作品简介

本书围绕网络安全应用技术,由浅入深、循序渐进地介绍了计算机网络安全方面的知识,同时注重对学生的实际应用技能和动手能力的培养。全书共分9章,内容涵盖计算机网络安全概述、网络安全体系结构及协议、计算机病毒与木马、加密与数字签名技术、防火墙技术、操作系统网络安全、端口扫描技术、入侵检测系统以及无线网络安全。本书内容丰富翔实,通俗易懂,以实例为中心,并讲授大量的经验技巧。

本书既可作为高职高专院校计算机以及相关专业的教材,也可作为网络安全管理员的指导用书。

鲁立,任琦,王彩梅编著

作品目录

  • 全国高等职业教育“十三五”规划教材 计算机专业编委会成员名单
  • 出版说明
  • 前言
  • 第1章 计算机网络安全概述
  • 1.1 计算机网络安全的基本概念
  • 1.2 计算机网络安全威胁的分类
  • 1.3 计算机网络安全威胁的产生原因
  • 1.4 网络安全策略
  • 1.5 计算机网络安全的现状与发展方向
  • 1.6 小结
  • 1.7 练习题
  • 第2章 网络安全体系结构及协议
  • 2.1 计算机网络协议概述
  • 2.2 OSI参考模型及其安全体系
  • 2.3 TCP/IP参考模型及其安全体系
  • 2.4 常用网络协议和服务
  • 2.5 Windows常用的网络命令
  • 2.6 协议分析工具Sniffer的应用
  • 2.7 实训项目
  • 2.8 小结
  • 2.9 练习题
  • 第3章 计算机病毒与木马
  • 3.1 计算机病毒概述
  • 3.2 计算机病毒及其分类、传播途径
  • 3.3 计算机病毒的检测和防御
  • 3.4 计算机木马概述
  • 3.5 计算机木马的检测与防御
  • 3.6 实训项目
  • 3.7 小结
  • 3.8 练习题
  • 第4章 加密与数字签名技术
  • 4.1 加密技术
  • 4.2 加密算法
  • 4.3 数字签名技术
  • 4.4 PKI技术
  • 4.5 PGP原理及应用
  • 4.6 EFS原理及应用
  • 4.7 SSL安全传输及应用
  • 4.8 实训项目
  • 4.9 小结
  • 4.10 练习题
  • 第5章 防火墙技术
  • 5.1 防火墙概述
  • 5.2 防火墙的实现技术
  • 5.3 防火墙的体系结构
  • 5.4 防火墙的工作模式
  • 5.5 防火墙的实施方式
  • 5.6 瑞星个人防火墙的应用
  • 5.7 Forefront TMG 2010配置
  • 5.8 iptables防火墙
  • 5.9 PIX防火墙
  • 5.10 实训项目
  • 5.11 小结
  • 5.12 练习题
  • 第6章 Windows Server 2012的网络安全
  • 6.1 Windows Server 2012的安全简介
  • 6.2 Windows Server 2012系统安全配置的常用方法
  • 6.3 Windows Server 2012访问控制技术
  • 6.4 账户策略
  • 6.5 启用安全模板
  • 6.6 实训项目
  • 6.7 小结
  • 6.8 练习题
  • 第7章 端口扫描技术
  • 7.1 端口概述
  • 7.2 端口扫描技术
  • 7.3 常见扫描软件及其应用
  • 7.4 端口扫描防御技术应用
  • 7.5 实训项目
  • 7.6 小结
  • 7.7 练习题
  • 第8章 入侵检测系统
  • 8.1 入侵检测概述
  • 8.2 入侵检测系统的分类
  • 8.3 入侵检测系统部署
  • 8.4 入侵防护系统
  • 8.5 小结
  • 8.6 练习题
  • 第9章 无线网络安全
  • 9.1 无线局域网介绍
  • 9.2 无线网络常用标准
  • 9.3 无线网络安全解决方案
  • 9.4 小结
  • 9.5 练习题
  • 参考文献
展开全部