图书介绍

计算机网络安全技术pdf电子书版本下载

计算机网络安全技术
  • 繁荣真编著 著
  • 出版社: 北京:北京交通大学出版社
  • ISBN:9787811238587
  • 出版时间:2010
  • 标注页数:261页
  • 文件大小:38MB
  • 文件页数:271页
  • 主题词:计算机网络-安全技术-高等学校:技术学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述 1

1.1 网络安全的重要性 1

1.2 网络安全现状分析 2

1.3 网络不安全的主要因素 3

1.3.1 因特网具有的不安全性 3

1.3.2 操作系统存在的安全问题 3

1.3.3 数据的安全问题 4

1.3.4 传输线路的安全问题 4

1.3.5 网络安全管理问题 4

1.4 网络安全的主要威胁 4

1.4.1 人为的疏忽 5

1.4.2 人为的恶意攻击 5

1.4.3 网络软件的漏洞 6

1.4.4 非授权访问 6

1.4.5 信息泄漏或丢失 6

1.4.6 破坏数据完整性 6

1.5 计算机网络安全的定义 6

1.6 网络信息安全特征与保护技术 7

1.6.1 信息安全特征 7

1.6.2 信息安全保护技术 7

1.7 网络信息安全机制 8

1.8 网络安全威胁的发展趋势 10

小结 12

习题 12

第2章 操作系统安全配置 14

2.1 企业需求 14

2.2 任务分析 14

2.3 知识背景 14

2.3.1 操作系统安全概念 15

2.3.2 计算机操作系统安全性评估标准 15

2.3.3 国内的安全操作系统评估 16

2.3.4 操作系统的安全配置 18

2.3.5 操作系统的安全漏洞 18

2.4 任务实施 19

2.4.1 任务一 用户安全配置 19

2.4.2 任务二 密码安全配置 24

2.4.3 任务三 系统安全配置 26

2.4.4 任务四 服务安全配置 29

2.4.5 任务五 注册表配置 32

小结 36

习题 36

第3章 网络病毒与防治 37

3.1 企业需求 37

3.2 任务分析 37

3.3 知识背景 37

3.3.1 计算机病毒概述 37

3.3.2 计算机病毒的特征及传播方式 39

3.3.3 计算机病毒的分类与命名 41

3.3.4 计算机病毒的破坏行为及防御 44

3.3.5 病毒的手工查杀 45

3.4 任务实施 50

3.4.1 任务一 瑞星杀毒软件的安装与配置 50

3.4.2 任务二 卡巴斯基(Kaspersky)杀毒软件的安装和配置 56

3.4.3 任务三 病毒的查杀实验 62

3.5 病毒防护策略 73

小结 75

习题 76

第4章 信息加密技术 78

4.1 企业需求 78

4.2 任务分析 78

4.3 知识背景 79

4.3.1 数据加密技术 79

4.3.2 数据加密算法 80

4.3.3 数据加密技术的发展 80

4.3.4 数据加密标准DES与IDEA 81

4.3.5 公开密钥算法 83

4.3.6 计算机网络的加密技术 87

4.3.7 密钥管理与交换技术 92

4.3.8 密码分析与攻击 94

4.4 任务实施 96

4.4.1 任务一 PGP加密软件的使用 96

4.4.2 任务二 防火墙SSH服务的配置实训 107

小结 117

习题 117

第5章 防火墙配置与管理 119

5.1 企业需求 119

5.2 任务分析 119

5.3 知识背景 119

5.3.1 防火墙的类型 120

5.3.2 防火墙设计的安全要求与准则 124

5.3.3 防火墙安全体系结构 125

5.3.4 创建防火墙步骤 128

5.4 任务实施 130

5.4.1 任务一 防火墙的初始配置 130

5.4.2 任务二 防火墙过滤功能的实现 138

5.4.3 任务三 NAT在防火墙中的使用 146

5.4.4 任务四 费尔个人防火墙配置与管理 152

小结 156

习题 157

第6章 电子商务网站安全 159

6.1 企业需求 159

6.2 任务分析 159

6.3 知识背景 159

6.3.1 电子商务安全概述 159

6.3.2 电子商务安全措施 163

6.3.3 电子商务安全技术协议 163

6.4 任务实施 169

6.4.1 证书服务的安装与管理 169

6.4.2 生成Web服务器数字证书申请文件 171

6.4.3 申请Web服务器数字证书 176

6.4.4 颁发Web服务器数字证书 177

6.4.5 获取Web服务器的数字证书 178

6.4.6 安装Web服务器数字证书 178

6.4.7 在Web服务器上设置SSL 180

6.4.8 浏览器的SSL配置 182

6.4.9 申请浏览器数字证书 182

6.4.10 颁发浏览器数字证书 183

6.4.11 获取及安装浏览器数字证书 184

6.4.12 浏览器数字证书的管理 185

6.4.13 在浏览器上设置SSL 186

6.4.14 访问SSL站点 186

6.5 Web服务器系统安全策略 187

小结 188

习题 189

第7章 黑客的攻击与防范 190

7.1 企业需求 190

7.2 任务分析 190

7.3 知识背景 191

7.3.1 网络黑客概述 191

7.3.2 黑客攻击的目的及步骤 192

7.3.3 常用的黑客攻击方法 193

7.3.4 攻击实例 214

7.3.5 防黑措施 221

7.4 任务实施 224

7.4.1 任务一 “冰河”的使用实训 224

7.4.2 任务二 安全防护工具RegRun的使用 230

7.4.3 任务三 使用防火墙防范攻击实训 233

小结 240

习题 240

第8章 网络安全策略 242

8.1 网络安全策略的制定原则 242

8.2 常用网络安全策略 243

8.3 网络安全系统的设计、管理和风险评估 247

8.3.1 网络安全系统设计原则 247

8.3.2 网络安全系统的管理 248

8.3.3 网络安全系统的风险评估 250

8.4 银行系统网络安全方案 252

8.4.1 银行业现状 252

8.4.2 银行网络安全需求 253

8.4.3 网络安全解决方案 253

8.4.4 典型应用实例 256

8.4.5 防火墙针对银行系统的几大功能模块 258

小结 260

习题 260

精品推荐