网络安全部署

价格 39.00对比
发货 广东东莞市
销量 暂无
评价 已有 0 条评价
人气 已有 11 人关注
数量
+-
库存100
 
联系方式
加关注0

新图书资料发布

VIP   VIP会员第1年
资料未认证
保证金未缴纳

内容简介

《高职高专网络技术专业岗位能力构建系列教程:网络安全部署》着眼于网络安全工程师岗位需求,结合网络安全部署和发展现状,以防范企业网常见网络攻击为曰标,以企业网络常见安全防护技术为主导,以配置与管理企业网络安全设备为主线,以3个学习情境为流程,循序渐进地讲解了相应的网络安全工作任务。《高职高专网络技术专业岗位能力构建系列教程:网络安全部署》以任务驱动组织内容,3个学习情境共设计了16个工作任务,并在每个工作任务后面都安排了满足职业资格考证的过关练习。《高职高专网络技术专业岗位能力构建系列教程:网络安全部署》的编写以提高学生应用能力为宗旨,按照企业对高校学生的实际需求来设计学习情境和工作任务,使学生能够在了解相关理论的基础上,具备相应的实际操作技能。
  本书可作为高职高专计算机网络和信息安全专业教学用书,也可作为大中专院校、计算机培训班的实训指导教材,还可作为网络安全技术人员、网络安全爱好者、网络管理人员和信息安全管理人员的参考书。

目录

学习情境一 企业网中常见网络攻击分析
工作任务一 了解常见黑客命令
1.1 用户需求与分析
1.2 预备知识
1.2.1 网络安全简介
1.2.2 黑客的定义
1.2.3 黑客的历史
1.2.4 端口概述
1.3 方案设计
1.4 任务实施
1.4.1 任务1:扫描开放的端口
1.4.2 任务2:黑客常用的入侵命令
1.5 常见问题解答
1.6 过关练习
工作任务二 目标系统的探测
2.1 用户需求与分析
2.2 预备知识
2.2.1 漏洞概述
2.2.2 主要端口及漏洞介绍
2.2.3 扫描器的作用及工作原理
2.2.4 常用端口扫描技术分类
2.2.5 常用扫描器介绍
2.3 方案设计
2.4 任务实施
2.4.1 任务1:端口扫描器SuperScan的使用
2.4.2 任务2:综合扫描器X-Scan的使用
2.5 常见问题解答
2.6 过关练习
工作任务三 口令破解
3.1 用户需求与分析
3.2 预备知识
3.2.1 口令破解的意义
3.2.2 获取用户密码的方法
3.3 方案设计
3.4 任务实施
3.4.1 任务1:使用流光扫描器探测目标主机
3.4.2 任务2:使用SMBcrack进行口令破解
3.5 常见问题解答
3.6 过关练习
工作任务四 网络监听工具的使用
4.1 用户需求与分析
4.2 预备知识
4.2.1 网络监听的原理
4.2.2 常见网络监听工具介绍
4.3 方案设计
4.4 任务实施
4.4.1 任务1:Sniffer嗅探器的使用
4.4.2 任务2:Wireshark工具的使用
4.5 常见问题解答
4.6 过关练习
工作任务五 远程控制
5.1 用户需求与分析
5.2 预备知识
5.2.1 远程控制的原理
5.2.2 认识木马
5.2.3 木马的发展与分类
5.2.4 常见远程控制工具介绍
5.3 方案设计
5.4 任务实施
5.4.1 任务1:使用pcAnywhere远程控制计算机
5.4.2 任务2:使用QuickIP对多点计算机进行远程控制
5.4.3 任务3:使用“任我行”软件对远程计算机进行控制
5.5 常见问题解答
……
学习情境二 企业网中常见防护技术分析
学习情境三 企业网中主要网络设备的安全配置

摘要与插图

1.2.2 黑客的定义
  黑客是对英语hacker的翻译,hacker原意是指用斧头砍柴的工人,被引进IT行业可追溯到20世纪60年代。黑客破解系统或者网络基本上认定为一项业余嗜好,通常是出于自己的兴趣,而非为了赚钱或工作需要。当时在麻省理工学院(MIT)中的学生通常分成两派,一派是tool,意指“乖乖学生”,成绩都拿甲等;另一派则是所谓的hacker,也就是常逃课、上课爱睡觉,但晚上精力充沛,喜欢搞课外活动的学生。真正的hacker并非整天不学无术,而是会热衷于追求某种特殊嗜好,比如研究电话、无线电,或者是计算机。也因此后来才有所谓的computer hacker出现,意指计算机高手。有些人很强调黑客和骇客的区别,认为黑客是有建设性的,骇客则专门搞破坏。对一名黑客来说,学会入侵和破解是必要的,但要的还是编程。对于一个骇客来说,他们只追求人侵的快感,不在乎技术;他们不会编程,不知道入侵的具体细节。还有一群人被称做“白帽黑客”或“匿名客”(sneaker)或“红客”,他们通常是计算机安全公司的雇员,并在合法的情况下攻击某系统。他们的工作是试图破解某系统或网络,以提醒该系统所有者系统的安全漏洞。
  1.2.3 黑客的历史
  黑客的早期历史可以追溯到20世纪五六十年代,麻省理工学院(MIT)率先研制出“分时系统”,学生们第一次拥有了自己的计算机系统。不久之后,学生们中出现了一批狂热分子,称自己是黑客,他们要破坏大型主机的控制。
  1961年,拉塞尔的3位大学生编写了第一个游戏程序“空间大战”。其他学生也纷纷编写出更多好玩的游戏,比如象棋程序、留言软件等。他们属于第一代黑客,开发了大量有实用价值的应用程序。
  ……
举报收藏 0
网站首页  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  粤ICP备2021111040号