0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 中图分类 > T 工业技术 > TP 自动化技术、计算机技术 > TP3 计算技术、计算机技术 > 网络安全技术与实训

相同语种的商品

浏览历史

网络安全技术与实训


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
网络安全技术与实训
  • 书号:9787030223586
    作者:耿杰 方风波
  • 外文书名:
  • 装帧:平装
    开本:16开
  • 页数:176
    字数:246000
    语种:中文
  • 出版社:科学出版社
    出版时间:2008-07
  • 所属分类:TP3 计算技术、计算机技术
  • 定价: ¥18.00元
    售价: ¥14.22元
  • 图书介质:

  • 购买数量: 件  缺货,请选择其他介质图书!
  • 商品总价:

内容介绍

样章试读

用户评论

全部咨询

  本书内容按“任务驱动,案例教学”思路组织,注重培养学生实践能力,案例丰富,图文并茂,主要内容包括:网络安全概述、网络安全基础技术、基于通信认证的安全、操作系统安全技术、防火墙应用技术、网络病毒防范与清除、黑客的攻击与防范。通过本书的学习,读者可以轻松掌握计算机网络安全的基本知识、基本技术和应用。
  适合作为中专、技校、职高等职业技术学校计算机类相关专业教材,还可供职业培训和计算机用户自学使用。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 第1章 计算机网络安全基础知识
    1.1 网络安全概述
    1.2 什么是网络安全
    知识1.1 计算机网络安全定义
    知识1.2 计算机网络安全的特征
    1.3 网络安全面临的威胁
    案例 Ping攻击与防范
    知识1.3 网络面临的内部威胁
    知识1.4 网络面临的外部威胁
    知识拓展 系统安全评估
    本章小结
    思考与练习
    实训一 使用扫描工具X-Scan检测系统漏洞
    第2章 网络安全基础技术
    2.1 DOS命令知识
    知识2.1 DOS命令
    知识2.2 常用DOS命令简介
    2.2 端口知识
    知识2.3 端口
    知识2.4 常见端口介绍
    案例2.1 关闭不用的端口
    2.3 服务、过程
    知识2.5 服务知识
    知识2.6 程序和进程
    案例2.2 查看并管理服务
    知识拓展
    拓展2.1 回收站与网络安全
    拓展2.2 注册表与系统安全
    本章小结
    思考与练习
    实训二 关闭常见的端口
    第3章 基于通信认证的安全
    3.1 网络通信认证的安全威胁
    知识3.1 IPC和Windows操作系统的默认共享
    知识3.2 BAT文件与计划任务
    案例3.1 利用BAT文件建立后门帐号
    案例3.2 IPC$远程入侵
    案例3.3 IPC$远程入侵的防范
    3.2 远程管理计算机
    知识3.3 关于计算机管理
    知识3.4 查看信息
    知识3.5 Telnet服务
    案例3.4 开启远程计算机“计划任务”和“Telnet”服务
    知识拓展 注册表安全
    本章小结
    思考与练习
    实训三 Telnet入侵与防范
    第4章 操作系统安全技术
    4.1 操作系统安全基础
    案例4.1 微软计划下周发布八个补丁,其中五个修复严重漏洞
    知识4.1 操作系统安全
    知识4.2 操作系统的漏洞和安全威胁
    案例4.2 Windows 2000系统安全设置
    4.2 Windows 2000系统安全控制
    知识4.3 Windows 2000系统NTFS
    知识4.4 Windows 2000用户和组
    案例4.3 Windows 2000帐户锁定安全设置
    4.3 Windows 2000系统安全审核
    知识4.5 审核事件
    知识4.6 事件查看器
    知识4.7 使用审核资源
    案例4.4 设置审核策略
    知识拓展 Windows 2000的安全应用
    本章小结.
    思考与练习
    实训四 在Windows 2000中审核启动和登录事件
    第5章 防火墙应用技术
    5.1 防火墙技术应用基础
    知识5.1 防火墙概念与作用
    知识5.2 常用防火墙系统简介
    案例5.1 天网防火墙系统设置
    5.2 防火墙技术应用
    知识5.3 防火墙技术的分类
    知识5.4 常见防火墙系统结构
    案例5.2 应用天网防火墙防范木马
    案例5.3 应用天网防火墙开放BT端口
    案例5.4 打开21和80端口
    知识拓展 防火墙技术的发展趋势
    本章小结
    思考与练习
    实训五 使用瑞星防火墙防御网络攻击
    第6章 网络病毒防范与清除
    6.1 计算机病毒基础知识
    案例6.1 瑞星公司2008年05月03日发布每日计算机病毒及木马播报
    知识6.1 计算机病毒定义
    知识6.2 计算机病毒危害与传播途径
    知识6.3 计算机病毒的特点
    知识6.4 计算机病毒的种类
    6.2 使用杀毒软件查杀病毒
    知识6.5 杀毒软件工作原理
    知识6.6 瑞星杀毒软件介绍
    知识6.7 常用杀毒软件介绍
    知识6.8 网络病毒的防范和清除
    案例6.2 使用瑞星杀毒软件查杀病毒
    知识拓展 病毒的作用原理
    本章小结
    思考与练习
    实训六 使用360安全卫士维护系统
    第7章 黑客的攻击与防范
    7.1 黑客的概念
    案例7.1 瑞星头版头条:“磁碟机病毒”严重威胁网络安全
    知识7.1 黑客简介
    知识7.2 黑客攻击的目的与步骤
    7.2 常见的黑客攻击方式
    知识7.3 特洛伊木马
    知识7.4 常见黑客工具简介
    知识7.5 常见的黑客攻击方法
    案例7.2 利用灰鸽子木马程序远程入侵
    7.3 防范黑客攻击
    案例7.3 清除与防范灰鸽子木马程序
    知识7.6 防止黑客攻击的措施
    知识7.7 发现黑客入侵后的对策
    知识拓展 黑客高级攻击方法
    本章小结
    思考与练习
    实训七 “灰鸽子”木马的防范与清除
    参考文献
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证