图书介绍
网络安全与实训教程PDF|Epub|txt|kindle电子书版本网盘下载
![网络安全与实训教程](https://www.shukui.net/cover/57/33199445.jpg)
- 邓志华,朱庆主编;胡长坤,李祥副主编 著
- 出版社: 北京:人民邮电出版社
- ISBN:7115130973
- 出版时间:2005
- 标注页数:223页
- 文件大小:42MB
- 文件页数:233页
- 主题词:计算机网络-安全技术-高等学校:技术学校-教材
PDF下载
下载说明
网络安全与实训教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录2
第1章 网络安全概述2
1.1 网络安全的概念2
1.1.1 安全定义2
1.1.2 安全标准2
基础篇2
1.2 常见的安全威胁与攻击3
1.2.1 窃取机密攻击4
1.2.2 电子欺骗4
1.2.3 拒绝服务攻击4
1.2.4 社会工程4
1.2.5 恶意代码攻击5
1.3 近期网络安全发展趋势展望5
1.4 小结6
2.1 计算机病毒的原理7
第2章 计算机病毒7
2.1.2 计算机病毒的基本特征7
2.1.1 计算机病毒的产生过程7
2.1.3 计算机病毒的产生背景8
2.1.4 计算机病毒的来源及危害性8
2.1.5 计算机病毒的类型10
2.2 计算机病毒的表现现象12
2.2.1 计算机病毒发作前的表现现象12
2.2.2 计算机病毒发作时的表现现象14
2.2.3 计算机病毒发作后的表现现象15
2.3 计算机病毒的技术防范16
2.3.1 计算机病毒的技术预防措施16
2.3.2 网络环境下计算机病毒的防范18
2.3.3 引导型计算机病毒的识别和防范20
2.3.4 文件型计算机病毒的识别和防范21
2.3.5 宏病毒的识别和防范22
2.3.6 电子邮件计算机病毒的识别和防范24
2.4 计算机病毒检测方法25
2.4.1 比较法25
2.4.2 加总比对法26
2.4.3 搜索法26
2.4.4 分析法27
2.4.6 软件仿真扫描法28
2.5 计算机系统感染病毒后的修复28
2.5.1 计算机感染病毒后的一般修复处理方法28
2.4.7 先知扫描法28
2.4.5 人工智能陷阱技术和宏病毒陷阱技术28
2.5.2 实例:手工恢复被CIH计算机病毒破坏的硬盘数据29
2.5.3 掌握使用正确的杀毒方法31
2.5.4 计算机系统修复应急计划34
2.6 小结34
第3章 网络与数据库安全36
3.1 数据库系统概述36
3.1.1 数据库技术的几个基本概念36
3.1.3 数据库系统的特点37
3.1.2 数据库系统中的人员37
3.2.3 视图机制39
3.2 数据库安全性控制39
3.2.1 用户标识与鉴别39
3.2.2 存取控制39
3.2.4 审计40
3.2.5 数据加密40
3.3 SQL Server数据库安全性措施41
3.3.1 SQL Server的身份认证模式42
3.3.2 账户管理42
3.3.3 角色44
3.3.4 权限48
3.4 小结51
4.1.1 防火墙的概念52
第4章 防火墙和虚拟专用网52
4.1 防火墙概述52
4.1.2 防火墙的功能52
4.2 防火墙的体系结构53
4.2.1 包过滤器54
4.2.2 应用级网关55
4.2.3 电路级网关55
4.2.4 状态包检查56
4.3 防火墙的实施方式56
4.3.1 基于网络主机的防火墙56
4.4 Cisco PIX防火墙57
4.3.4 硬件防火墙57
4.4.1 Cisco PIX简介57
4.3.2 基于路由器的防火墙57
4.3.3 基于单个主机的防火墙57
4.4.2 配置PIX防火墙60
4.4.3 控制穿过防火墙的出站访问63
4.4.4 控制穿过防火墙的入站访问65
4.5 虚拟专用网(VPN)69
4.5.1 虚拟专用网(VPN)简介69
4.5.2 隧道协议70
4.5.3 Windows XP VPN连接71
5.1.1 黑客文化简史82
第5章 黑客攻击及防范82
5.1 黑客概述82
5.1.2 黑客攻击的目的和3个阶段84
5.2 个人计算机的网络安全86
5.2.1 口令安全86
5.2.2 特洛伊木马87
5.2.3 Windows 2000的安全90
5.2.4 QQ的安全94
5.2.5 电子邮件的安全95
5.3.1 探测与扫描97
5.3 黑客常用工具和防御97
5.3.2 Sniffer103
5.3.3 拒绝服务106
5.4 入侵检测系统108
5.4.1 入侵检测系统概述109
5.4.2 利用系统日志做入侵检测115
5.4.3 常用的入侵检测工具介绍118
5.4.4 侵检测系统的发展趋势120
5.5 小结121
6.1 实训目的124
6.2 实训理论基础124
实训篇124
第6章 Windows 2000注册表的安全实训124
6.3 实训内容129
6.4 实训步骤129
第7章 Outlook Express的安全使用实训136
7.1 实训目的136
7.2 实训理论基础136
7.3 实训内容137
7.4 实训步骤138
8.1 实训目的146
8.2 实训理论基础146
第8章 加密工具PGP的使用实训146
8.3 实训内容147
8.4 实训步骤147
第9章 用SSL保护Web站点的安全实训155
9.1 实训目的155
9.2 实训理论基础155
9.4 实训步骤156
9.3 实训内容156
第10章 IE浏览器的安全设置实训166
10.1 实训目的166
10.2 实训理论基础166
10.3 实训内容167
10.4 实训步骤167
第11章 木马的防御和清除实训170
11.1 实训目的170
11.2 实训理论基础170
11.4 实训步骤172
11.3 实训内容172
第12章 Windows 2000安全配置和自带工具的使用实训185
12.1 实训目的185
12.2 实训理论基础185
12.3 实训内容187
12.4 实训步骤187
第13章 嗅探器Sniffer的使用实训193
13.1 实训目的193
13.2 实训理论基础193
13.3 实训内容193
13.4 实训步骤194
第14章 杀毒软件的安装和使用实训200
14.1 实训目的200
14.2 实训内容200
14.3 实训步骤200
第15章 Windows 2000中VPN的组建实训211
15.1 实训目的211
15.2 实训理论基础211
15.3 实训内容212
15.4 实训步骤213
参考文献223