- 參考文獻 更新時間:2020-05-29 12:09:22
- 9.6 習題
- 9.5 實訓
- 9.4 入侵檢測系統與防火墻聯動技術
- 9.3.3 Snort應用
- 9.3.2 IDS的主要軟件產品
- 9.3.1 IDS/IPS的硬件主要產品
- 9.3 常用入侵檢測防御系統
- 9.2.4 入侵檢測系統的發展方向
- 9.2.3 入侵檢測系統的分類
- 9.2.2入侵檢測的必要性
- 9.2.1 入侵檢測系統的定義
- 9.2 入侵檢測
- 9.1.2 入侵步驟
- 9.1.1 入侵目的及行為分類
- 9.1 網絡入侵
- 第9章 網絡入侵與入侵檢測
- 8.9 習題
- 8.8 實訓
- 8.7.2 預防郵件炸彈
- 8.7.1 郵件炸彈的概念
- 8.7 郵件炸彈
- 8.6.5 木馬的清除
- 8.6.4 木馬的防范
- 8.6.3 遠程控制工具TeamViewer
- 8.6.2 木馬的種類
- 8.6.1 木馬的概念
- 8.6 木馬與安全防范
- 8.5.2 網絡監聽的檢測和防范
- 8.5.1 網絡監聽的工作原理
- 8.5 網絡監聽與防范
- 8.4.3 拒絕服務攻擊的防范
- 8.4.2 分布式拒絕服務攻擊——DDoS
- 8.4.1 拒絕服務攻擊的概念
- 8.4 拒絕服務攻擊與防范
- 8.3.4 端口掃描的安全防范
- 8.3.3 端口掃描
- 8.3.2 端口的分類
- 8.3.1 端口的概念
- 8.3 端口掃描與安全防范
- 8.2.2 防范黑客原則
- 8.2.1 黑客攻擊的步驟
- 8.2 黑客攻擊的步驟與防范
- 8.1 關于黑客
- 第8章 黑客的攻擊與防范
- 7.8 習題
- 7.7 實訓
- 7.6.3 卡巴斯基殺毒軟件
- 7.6.2 360殺毒軟件
- 7.6.1 瑞星殺毒軟件
- 7.6 常用殺毒軟件
- 7.5.8 其他類型病毒
- 7.5.7 手機病毒
- 7.5.6 震網病毒
- 7.5.5 熊貓燒香病毒
- 7.5.4 振蕩波病毒
- 7.5.3 沖擊波病毒
- 7.5.2 Word宏病毒
- 7.5.1 CIH病毒
- 7.5 知名計算機病毒介紹
- 7.4.4 Windows病毒防范技術
- 7.4.3 計算機病毒的檢測方法
- 7.4.2 計算機病毒的防范
- 7.4.1 反病毒技術的發展
- 7.4 反病毒技術
- 7.3.3 文件型病毒的工作原理
- 7.3.2 引導型病毒的工作原理
- 7.3.1 計算機病毒的結構
- 7.3 計算機病毒的工作原理
- 7.2 計算機病毒的分類
- 7.1.4 計算機病毒的特征
- 7.1.3 計算機病毒的危害
- 7.1.2 計算機病毒的發展歷史
- 7.1.1 計算機病毒的定義
- 7.1 計算機病毒概述
- 第7章 計算機病毒
- 6.6 習題
- 6.5.2 Windows Server 2008用戶賬戶的管理
- 6.5.1 Windows7的安全設置
- 6.5 實訓
- 6.4.3 Linux系統的網絡安全
- 6.4.2 Linux系統的常用命令
- 6.4.1 Linux操作系統簡介
- 6.4 Linux系統的安全性
- 6.3.2 UNIX系統的安全性介紹
- 6.3.1 UNIX操作系統簡介
- 6.3 UNIX系統的安全性
- 6.2.8 Windows Server 2008的安全措施
- 6.2.7 在Windows Server 2008系統中監視和優化性能
- 6.2.6 Windows Server2008安全訪問控制
- 6.2.5 Windows Server 2008的安全機制
- 6.2.4 Windows Server 2008的安全模型
- 6.2.3 組的管理
- 6.2.2 用戶賬號的管理
- 6.2.1 Windows Server 2008操作系統的安全性
