关于本书的内容有任何问题,请联系 郭雯
第1章 计算机网络安全概述 1 1.1 信息系统安全简介 1 1.1.1 信息安全概述 1 1.1.2 网络安全的基本要素 4 1.1.3 网络脆弱性的原因 5 1.2 信息安全的发展历程 6 1.2.1 通信保密阶段 6 1.2.2 计算机安全阶段 6 1.2.3 信息技术安全阶段 6 1.2.4 信息保障阶段 7 1.3 网络安全所涉及的内容 7 1.3.1 物理和环境安全 8 1.3.2 网络和通信安全 8 1.3.3 设备和计算安全 9 1.3.4 应用和数据安全 9 1.3.5 管理安全 9 1.4 信息安全的职业道德 10 练习题 11 第2章 黑客常用的攻击方法 13 2.1 黑客概述 14 2.1.1 黑客的由来 14 2.1.2 黑客入侵攻击的一般过程 14 2.2 网络信息收集 15 2.2.1 常用的网络信息收集技术 15 2.2.2 网络扫描器 17 2.2.3 端口扫描器演示实验 20 2.2.4 综合扫描器演示实验 22 2.3 口令破解 25 2.3.1 口令破解概述 25 2.3.2 口令破解演示实验 25 2.4 网络监听 28 2.4.1 网络监听概述 28 2.4.2 Wireshack的应用 31 2.4.3 网络监听的检测和防范 36 2.5 ARP欺骗 37 2.5.1 ARP欺骗的工作原理 37 2.5.2 交换环境下的ARP欺骗攻击及其嗅探 39 2.5.3 ARP欺骗攻击的检测和防范 42 2.6 木马 43 2.6.1 木马的工作原理 43 2.6.2 木马的分类 44 2.6.3 木马的工作过程 45 2.6.4 传统木马演示实验 47 2.6.5 反弹端口木马实例 49 2.7 拒绝服务攻击 51 2.7.1 拒绝服务攻击概述 52 2.7.2 网络层协议的DoS攻击 54 2.7.3 SYN Flood攻击 56 2.7.4 UDP Flood攻击 58 2.7.5 CC攻击 59 2.7.6 分布式拒绝服务攻击案例 60 2.7.7 DDoS防火墙的应用 63 2.8 缓冲区溢出 65 2.8.1 缓冲区溢出攻击概述 65 2.8.2 缓冲区溢出原理 65 2.8.3 缓冲区溢出演示实验 66 2.8.4 缓冲区溢出的预防 68 练习题 69 第3章 计算机病毒 73 3.1 计算机病毒概述 73 3.1.1 计算机病毒的基本概念 73 3.1.2 计算机病毒的产生 74 3.1.3 计算机病毒的发展历程 75 3.2 计算机病毒的特征和传播途径 77 3.2.1 计算机病毒的特征 77 3.2.2 计算机病毒的传播途径 80 3.3 计算机病毒的分类 81 3.3.1 按照计算机病毒依附的操作系统分类 81 3.3.2 按照计算机病毒的传播媒介分类 82 3.3.3 蠕虫病毒 84 3.4 计算机病毒的防治 84 3.4.1 计算机病毒引起的异常现象 85 3.4.2 计算机病毒程序一般构成 86 3.4.3 计算机防病毒技术原理 86 3.5 防病毒软件 89 3.5.1 常用的单机杀毒软件 89 3.5.2 网络防病毒方案 92 3.5.3 选择防病毒软件的标准 93 练习题 94 第4章 数据加密技术 97 4.1 密码学概述 97 4.1.1 密码学的有关概念 98 4.1.2 密码学发展的3个阶段 99 4.1.3 密码学与信息安全的关系 100 4.2 对称加密算法及其应用 100 4.2.1 DES算法及其基本思想 101 4.2.2 DES算法的安全性分析 102 4.2.3 其他常用的对称加密算法 103 4.2.4 对称加密算法在网络安全中的应用 104 4.3 公开密钥算法及其应用 105 4.3.1 RSA算法及其基本思想 107 4.3.2 RSA算法的安全性分析 108 4.3.3 其他常用的公开密钥算法 108 4.3.4 公开密钥算法在网络安全中的应用 108 4.4 数据签名 109 4.4.1 数字签名的基本概念 109 4.4.2 数字签名的实现方法 109 4.5 认证技术 109 4.5.1 散列函数 111 4.5.2 消息认证码 115 4.5.3 身份认证 117 4.6 邮件加密软件PGP 119 4.6.1 PGP加密原理 120 4.6.2 PGP加密软件演示实验 122 4.7 公钥基础设施和数字证书 133 4.7.1 PKI的定义和组成 134 4.7.2 