登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

『簡體書』计算机网络安全技术(微课版)

書城自編碼: 3958208
分類: 簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 王艳军 崔升广
國際書號(ISBN): 9787115632708
出版社: 人民邮电出版社
出版日期: 2024-02-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:NT$ 305

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
中国经济发展的新阶段:机会与选择
《 中国经济发展的新阶段:机会与选择 》

售價:NT$ 454.0
DK月季玫瑰百科
《 DK月季玫瑰百科 》

售價:NT$ 959.0
为你想要的生活
《 为你想要的生活 》

售價:NT$ 301.0
关键改变:如何实现自我蜕变
《 关键改变:如何实现自我蜕变 》

售價:NT$ 352.0
超加工人群:为什么有些食物让人一吃就停不下来
《 超加工人群:为什么有些食物让人一吃就停不下来 》

售價:NT$ 454.0
历史的教训(浓缩《文明的故事》精华,总结历史教训的独特见解)
《 历史的教训(浓缩《文明的故事》精华,总结历史教训的独特见解) 》

售價:NT$ 286.0
不在场证明谜案(超绝CP陷入冤案!日本文坛超新星推理作家——辻堂梦代表作首次引进!)
《 不在场证明谜案(超绝CP陷入冤案!日本文坛超新星推理作家——辻堂梦代表作首次引进!) 》

售價:NT$ 265.0
明式家具三十年经眼录
《 明式家具三十年经眼录 》

售價:NT$ 2387.0

建議一齊購買:

+

NT$ 296
《 大学硬笔行书教程 》
+

NT$ 352
《 食物营养与配餐(第2版) 》
+

NT$ 230
《 美术——造型基础与表现 》
+

NT$ 347
《 食全食美食健康 》
+

NT$ 269
《 植物地理学(第五版) 》
+

NT$ 574
《 中医内科学·全国中医药行业高等教育“十四五”规划教材 》
編輯推薦:
1.内容丰富、技术新颖,图文并茂、通俗易懂,具有很强的实用性。
2.合理、有效的组织。本书按照由浅入深的顺序,在逐渐丰富系统功能的同时,引入相关技术与知识,实现技术讲解与训练合二为一,有助于“教、学、做一体化”教学的实施。
3.内容充实、实用,实际项目开发与理论教学紧密结合。本书的训练围绕着实际项目进行,在各个章节重要知识点后面都根据实际项目设计相关实例配置,实现项目功能,完成详细配置过程。
內容簡介:
根据高职高专教育的培养目标、特点和要求,本书由浅入深、全面系统地讲解了计算机网络安全技术。全书共分为9章,内容包括计算机网络安全概述、网络攻击与防御、计算机病毒与木马、数据加密技术、网络操作系统管理、防火墙与VPN技术、无线网络安全技术、数据存储备份技术、Web应用安全。为了让读者能够更好地巩固所学知识,及时地检查学习效果,每章节最后都配备了丰富的技能实训和课后习题。
本书可作为高职高专院校各专业计算机网络安全技术课程的教材,也可作为计算机网络安全技术培训和计算机网络安全技术爱好者的自学参考书。
關於作者:
崔升广,辽宁交通职业技术学院信息工程系教师,硕士研究生,中共党员,副教授职称,自2002年参加工作后,在教育岗位辛勤耕耘至今,一直从事实践教学管理工作,担任实验室主任、云计算技术与应用专业主任一职,从事教育工作19年以来一直站在实践教学的第一线,“让每一位学生在课堂上都有所收获”是他课堂教学的追求目标,为人正派,作风朴实,具有强烈的事业心和责任感,在平凡的工作岗位上始终把教书育人、管理育人、服务育人贯穿在工作中,言辞举止得体,工作积极认真,近10年年度评比均为优秀等级,工作业绩成绩突出。 2012年、2014年先后荣获“全国技术能手”“全国青年岗位能手”荣誉称号;2010年至2019年指导学生参加计算机网络应用技能大赛,荣获国家级二等奖三项、三等奖二项,省级一等奖五项、二等奖四项;先后获得了华为、锐捷、思科、华三等企业网络高级工程师认证以及企业讲师资格。 《职业技能大赛与高等院校人才培养无缝对接模式研究》《高等院校云计算技术实训室建设研究》《人工智能产业发展分析与对策研究》《基于现代学徒制的高职专业培养模式的探索研究》《高职教育区域开放共享型实训基地建设研究》《职业技能与职业精神融合助力区域经济发展对策研究》《高职院校软件技术专业女生就业状况跟踪调查研究》《以就业为导向,构建软件技术专业新技能型人才培养模式研究》等主持省、市厅级以上或校级教科研项目。
目錄
第 1章 计算机网络安全概述 1
1.1 网络安全简介 1
1.1.1 网络安全的定义 2
1.1.2 网络安全的重要性 3
1.1.3 网络安全脆弱性的原因 5
1.1.4 网络安全的基本要素 5
1.1.5 网络安全面临的威胁 6
1.1.6 网络安全发展趋势 9
1.2 网络安全的发展阶段 9
1.2.1 通信安全阶段 10
1.2.2 计算机安全阶段 10
1.2.3 信息技术安全阶段 10
1.2.4 信息保障阶段 10
1.3 网络体系结构与协议 11
1.3.1 网络体系结构的概念 11
1.3.2 网络体系的分层结构 12
1.3.3 网络协议的概念 13
1.3.4 网络层次结构中的相关概念 14
1.4 开放系统互连参考模型 15
1.4.1 OSI参考模型 15
1.4.2 OSI参考模型各层的功能 16
1.4.3 OSI参考模型数据传输过程 23
1.5 TCP/IP参考模型 25
1.5.1 TCP/IP概述 25
1.5.2 TCP/IP参考模型各层的功能 27
1.5.3 OSI/ISO与TCP/IP参考模型比较 27
1.5.4 TCP/IP网际层协议 28
1.5.5 TCP/IP传输层协议 30
1.5.6 TCP/IP应用层协议 31
1.6 网络安全模型与体系结构 33
1.6.1 PDRR安全模型 33
1.6.2 PPDR安全模型 34
1.6.3 网络安全体系结构 35
 本章小结 36
 课后习题 37
第 2章 网络攻击与防御 39
2.1 黑客概述 39
2.1.1 黑客的由来与分类 39
2.1.2 黑客攻击的主要途径 41
2.1.3 黑客攻击的目的及过程 43
2.2 网络信息收集 45
2.2.1 常见的网络信息收集技术 45
2.2.2 常见的网络扫描器工具 48
2.2.3 常用的网络命令 61
2.3 网络监听 66
2.3.1 Wireshark网络分析器 66
2.3.2 Charles网络封包分析器 67
2.3.3 Fiddler调试代理分析器 68
2.3.4 Iptool网路岗抓包 70
2.4 网络入侵实施 72
2.4.1 口令破解 72
2.4.2 主机IPC$入侵 74
2.5 拒绝服务攻击 76
2.5.1 拒绝服务攻击概述 76
2.5.2 常见的拒绝服务攻击 78
2.5.3 分布式拒绝服务攻击 80
2.5.4 DoS与DDoS攻击的防护 83
2.6 ARP欺骗 84
2.6.1 ARP的工作原理 84
2.6.2 ARP欺骗攻击及防御 85
2.7 缓冲区溢出 86
2.7.1 缓冲区溢出原理 86
2.7.2 缓冲区溢出的防范措施 87
2.8 入侵检测与防御系统 88
2.8.1 入侵检测系统 88
2.8.2 入侵防御系统 90
 本章小结 92
 课后习题 92
第3章 计算机病毒与木马 94
3.1 计算机病毒概述 94
3.1.1 计算机病毒的基本概念 95