- 6.2 Windows Server操作系統的安全性
- 6.1.5 Windows7 其他安全設置
- 6.1.4 Windows7 禁用管理員賬戶
- 6.1.3 Windows7 用戶賬戶控制
- 6.1.2 Windows7 Defender
- 6.1.1 Windows7 防火墻
- 6.1 Windows7 操作系統的安全性
- 第6章 計算機操作系統的安全與配置
- 5.7 習題
- 5.6 實訓
- 5.5.2 防火墻在網絡中的應用實例
- 5.5.1 產品特點
- 5.5 防火墻產品實例——網絡衛士防火墻NGFW4000.UF
- 5.4 防火墻的發展趨勢
- 5.3.2 防火墻的使用誤區
- 5.3.1 防火墻的選擇原則
- 5.3 防火墻的選擇和使用
- 5.2.3 復合型防火墻
- 5.2.2 應用層網關
- 5.2.1 網絡層防火墻
- 5.2 防火墻的分類
- 5.1.3 防火墻的局限性
- 5.1.2 防火墻的功能
- 5.1.1 防火墻的概念
- 5.1 防火墻概述
- 第5章 防火墻技術
- 4.8 習題
- 4.7 實訓
- 4.6.3 災難恢復措施
- 4.6.2 日常備份制度
- 4.6.1 備份軟件
- 4.6 網絡備份方案的設計
- 4.5.3 WinRAR解壓文件
- 4.5.2 WinRAR壓縮文件
- 4.5.1 WinRAR介紹
- 4.5 WinRAR的使用
- 4.4.3 Ghost使用注意事項
- 4.4.2 Ghost備份硬盤上的數據
- 4.4.1 Ghost介紹
- 4.4 克隆利器——Ghost
- 4.3.3 Windows7系統的備份與還原
- 4.3.2 Windows7中系統保護的功能
- 4.3.1 Windows7中系統保護的概念
- 4.3 Windows7中的備份與恢復
- 4.2.3 軟件級備份技術
- 4.2.2 硬件級備份
- 4.2.1 備份的層次
- 4.2 備份的層次與備份方法
- 4.1.5 網絡備份
- 4.1.4 備份采用的存儲設備
- 4.1.3 備份的方式
- 4.1.2 備份數據的類型
- 4.1.1 備份的概念
- 4.1 備份技術概述
- 第4章 備份技術
- 3.11 習題
- 3.10 實訓
- 3.9.3 端—端加密
- 3.9.2 節點加密
- 3.9.1 鏈路加密
- 3.9 計算機網絡加密技術
- 3.8.2 電子郵件加密工具A-Lock的應用
- 3.8.1 ABI-Coder的應用
- 3.8 使用加密工具加密
- 3.7.3 WinRAR加密解密技術
- 3.7.2 Foxmail加密解密
- 3.7.1 Word文件加密解密
- 3.7 加密技術的應用
- 3.6 PGP加密系統
- 3.5 Kerberos身份認證系統
- 3.4.2 認證及身份驗證
- 3.4.1 數字簽名
- 3.4 公鑰基礎設施
- 3.3.2 DH(Diffie-Hellman)公鑰加密
- 3.3.1 RSA公鑰加密
- 3.3 公鑰加密(非對稱密碼)
- 3.2.2 其他對稱分組密碼
- 3.2.1 數據加密標準(DES)
- 3.2 傳統加密方法(對稱密碼)
- 3.1 加密概述
- 第3章 加密技術
- 2.5 習題
- 2.4 實訓
- 2.3 計算機機房的建設與安全防護
- 2.2 計算機的安全維護
- 2.1 影響實體安全的主要因素
- 第2章 計算機網絡系統的硬件防護技術
- 1.8 習題
- 1.7 網絡安全的管理策略
- 1.6 網絡安全意識與教育
- 1.5 計算機網絡安全的設計
- 1.4 計算機網絡安全的體系結構
- 1.3 計算機網絡系統的脆弱性及安全威脅
- 1.2 計算機網絡安全的含義及安全等級
- 1.1 計算機網絡安全事件
- 第1章 計算機網絡安全概述
- 前言
- 版權頁
- 書名頁
- 封面
