图书介绍
计算机网络安全案例教程pdf电子书版本下载
- 王春莲,靳晋,牟思主编 著
- 出版社: 北京:北京邮电大学出版社
- ISBN:9787563540570
- 出版时间:2014
- 标注页数:285页
- 文件大小:93MB
- 文件页数:293页
- 主题词:计算机网络-安全技术-高等职业教育-教材
PDF下载
下载说明
计算机网络安全案例教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
项目一 现代网络安全威胁 1
任务一 网络安全概述 1
步骤一 网络安全的概念 2
步骤二 网络安全分类 4
步骤三 网络安全威胁 9
步骤四 网络设备面临的威胁 14
任务二 网络安全体系结构 16
步骤一OSI安全体系 17
步骤二 网络安全模型 22
项目实践 网络简单攻击防范 25
课后练习 31
项目二 网络病毒攻击防范 33
任务一 清除与预防网络病毒 33
步骤一 网络病毒概述 34
步骤二 局域网病毒防范 38
任务二 恶意软件攻击防范 40
步骤一 恶意软件概述 40
步骤二 恶意软件事件防范 45
项目实践1网络蠕虫的清除与预防 49
项目实践2“熊猫烧香”病毒的清除与防范 52
课后练习 54
项目三 网络入侵防范 56
任务一 网络入侵 56
步骤一 网络入侵者(黑客) 57
步骤二 网络入侵常用攻击手段 59
步骤三 网络入侵的一般过程 61
步骤四 网络入侵常见的攻击方式 63
任务二 网络入侵防范 72
步骤一 网络入侵基本防范 73
步骤二 网络入侵防范基本操作 86
项目实践1端口扫描器X -Scan的使用 91
项目实践2嗅探器Ethereal的使用 95
课后练习 98
项目四 网络远程入侵防范 101
任务一 远程入侵展现 101
步骤一 远程入侵的一般过程 101
步骤二 网络监听 103
步骤三 拒绝服务器攻击 107
步骤四 协议欺骗攻击 110
步骤五 木马攻击 113
步骤六 缓冲区溢出 117
任务二 远程入侵实现 120
步骤一IPC$入侵 120
步骤二Telnet入侵 124
步骤三3389入侵 128
步骤四 木马入侵 132
项目实践 利用灰鸽子木马程序远程入侵 135
课后练习 138
项目五 安全防护与入侵检测 141
任务一 典型安全防护措施 141
步骤一 防火墙技术 142
步骤二 入侵检测技术 153
任务二 安全防范操作 160
步骤一 小型办公/家庭办公网络防火墙的基本配置 160
步骤二 路由器充当防火墙的基本配置 164
步骤三 天网防火墙的基本配置 169
步骤四 黑盾网络入侵检测系统v3.0 176
项目实践 利用PIX防火墙完成内外部接口和DMZ之间的访问 183
课后练习 185
项目六 加密技术与虚拟专用网 187
任务一 加密技术 187
步骤一 加密技术概述 188
步骤二 加密技术的分类 192
步骤三 现代加密算法介绍 192
步骤四 常用的加密解密操作 194
任务二VPN技术 200
步骤一VPN技术的概述 200
步骤二IPSec(IP and Security)技术 201
步骤三VPN产品的选择 203
项目实践 加密分析程序CAP的使用 204
课后练习 211
项目七 网络设备安全 213
任务一 网络设备安全技术 213
步骤一 网络设备安全概述 214
步骤二 路由器安全防范技术 215
步骤三 交换机安全防范技术 222
步骤四 无线网络安全 228
任务二 网络设备的安全防范操作 239
步骤一 实现vlan的划分 239
步骤二 路由器安全的简单配置 242
步骤三 无线路由器的配置 248
项目实践Packet Tracer模拟无线路由 253
课后练习 257
项目八 网络安全管理技术 259
任务一 网络安全管理概述 259
步骤一 网络安全管理概念和内容 259
步骤二 网络安全管理步骤及功能 261
步骤三 网络安全管理技术 263
任务二 网络安全管理体系 265
步骤一 网络安全保障体系 266
步骤二 网络安全的法律法规 268
步骤三 网络安全评估准则和测评 268
项目实践 园区网络安全整体设计 274
课后练习 283