书籍详情
计算机网络安全应用基础
作者:杨富国 主编,于广海 等编
出版社:北方交通大学出版社
出版时间:2005-01-01
ISBN:9787810823555
定价:¥25.00
购买这本书可以去
内容简介
本书是一本计算机公共基础课的教材。内容包括:计算机基础知识,WindowsXP,Word2002,Excel2002,PowerPoint2002,计算机网络基本知识及Internet应用,计算机安全知识等。本书内容丰富,知识全面,其知识点涵盖了国家职业资格中级办公软件应用模块考证的全部内容,并包含办公软件应用国家职业资格高级考证的部分内容。全书侧重培养实操技能,各章所附习题摒弃了传统的选择题和填空题,代之以上机操作题,并随书附送习题素材库。本书备有习题素材库、习题解答和一套课堂教学用的PPT电子讲稿,任课教师可通过电子邮件索取相关资料,编者电子邮件地址:nlluo@gdaib.edu.cn或luo_nl@163.com本书可作为高等院校本、专科和高职各专业计算机公共基础、计算机文化基础教材,也可作为国家职业资格办公软件应用中级电脑培训班教材。
作者简介
暂缺《计算机网络安全应用基础》作者简介
目录
第1章 计算机网络安全概述
1.1 网络安全的概念
1.1.1 网络安全的定义
1.1.2 网络安全的内容
1.1.3 网络安全的基本需求
1.2 网络系统面临的威胁
1.2.1 安全威胁的种类
1.2.2 安全威胁的来源
1.2.3 安全威胁的具体表现形式
1.3 计算机网络安全技术策略模型
1.3.1 PDRR模型概述
1.3.2 安全防护
1.3.3 入侵检测
1.3.4 事件响应
1.3.5 系统恢复
1.4 网络安全的基本措施
1.4.1 安全立法
1.4.2 安全管理
1.4.3 安全技术措施
第2章 网络体系结构与网络协议
2。1 OSI参考模型和TCP/IP
2.1.1 OSI参考模型
2.1.2 TCP/IP协议
2.2 IP层
2.2.1 IP数据报格式
2.2.2 IP地址
2.2.3 子网和子网掩码
2.2.4 IP欺骗攻击的防范
2.2.5 ICMP控制协议
2.3 TCP和UDP
2.3.1 TCP协议
2.3.2 UDP协议
2.4 应用层
2.4.1 端口简介
2.4.2 端口的分类
2.4.3 常见木马使用的端口
2.5 网络服务
2.5.1 远程登录Telnet
2.5.2 文件传输协议FTP
2.5.3 超文本传输协议HTTP
2.5.4 电子邮件E—mail
2.5.5 网络管理服务
第3章 黑客攻击方法
3.1 信息收集型攻击
3.1.1 网络扫描
3.1.2 网络拓扑探测
3.1.3 服务信息收集
3.1.4 Sniffer
3.2 弱点扫描型攻击
3.2.1 口令猜测
3.2.2 特洛伊木马
3.2.3 缓冲区溢出及其攻击
3.2.4 CGl攻击
3.3 拒绝服务攻击(DoS)
3.3.1 什么是拒绝服务(DoS)攻击
3.3.2 相关知识
3.3.3 常见的拒绝服务攻击类型
3.3.4 拒绝服务攻击解决方法
3.4 分布式拒绝服务攻击(DDoS)
3.4.1 DDoS攻击概念
3.4.2 DDoS的攻击原理
3.4.3 典型DDoS攻击原理及抵御措施
3.4.4 拒绝服务攻击工具介绍
3.4.5 DDoS的防范
3.5 隐藏身份的技术
第4章 计算机病毒及防范
4.1 计算机病毒原理与起源
4.1.1 计算机病毒的定义
4.1.2 计算机病毒的原理
……
第5章 网络安全设备——防火墙
第6章 入侵检测
第7章 安全漏洞扫描器
第8章 “口令入侵者”
第9章 加密技术
第10章 用户身份认证技术
第11章 网络安全性规划的设计与管理
参考文献
1.1 网络安全的概念
1.1.1 网络安全的定义
1.1.2 网络安全的内容
1.1.3 网络安全的基本需求
1.2 网络系统面临的威胁
1.2.1 安全威胁的种类
1.2.2 安全威胁的来源
1.2.3 安全威胁的具体表现形式
1.3 计算机网络安全技术策略模型
1.3.1 PDRR模型概述
1.3.2 安全防护
1.3.3 入侵检测
1.3.4 事件响应
1.3.5 系统恢复
1.4 网络安全的基本措施
1.4.1 安全立法
1.4.2 安全管理
1.4.3 安全技术措施
第2章 网络体系结构与网络协议
2。1 OSI参考模型和TCP/IP
2.1.1 OSI参考模型
2.1.2 TCP/IP协议
2.2 IP层
2.2.1 IP数据报格式
2.2.2 IP地址
2.2.3 子网和子网掩码
2.2.4 IP欺骗攻击的防范
2.2.5 ICMP控制协议
2.3 TCP和UDP
2.3.1 TCP协议
2.3.2 UDP协议
2.4 应用层
2.4.1 端口简介
2.4.2 端口的分类
2.4.3 常见木马使用的端口
2.5 网络服务
2.5.1 远程登录Telnet
2.5.2 文件传输协议FTP
2.5.3 超文本传输协议HTTP
2.5.4 电子邮件E—mail
2.5.5 网络管理服务
第3章 黑客攻击方法
3.1 信息收集型攻击
3.1.1 网络扫描
3.1.2 网络拓扑探测
3.1.3 服务信息收集
3.1.4 Sniffer
3.2 弱点扫描型攻击
3.2.1 口令猜测
3.2.2 特洛伊木马
3.2.3 缓冲区溢出及其攻击
3.2.4 CGl攻击
3.3 拒绝服务攻击(DoS)
3.3.1 什么是拒绝服务(DoS)攻击
3.3.2 相关知识
3.3.3 常见的拒绝服务攻击类型
3.3.4 拒绝服务攻击解决方法
3.4 分布式拒绝服务攻击(DDoS)
3.4.1 DDoS攻击概念
3.4.2 DDoS的攻击原理
3.4.3 典型DDoS攻击原理及抵御措施
3.4.4 拒绝服务攻击工具介绍
3.4.5 DDoS的防范
3.5 隐藏身份的技术
第4章 计算机病毒及防范
4.1 计算机病毒原理与起源
4.1.1 计算机病毒的定义
4.1.2 计算机病毒的原理
……
第5章 网络安全设备——防火墙
第6章 入侵检测
第7章 安全漏洞扫描器
第8章 “口令入侵者”
第9章 加密技术
第10章 用户身份认证技术
第11章 网络安全性规划的设计与管理
参考文献
猜您喜欢