本书内容按“任务驱动,案例教学”思路组织,注重培养学生实践能力,案例丰富,图文并茂,主要内容包括:网络安全概述、网络安全基础技术、基于通信认证的安全、操作系统安全技术、防火墙应用技术、网络病毒防范与清除、黑客的攻击与防范。通过本书的学习,读者可以轻松掌握计算机网络安全的基本知识、基本技术和应用。
适合作为中专、技校、职高等职业技术学校计算机类相关专业教材,还可供职业培训和计算机用户自学使用。
样章试读
目录
- 第1章 计算机网络安全基础知识
1.1 网络安全概述
1.2 什么是网络安全
知识1.1 计算机网络安全定义
知识1.2 计算机网络安全的特征
1.3 网络安全面临的威胁
案例 Ping攻击与防范
知识1.3 网络面临的内部威胁
知识1.4 网络面临的外部威胁
知识拓展 系统安全评估
本章小结
思考与练习
实训一 使用扫描工具X-Scan检测系统漏洞
第2章 网络安全基础技术
2.1 DOS命令知识
知识2.1 DOS命令
知识2.2 常用DOS命令简介
2.2 端口知识
知识2.3 端口
知识2.4 常见端口介绍
案例2.1 关闭不用的端口
2.3 服务、过程
知识2.5 服务知识
知识2.6 程序和进程
案例2.2 查看并管理服务
知识拓展
拓展2.1 回收站与网络安全
拓展2.2 注册表与系统安全
本章小结
思考与练习
实训二 关闭常见的端口
第3章 基于通信认证的安全
3.1 网络通信认证的安全威胁
知识3.1 IPC和Windows操作系统的默认共享
知识3.2 BAT文件与计划任务
案例3.1 利用BAT文件建立后门帐号
案例3.2 IPC$远程入侵
案例3.3 IPC$远程入侵的防范
3.2 远程管理计算机
知识3.3 关于计算机管理
知识3.4 查看信息
知识3.5 Telnet服务
案例3.4 开启远程计算机“计划任务”和“Telnet”服务
知识拓展 注册表安全
本章小结
思考与练习
实训三 Telnet入侵与防范
第4章 操作系统安全技术
4.1 操作系统安全基础
案例4.1 微软计划下周发布八个补丁,其中五个修复严重漏洞
知识4.1 操作系统安全
知识4.2 操作系统的漏洞和安全威胁
案例4.2 Windows 2000系统安全设置
4.2 Windows 2000系统安全控制
知识4.3 Windows 2000系统NTFS
知识4.4 Windows 2000用户和组
案例4.3 Windows 2000帐户锁定安全设置
4.3 Windows 2000系统安全审核
知识4.5 审核事件
知识4.6 事件查看器
知识4.7 使用审核资源
案例4.4 设置审核策略
知识拓展 Windows 2000的安全应用
本章小结.
思考与练习
实训四 在Windows 2000中审核启动和登录事件
第5章 防火墙应用技术
5.1 防火墙技术应用基础
知识5.1 防火墙概念与作用
知识5.2 常用防火墙系统简介
案例5.1 天网防火墙系统设置
5.2 防火墙技术应用
知识5.3 防火墙技术的分类
知识5.4 常见防火墙系统结构
案例5.2 应用天网防火墙防范木马
案例5.3 应用天网防火墙开放BT端口
案例5.4 打开21和80端口
知识拓展 防火墙技术的发展趋势
本章小结
思考与练习
实训五 使用瑞星防火墙防御网络攻击
第6章 网络病毒防范与清除
6.1 计算机病毒基础知识
案例6.1 瑞星公司2008年05月03日发布每日计算机病毒及木马播报
知识6.1 计算机病毒定义
知识6.2 计算机病毒危害与传播途径
知识6.3 计算机病毒的特点
知识6.4 计算机病毒的种类
6.2 使用杀毒软件查杀病毒
知识6.5 杀毒软件工作原理
知识6.6 瑞星杀毒软件介绍
知识6.7 常用杀毒软件介绍
知识6.8 网络病毒的防范和清除
案例6.2 使用瑞星杀毒软件查杀病毒
知识拓展 病毒的作用原理
本章小结
思考与练习
实训六 使用360安全卫士维护系统
第7章 黑客的攻击与防范
7.1 黑客的概念
案例7.1 瑞星头版头条:“磁碟机病毒”严重威胁网络安全
知识7.1 黑客简介
知识7.2 黑客攻击的目的与步骤
7.2 常见的黑客攻击方式
知识7.3 特洛伊木马
知识7.4 常见黑客工具简介
知识7.5 常见的黑客攻击方法
案例7.2 利用灰鸽子木马程序远程入侵
7.3 防范黑客攻击
案例7.3 清除与防范灰鸽子木马程序
知识7.6 防止黑客攻击的措施
知识7.7 发现黑客入侵后的对策
知识拓展 黑客高级攻击方法
本章小结
思考与练习
实训七 “灰鸽子”木马的防范与清除
参考文献