计算机网络安全案例教程

价格 37.00对比
发货 广东东莞市
销量 暂无
评价 已有 0 条评价
人气 已有 29 人关注
数量
+-
库存100
 
联系方式
加关注0

新图书资料发布

VIP   VIP会员第1年
资料未认证
保证金未缴纳

内容简介

王春莲、靳晋、牟思主编的《计算机网络安全案 例教程》从网络安全的核心技术应用出发,将“以学 生为中心”的理念作为指导思想,按照“项目导向, 任务 驱动”的教学改革思路进行教材的编写,是一本基于 工作过程导向的工学结合的高职教材。
  本书包含8个项目,每个项目的内容按照“项目 描述”→“任务提出”→“任务分析”→“任务实施 ”→“总 结练习”的顺序进行编写,体现了完整的教学环节, 符合“学中做、做中学”的思路。内容包括现代网络 安全 威胁、网络病毒攻击防范、网络入侵防范、网络远程 入侵防范、安全防护与入侵检测、加密技术与虚拟专 用 网、网络设备安全、网络安全管理技术。
  本书既可以作为高职高专院校计算机专业的教材 ,也可以作为网络管理人员、信息安全管理人员以及 计算机爱好者的技术参考书。

目录

项目一 现代网络安全威胁
 任务一 网络安全概述
  步骤一 网络安全的概念
  步骤二 网络安全分类
  步骤三 网络安全威胁
  步骤四 网络设备面临的威胁
 任务二 网络安全体系结构
  步骤一 OSI安全体系
  步骤二 网络安全模型
 项目实践 网络简单攻击防范
 课后练习
项目二 网络病毒攻击防范
 任务一 清除与网络病毒
  步骤一 网络病毒概述
  步骤二 局域网病毒防范
 任务二 恶意软件攻击防范
  步骤一 恶意软件概述
  步骤二 恶意软件事件防范
 项目实践1 网络蠕虫的清除与
 项目实践2 “熊猫烧香”病毒的清除与防范
 课后练习
项目三 网络入侵防范
 任务一 网络入侵
  步骤一 网络入侵者(黑客)
  步骤二 网络入侵常用攻击手段
  步骤三 网络入侵的一般过程
  步骤四 网络人侵常见的攻击方式
 任务二 网络入侵防范
  步骤一 网络入侵基本防范
  步骤二 网络入侵防范基本操作
 项目实践1 端口扫描器X-Scan的使用
 项目实践2 嗅探器Ethereal的使用
 课后练习
项目四 网络远程入侵防范
 任务一 远程入侵展现
  步骤一 远程入侵的一般过程
  步骤二 网络监听
  步骤三 拒绝服务器攻击
  步骤四 协议欺骗攻击
  步骤五 木马攻击
  步骤六 缓冲区溢出
 任务二 远程入侵实现
  步骤一 IPC$人侵
  步骤二 Telnet入侵
  步骤三 3389入侵
  步骤四 木马入侵
 项目实践 利用灰鸽子木马程序远程入侵
 课后练习
项目五 安全防护与入侵检测
 任务一 典型安全防护措施
  步骤一 防火墙技术
  步骤二 入侵检测技术
 任务二 安全防范操作
  步骤一 小型办公/家庭办公网络防火墙的基本配置
  步骤二 路由器充当防火墙的基本配置
  步骤三 天网防火墙的基本配置
  步骤四 黑盾网络入侵检测系统v3.0
 项目实践 利用PIX防火墙完成内外部接口和DMZ之间的访问
 课后练习
项目六 加密技术与虚拟专用网
 任务一 加密技术
  步骤一 加密技术概述
  步骤二 加密技术的分类
  步骤三 现代加密算法介绍
  步骤四 常用的加密解密操作
 任务二 VPN技术
  步骤一 VPN技术的概述
  步骤二 IPSec(IP and Security)技术
  步骤三 VPN产品的选择
 项目实践 加密分析程序CAP的使用
 课后练习
项目七 网络设备安全
 任务一 网络设备安全技术
  步骤一 网络设备安全概述
  步骤二 路由器安全防范技术
  步骤三 交换机安全防范技术
  步骤四 无线网络安全
 任务二 网络设备的安全防范操作
  步骤一 实现vlan的划分
  步骤二 路由器安全的简单配置
  步骤三 无线路由器的配置
 项目实践 Packet Tracer模拟无线路由
 课后练习
项目八 网络安全管理技术
 任务一 网络安全管理概述
  步骤一 网络安全管理概念和内容
  步骤二 网络安全管理步骤及功能
  步骤三 网络安全管理技术
 任务二 网络安全管理体系
  步骤一 网络安全保障体系
  步骤二 网络安全的法律法规
  步骤三 网络安全评估准则和测评
 项目实践 园区网络安全整体设计
 课后练习

举报收藏 0
网站首页  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  粤ICP备2021111040号