- 封面
- 書名頁
- 版權頁
- 前言
- 第1章 計算機網絡安全概述
- 1.1 計算機網絡安全事件
- 1.2 計算機網絡安全的含義及安全等級
- 1.3 計算機網絡系統的脆弱性及安全威脅
- 1.4 計算機網絡安全的體系結構
- 1.5 計算機網絡安全的設計
- 1.6 網絡安全意識與教育
- 1.7 網絡安全的管理策略
- 1.8 習題
- 第2章 計算機網絡系統的硬件防護技術
- 2.1 影響實體安全的主要因素
- 2.2 計算機的安全維護
- 2.3 計算機機房的建設與安全防護
- 2.4 實訓
- 2.5 習題
- 第3章 加密技術
- 3.1 加密概述
- 3.2 傳統加密方法(對稱密碼)
- 3.2.1 數據加密標準(DES)
- 3.2.2 其他對稱分組密碼
- 3.3 公鑰加密(非對稱密碼)
- 3.3.1 RSA公鑰加密
- 3.3.2 DH(Diffie-Hellman)公鑰加密
- 3.4 公鑰基礎設施
- 3.4.1 數字簽名
- 3.4.2 認證及身份驗證
- 3.5 Kerberos身份認證系統
- 3.6 PGP加密系統
- 3.7 加密技術的應用
- 3.7.1 Word文件加密解密
- 3.7.2 Foxmail加密解密
- 3.7.3 WinRAR加密解密技術
- 3.8 使用加密工具加密
- 3.8.1 ABI-Coder的應用
- 3.8.2 電子郵件加密工具A-Lock的應用
- 3.9 計算機網絡加密技術
- 3.9.1 鏈路加密
- 3.9.2 節點加密
- 3.9.3 端—端加密
- 3.10 實訓
- 3.11 習題
- 第4章 備份技術
- 4.1 備份技術概述
- 4.1.1 備份的概念
- 4.1.2 備份數據的類型
- 4.1.3 備份的方式
- 4.1.4 備份采用的存儲設備
- 4.1.5 網絡備份
- 4.2 備份的層次與備份方法
- 4.2.1 備份的層次
- 4.2.2 硬件級備份
- 4.2.3 軟件級備份技術
- 4.3 Windows7中的備份與恢復
- 4.3.1 Windows7中系統保護的概念
- 4.3.2 Windows7中系統保護的功能
- 4.3.3 Windows7系統的備份與還原
- 4.4 克隆利器——Ghost
- 4.4.1 Ghost介紹
- 4.4.2 Ghost備份硬盤上的數據
- 4.4.3 Ghost使用注意事項
- 4.5 WinRAR的使用
- 4.5.1 WinRAR介紹
- 4.5.2 WinRAR壓縮文件
- 4.5.3 WinRAR解壓文件
- 4.6 網絡備份方案的設計
- 4.6.1 備份軟件
- 4.6.2 日常備份制度
- 4.6.3 災難恢復措施
- 4.7 實訓
- 4.8 習題
- 第5章 防火墻技術
- 5.1 防火墻概述
- 5.1.1 防火墻的概念
- 5.1.2 防火墻的功能
- 5.1.3 防火墻的局限性
- 5.2 防火墻的分類
- 5.2.1 網絡層防火墻
- 5.2.2 應用層網關
- 5.2.3 復合型防火墻
- 5.3 防火墻的選擇和使用
- 5.3.1 防火墻的選擇原則
- 5.3.2 防火墻的使用誤區
- 5.4 防火墻的發展趨勢
- 5.5 防火墻產品實例——網絡衛士防火墻NGFW4000.UF
- 5.5.1 產品特點
- 5.5.2 防火墻在網絡中的應用實例
- 5.6 實訓
- 5.7 習題
- 第6章 計算機操作系統的安全與配置
- 6.1 Windows7 操作系統的安全性
- 6.1.1 Windows7 防火墻
- 6.1.2 Windows7 Defender
- 6.1.3 Windows7 用戶賬戶控制
- 6.1.4 Windows7 禁用管理員賬戶
- 6.1.5 Windows7 其他安全設置
- 6.2 Windows Server操作系統的安全性