3.1.2 计算机病毒的主要特征 98
3.1.3 计算机病毒的分类 100
3.2 计算机病毒的危害 105
3.2.1 计算机病毒的异常症状 105
3.2.2计算机病毒的危害表现 106
3.3 计算机病毒的防范 107
3.3.1 计算机病毒程序的构成 107
3.3.2 计算机病毒的防范技术 107
3.4 木马攻击与防范 112
3.4.1 木马的概述 113
3.4.2木马的分类 115
3.4.3木马的工作过程 117
3.4.4 木马的防范技术 118
 本章小结 120
 课后习题 120
第4章 数据加密技术 122
4.1 密码学概述 122
4.1.1 密码学的基本概念 122
4.1.2 密码学系统的安全性 124
4.1.3 密码学的发展阶段 125
4.2 古典密码学 126
4.2.1 替换密码技术 126
4.2.2 换位密码技术 128
4.3 对称加密算法及其应用 128
4.3.1 对称加密算法概述 128
4.3.2 DES算法 129
4.3.3 AES算法 133
4.3.4 其他常用的对称加密算法 133
4.4 非对称加密算法 134
4.4.1非对称加密算法概述 134
4.4.2 RSA算法 135
4.5 数字签名与认证技术 137
4.5.1数字签名概述 137
4.5.2 数字签名的实现方法 138
4.5.3 认证技术 140
4.6 邮件加密软件PGP 141
4.6.1 PGP系统的概述 142
4.6.2 PGP系统的基本工作原理 143
4.7 公钥基础设施和数字证书 144
4.7.1 PKI的定义及组成 144
4.7.2 PKI技术的优势与应用 145
4.7.3 数字证书及其应用 147
 本章小结 150
 课后习题 150
第5章 网络操作系统管理 154
5.1 LINUX网络操作系统概述 154
5.1.1 Linux的发展历史 155
5.1.2 Linux的体系结构 156
5.1.3 Linux的版本 157
5.1.4 Linux的特性 158
5.2 虚拟机与网络操作系统安装 159
5.2.1 VMware Workstation虚拟机安装 159
5.2.2 Ubuntu网络操作系统安装 161
5.2.3熟悉Ubuntu桌面环境 167
5.3 操作系统的应用程序与管理 171
5.3.1常用的图形界面应用程序 171
5.3.2 Ubuntu个性化设置 173
5.3.3 Ubuntu命令行终端管理 176
5.4 使用CRT与FX配置管理操作系统 179
5.4.1使用SecureCRT配置管理Ubuntu系统 180
5.4.2使用SecureFX远程连接Ubuntu系统 182
5.4.3 CRT无法连接登录系统的原因及解决方案 184
5.5 系统克隆与快照管理 186
5.5.1系统克隆 186
5.5.2快照管理 188
 本章小结 189
 课后习题 189
第6章 防火墙与VPN技术 190
6.1 防火墙概述 190
6.1.1 防火墙的基本概念 191
6.1.2 防火墙端口区域及控制策略 192
6.2 防火墙的分类 193
6.2.1 防火墙使用技术分类 193
6.2.2 防火墙实现方式分类 194
6.3 防火墙的应用模式 195
6.3.1 防火墙的体系结构 196
6.3.2 防火墙的工作模式 197
6.4 防火墙设备连接与配置 199
6.4.1 防火墙设备连接 199
6.4.2 防火墙设备配置 200
6.5 VPN技术 210
6.5.1 VPN技术的概述 210
6.5.2 VPN的分类 211
6.5.3 VPN使用的主要技术 213
6.6 GRE与IPSEC协议 214
6.6.1 GRE协议 214
6.6.2 IPSec协议 216
 本章小结 220
 课后习题 220
第7章 无线网络安全技术 223
7.1 WLAN技术概述 223
7.1.1 WLAN技术简介 224
7.1.2 WLAN的优势与不足 224
7.2 WLAN的攻击与安全机制 225
7.2.1 WLAN常见的攻击方式 225
7.2.2 WLAN的安全机制 227
7.3 WLAN配置实例 228
7.3.1 WLAN配置基本思路 228
7.3.2 WLAN配置方法 229
 本章小结 241
 课后习题 241
第8章 数据存储备份技术 243
8.1 数据备份概述 243
8.1.1 数据完成性概念 244
8.1.2 数据备份的RAID类型 244
8.1.3 数据备份的分类 248
8.2 数据存储技术 249
8.2.1 DAS技术 249
8.2.2 NAS技术 250
8.2.3 SAN技术 251
8.3 远程数据备份 252
8.3.1 同步数据复制 252
8.3.2 异步数据复制 253
8.4 个人数据备份 253
8.4.1 Windows自带的备份功能 253
8.4.2 Ghost工具备份功能 255
 本章小结 258
 课后习题 258
第9章 WEB应用安全 260
9.1 WEB应用安全概述 260
9.1.1 Web应用的体系架构 261
9.1.2 Web应用的安全威胁 261
9.1.3 Web应用的安全实现方法 262
9.1.4 Web应用的安全防范措施 262
9.2 WEB服务器软件的安全 263
9.2.1 Web服务器软件的安全威胁 263
9.2.2 Web服务器软件的安全防范措施 264
9.3 WEB浏览器的安全 264
9.3.1 Web浏览器的安全威胁 264
9.3.2 Web浏览器的安全防范措施 264
 本章小结 270
 课后习题 270

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.