计算机网络安全案例教程

计算机网络安全案例教程

陈昶, 杨艳春, 主编

出版社:北京大学出版社

年代:2008

定价:28.0

书籍简介:

书籍简介整理中

书籍目录:

第1章 计算机网络安全概述 1.1 信息安全简介  1.1.1 信息安全的发展历程 1.1.2 信息安全的3个最基本的原则 1.1.3 信息安全的知识体系 1.2 网络安全简介 1.2.1 网络安全的定义 1.2.2 网络安全案例 l.2.3 网络安全所涉及的内容 1.2.4 网络安全的特征 1.3研究网络安全的必要性 1.4 网络安全相关法规 1.4.1 网络安全的相关政策法规 1.4.2 关于保密和网络安全管理的相关法规条例(摘录) 本章小结

第1章 计算机网络安全概述 1.1 信息安全简介  1.1.1 信息安全的发展历程 1.1.2 信息安全的3个最基本的原则 1.1.3 信息安全的知识体系 1.2 网络安全简介 1.2.1 网络安全的定义 1.2.2 网络安全案例 l.2.3 网络安全所涉及的内容 1.2.4 网络安全的特征 1.3研究网络安全的必要性 1.4 网络安全相关法规 1.4.1 网络安全的相关政策法规 1.4.2 关于保密和网络安全管理的相关法规条例(摘录) 本章小结 练习题第2章 黑客常用的系统攻击方法 2.1 黑客概述 2.1.1 黑客与骇客 2.1.2 著名黑客 2.1.3 黑客守则 2.1.4 黑客行为的发展趋势 2.2 网络扫描工具原理与使用 2.2.1 ping 2.2.2 X.Scan 2.2.3 nessus 2.2.4 nmap 2.3 网络监听原理与工具 2.3.1 网络监听的原理 2.3.2 网络监听工具 2.3.3 网络监听的防范 2.4 木马 2.4.1 什么是木马 2.4.2 木马的种类 2.4.3 木马系统的组成 2.4.4 木马攻击原理 2.4.5 木马的清除 2.5 拒绝服务攻击 2.5.1 DoS 2.5.2 DDoS 2.5.3 DRDoS 2.6 缓冲区溢出 2.6.1 缓冲区溢出的概念和原理 2.6.2 缓冲区溢出漏洞攻击方式 2.6.3 缓冲区溢出的防患 本章小结 练习题第3章 网络防病毒 3.1 计算机病毒的基本概念 3.1.1 计算机病毒的由来 3.1.2 计算机病毒的定义 3.2 计算机病毒的特征 3.3 计算机病毒的分类 3.3.1 按照计算机病毒存在的媒体进行分类 3.3.2 按照计算机病毒传染的方法进行分类 3.3.3 按照病毒破坏的能力进行分类 3.3.4 按照病毒特有的算法进行分类 3.3.5 按照病毒名进行分类 ……第4章 数据加密第5章 防火墙技术第6章 入侵检测技术第7章 Windows 2000的安全第8章 Web的安全性第9章 VPN技术第10章 数据库系统安全第11章 实验指导及综合实训部分习题参考答案参考文献

内容摘要:

本书从网络安全的概述引入,从网络安全的角度出发,全面介绍网络安全的基本理论以及网络安全方面的管理、配置和维护。全书共分为11章,主要内容包括计算机网络安全概述、黑客常用的系统攻击方法、网络防病毒、数据加密、防火墙技术、入侵检测技术、Windows 2000的安全、Web的安全性、虚拟专用网(VPN)技术、数据库系统安全、实验指导及综合实训,各章节内容都包括引例、教学目标、教学要求、正文、本章小结、练习题。  本书注重实习性,实例丰富典型,实验内容和案例融合在课程内容中,将理论知识与实践操作很好地结合起来,最后一章的“实验指导及综合实训”注重培养实践操作能力,并作为全书内容的一个综合实训。  本书可作为高职高专计算机、电子商务等相关专业学生的教材,也可作为技术参考书或培训教材。

书籍规格:

书籍详细信息
书名计算机网络安全案例教程站内查询相似图书
9787301140840
如需购买下载《计算机网络安全案例教程》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位北京大学出版社
版次1版印次1
定价(元)28.0语种简体中文
尺寸26装帧平装
页数印数

书籍信息归属:

计算机网络安全案例教程是北京大学出版社于2008.07出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术-高等学校:技术学校-教材 的书籍。