- 6.2.1 Windows Server 2008操作系統的安全性
- 6.2.2 用戶賬號的管理
- 6.2.3 組的管理
- 6.2.4 Windows Server 2008的安全模型
- 6.2.5 Windows Server 2008的安全機制
- 6.2.6 Windows Server2008安全訪問控制
- 6.2.7 在Windows Server 2008系統中監視和優化性能
- 6.2.8 Windows Server 2008的安全措施
- 6.3 UNIX系統的安全性
- 6.3.1 UNIX操作系統簡介
- 6.3.2 UNIX系統的安全性介紹
- 6.4 Linux系統的安全性
- 6.4.1 Linux操作系統簡介
- 6.4.2 Linux系統的常用命令
- 6.4.3 Linux系統的網絡安全
- 6.5 實訓
- 6.5.1 Windows7的安全設置
- 6.5.2 Windows Server 2008用戶賬戶的管理
- 6.6 習題
- 第7章 計算機病毒
- 7.1 計算機病毒概述
- 7.1.1 計算機病毒的定義
- 7.1.2 計算機病毒的發展歷史
- 7.1.3 計算機病毒的危害
- 7.1.4 計算機病毒的特征
- 7.2 計算機病毒的分類
- 7.3 計算機病毒的工作原理
- 7.3.1 計算機病毒的結構
- 7.3.2 引導型病毒的工作原理
- 7.3.3 文件型病毒的工作原理
- 7.4 反病毒技術
- 7.4.1 反病毒技術的發展
- 7.4.2 計算機病毒的防范
- 7.4.3 計算機病毒的檢測方法
- 7.4.4 Windows病毒防范技術
- 7.5 知名計算機病毒介紹
- 7.5.1 CIH病毒
- 7.5.2 Word宏病毒
- 7.5.3 沖擊波病毒
- 7.5.4 振蕩波病毒
- 7.5.5 熊貓燒香病毒
- 7.5.6 震網病毒
- 7.5.7 手機病毒
- 7.5.8 其他類型病毒
- 7.6 常用殺毒軟件
- 7.6.1 瑞星殺毒軟件
- 7.6.2 360殺毒軟件
- 7.6.3 卡巴斯基殺毒軟件
- 7.7 實訓
- 7.8 習題
- 第8章 黑客的攻擊與防范
- 8.1 關于黑客
- 8.2 黑客攻擊的步驟與防范
- 8.2.1 黑客攻擊的步驟
- 8.2.2 防范黑客原則
- 8.3 端口掃描與安全防范
- 8.3.1 端口的概念
- 8.3.2 端口的分類
- 8.3.3 端口掃描
- 8.3.4 端口掃描的安全防范
- 8.4 拒絕服務攻擊與防范
- 8.4.1 拒絕服務攻擊的概念
- 8.4.2 分布式拒絕服務攻擊——DDoS
- 8.4.3 拒絕服務攻擊的防范
- 8.5 網絡監聽與防范
- 8.5.1 網絡監聽的工作原理
- 8.5.2 網絡監聽的檢測和防范
- 8.6 木馬與安全防范
- 8.6.1 木馬的概念
- 8.6.2 木馬的種類
- 8.6.3 遠程控制工具TeamViewer
- 8.6.4 木馬的防范
- 8.6.5 木馬的清除
- 8.7 郵件炸彈
- 8.7.1 郵件炸彈的概念
- 8.7.2 預防郵件炸彈
- 8.8 實訓
- 8.9 習題
- 第9章 網絡入侵與入侵檢測
- 9.1 網絡入侵
- 9.1.1 入侵目的及行為分類
- 9.1.2 入侵步驟
- 9.2 入侵檢測
- 9.2.1 入侵檢測系統的定義
- 9.2.2入侵檢測的必要性
- 9.2.3 入侵檢測系統的分類
- 9.2.4 入侵檢測系統的發展方向
- 9.3 常用入侵檢測防御系統
- 9.3.1 IDS/IPS的硬件主要產品
- 9.3.2 IDS的主要軟件產品
- 9.3.3 Snort應用
- 9.4 入侵檢測系統與防火墻聯動技術
- 9.5 實訓
- 9.6 習題
- 參考文獻 更新時間:2020-05-29 12:09:22