计算机网络安全(第2版)

计算机网络安全(第2版)

作者:鲁立任琦王彩梅

出版社:机械工业

出版年:2017年12月

ISBN:9787111582427

所属分类:散文随笔

书刊介绍

《计算机网络安全(第2版)》内容简介

本书围绕网络安全应用技术,由浅入深、循序渐进地介绍了计算机网络安全方面的知识,同时注重对学生的实际应用技能和动手能力的培养。全书共分9章,内容涵盖计算机网络安全概述、网络安全体系结构及协议、计算机病毒与木马、加密与数字签名技术、防火墙技术、操作系统网络安全、端口扫描技术、入侵检测系统以及无线网络安全。本书内容丰富翔实,通俗易懂,以实例为中心,并讲授大量的经验技巧。
本书既可作为高职高专院校计算机以及相关专业的教材,也可作为网络安全管理员的指导用书。
鲁立,任琦,王彩梅编著

作品目录

全国高等职业教育“十三五”规划教材
计算机专业编委会成员名单
出版说明
前言
第1章:计算机网络安全概述
1.1、计算机网络安全的基本概念
1.2、计算机网络安全威胁的分类
1.3、计算机网络安全威胁的产生原因
1.4、网络安全策略
1.5、计算机网络安全的现状与发展方向
1.6、小结
1.7、练习题
第2章:网络安全体系结构及协议
2.1、计算机网络协议概述
2.2、OSI参考模型及其安全体系
2.3、TCP/IP参考模型及其安全体系
2.4、常用网络协议和服务
2.5、Windows常用的网络命令
2.6、协议分析工具Sniffer的应用
2.7、实训项目
2.8、小结
2.9、练习题
第3章:计算机病毒与木马
3.1、计算机病毒概述
3.2、计算机病毒及其分类、传播途径
3.3、计算机病毒的检测和防御
3.4、计算机木马概述
3.5、计算机木马的检测与防御
3.6、实训项目
3.7、小结
3.8、练习题
第4章:加密与数字签名技术
4.1、加密技术
4.2、加密算法
4.3、数字签名技术
4.4、PKI技术
4.5、PGP原理及应用
4.6、EFS原理及应用
4.7、SSL安全传输及应用
4.8、实训项目
4.9、小结
4.10、练习题
第5章:防火墙技术
5.1、防火墙概述
5.2、防火墙的实现技术
5.3、防火墙的体系结构
5.4、防火墙的工作模式
5.5、防火墙的实施方式
5.6、瑞星个人防火墙的应用
5.7、Forefront
TMG
2010配置
5.8、iptables防火墙
5.9、PIX防火墙
5.10、实训项目
5.11、小结
5.12、练习题
第6章:Windows
Server
2012的网络安全
6.1、Windows
Server
2012的安全简介
6.2、Windows
Server
2012系统安全配置的常用方法
6.3、Windows
Server
2012访问控制技术
6.4、账户策略
6.5、启用安全模板
6.6、实训项目
6.7、小结
6.8、练习题
第7章:端口扫描技术
7.1、端口概述
7.2、端口扫描技术
7.3、常见扫描软件及其应用
7.4、端口扫描防御技术应用
7.5、实训项目
7.6、小结
7.7、练习题
第8章:入侵检测系统
8.1、入侵检测概述
8.2、入侵检测系统的分类
8.3、入侵检测系统部署
8.4、入侵防护系统
8.5、小结
8.6、练习题
第9章:无线网络安全
9.1、无线局域网介绍
9.2、无线网络常用标准
9.3、无线网络安全解决方案
9.4、小结
9.5、练习题
参考文献

相关推荐

微信二维码