工具RegRun的使用230
7.4.3 任务三 使用防火墙防范攻击实训233
小结240
习题240
第8章 网络安全策略242
8.1 网络安全策略的制定原则242
8.2 常用网络安全策略243
8.3 网络安全系统的设计、管理和风险评估247
8.3.1 网络安全系统设计原则247
8.3.2 网络安全系统的管理248
8.3.3 网络安全系统的风险评估250
8.4 银行系统网络安全方案252
8.4.1 银行业现状252
8.4.2 银行网络安全需求253
8.4.3 网络安全解决方案253
8.4.4 典型应用实例256
8.4.5 防火墙针对银行系统的几大功能模块258
小结260
习题260
热门推荐
- 867227.html
- 1489745.html
- 1489285.html
- 2851925.html
- 1554075.html
- 574736.html
- 3348783.html
- 1903636.html
- 2054238.html
- 56207.html
- http://www.ickdjs.cc/book_1288565.html
- http://www.ickdjs.cc/book_182388.html
- http://www.ickdjs.cc/book_331350.html
- http://www.ickdjs.cc/book_959664.html
- http://www.ickdjs.cc/book_2131194.html
- http://www.ickdjs.cc/book_1715642.html
- http://www.ickdjs.cc/book_618265.html
- http://www.ickdjs.cc/book_822122.html
- http://www.ickdjs.cc/book_2623539.html
- http://www.ickdjs.cc/book_289053.html