PKI技术的应用 135 4.7.3 数字证书及其应用 135 练习题 138 第5章 防火墙技术 140 5.1 防火墙概述 140 5.1.1 防火墙的概念 140 5.1.2 防火墙的功能 142 5.1.3 防火墙的发展历史 161 5.1.4 防火墙的分类 143 5.2 防火墙实现技术原理 145 5.2.1 简单包过滤防火墙 145 5.2.2 状态检测防火墙 148 5.2.3 代理防火墙 149 5.2.4 复合型防火墙 152 5.2.5 下一代防火墙 152 5.3 防火墙的应用 154 5.4.1 包过滤防火墙的应用 154 5.4.2 代理服务器的应用 159 5.5 防火墙产品 164 5.5.1 防火墙的主要参数 164 5.5.2 选购防火墙的注意点 165 练习题 166 第6章 Windows 系统的安全 170 6.1 Windows 操作系统概述 170 6.1.1 Windows 操作系统发展历程 171 6.1.2 Windows NT的系统架构 172 6.2 Windows NT系统的安全模型 174 6.2.1 Windows NT系统的安全元素 174 6.2.2 Windows NT的登录过程 176 6.2.3 Windows NT的安全标识符 178 6.3 Windows NT的账户管理 180 6.3.1 Windows NT的安全账号管理器 181 6.3.2 Windows NT系统本地账户的审计 181 6.3.3 Windows NT系统账户安全防护 183 6.4 Windows注册表 186 6.4.1 注册表的由来 186 6.4.2 注册表的基本知识 189 6.4.3 注册表的备份与恢复 189 6.4.4 注册表的维护 190 6.4.6 注册表的应用 192 6.5 Windows NT常用的系统进程和服务 193 6.5.1 Windows NT系统的进程 194 6.5.2 Windows系统的服务 196 6.5.3 进程与服务的管理 197 6.5.4 Windows NT的系统日志 201 练习题 205 第7章 Web应用安全 207 7.1 Web应用安全概述 207 7.1.1 Web应用的体系架构 207 7.1.2 Web应用的安全威胁 207 7.1.3 Web安全的实现方法 208 7.2 Web服务器软件的安全 209 7.2.1 Web服务软件的安全漏洞 209 7.2.2 Web服务器软件的安全防范措施 210 7.2.3 IIS的安全设置 210 7.3 Web应用程序的安全 217 7.3.1 Web应用程序的安全威胁 217 7.3.2 Web应用程序的安全防范措施 217 7.3.3 Web应用程序安全攻击案例 218 7.3.4 跨站脚本攻击 219 7.4 Web传输的安全 227 7.4.1 Web传输的安全威胁及防范 227 7.4.2 SSL安全演示实验 227 7.5 Web浏览器的安全 242 7.5.1 Web浏览器的安全威胁 242 7.5.2 Web浏览器的安全防范 243 7.5.3 Web浏览器渗透攻击案例 251 练习题 255
本书以SQL Server 2019为平台,从数据库管理和开发的角度出发,介绍数据库应用系统开发技术,内容涵盖...
本书认真分析软件开发与数据库应用职业岗位需求和学生能力现状,全面规划和重构教材内容,构建模块化、层次化的课程结...
HTML5技术是目前流行的Web前端技术之一。本书以HBuilder为开发平台,以实际应用为主线,介绍了HTM...
本书根据高职院校的教学特点和培养目标,全面介绍了计算机网络安全的基本框架、基本理论,以及计算机网络安全方面的管...
本书采用“项目导向、任务驱动”的方式,着眼实践应用,以企业真实案例为基础,采用“纸质教材+电子活页”的形式全面...
...
本书主要以deepin为例讲解国产操作系统的使用操作、配置管理、软件开发平台和服务器部署。本书共10个项目,内...
本书详细介绍openEuler的基本概念和基础操作。全书共11章,分别为绪论、认识openEuler、Shel...
本书以鲲鹏应用开发与迁移为主线,分为3篇,包括概述篇、开发篇和迁移篇。本书共8章,分别为鲲鹏生态与解决方案、应...
根据高职高专教育的培养目标、特点和要求,本书由浅入深、全面系统地讲解了计算机网络的基础知识和基本技术。全书共8...
我要评论