网络安全技术与实训

出版时间:2008-7  出版社:耿杰、 方风波 科学出版社 (2008-07出版)  作者:耿杰,方风波 著  页数:165  

前言

近年来,随着计算机技术和Ⅱntcrnct建设的发展与完善,计算机网络安全问题逐步成为人们关注和讨论的焦点。计算机网络技术已深入到社会的各个领域,人类对计算机网络的依赖性越来越大。那么,普及计算机网络安全知识就成为保护我国计算机网络安全的头等大事,为中职计算机专业及相近专业的学生开设计算机网络安全技术课是十分必要的。本书本着“理论知识以够用为度,重在实践应用”的原则编写。全书共分7章,通俗地阐述了网络所涉及的安全问题及各种相关的安全技术。主要内容包括:网络安全概述、网络安全基础技术、基于通信认证的安全、操作系统安全技术、防火墙应用技术、网络病毒防范与清除、黑客的攻击与防范。编写时我们充分考虑到中职学生的认知特点与理解能力,在每章开始前有本章学习目标和内容提要,以便对学生学习本章知识进行引导;每章后都安排有相应的实训、提高学生实际应用技能,每章后还附带有本章的思考与练习,可供学生检查学习效果与自测使用。本书在内容选择和编排上,充分考虑了当前网络安全技术发展的现状以及中等职业学校的实际需求,遵循了由浅人深、循序渐进的原则,以应用为目的,按“任务驱动,案例教学”的思路组织本书内容,重视实践操作与社会的需求相结合。全书内容通俗易懂,图文并茂,结构严谨,重点突出,既可作为中等职业学校计算机相关专业教材,也可作为计算机网络安全的培训教材,对从事信息安全的人员也是一本基础实践参考书。耿杰负责确定全书的体系结构,编写了第5章-7章,并进行全书统稿,方风波编写第1章,杨利编写第2章,王巧莲编写第3章,李宇鹏编写第4章,蔡其能、黄敏老师也参加了本书的编写。由于作者水平有限,书中不免有疏漏和不足之处,我们衷心地希望得到广大读者的批评指正,以使本书在教学实践中不断完善。

内容概要

  《中职中专计算机类教材系列?中等职业教育"十一五"规划教材?网络安全技术与实训》内容按“任务驱动,案例教学”思路组织,注重培养学生实践能力,案例丰富,图文并茂,主要内容包括:网络安全概述、网络安全基础技术、基于通信认证的安全、操作系统安全技术、防火墙应用技术、网络病毒防范与清除、黑客的攻击与防范。通过《中职中专计算机类教材系列?中等职业教育"十一五"规划教材?网络安全技术与实训》的学习,读者可以轻松掌握计算机网络安全的基本知识、基本技术和应用。  《中职中专计算机类教材系列?中等职业教育"十一五"规划教材?网络安全技术与实训》适合作为中专、技校、职高等职业技术学校计算机类相关专业教材,还可供职业培训和计算机用户自学使用。

书籍目录

第1章 计算机网络安全基础知识1.1 网络安全概述1.2 什么是网络安全知识1.1 计算机网络安全定义知识1.2 计算机网络安全的特征1.3 网络安全面临的威胁案例Ping攻击与防范知识1.3 网络面临的内部威胁知识1.4 网络面临的外部威胁知识拓展 系统安全评估本章小结思考与练习实训一 使用扫描工具x.Scan检测系统漏洞第2章 网络安全基础技术2.1 DOS命令知识知识2.1 DOS命令知识2.2 常用DOS命令简介2.2 端口知识知识2.3 端口知识2.4 常见端口介绍案例2.1 关闭不用的端口2.3 服务、过程知识2.5 服务知识知识2.6 程序和进程案例2.2 查看并管理服务知识拓展 拓展2.1 回收站与网络安全拓展2.2 注册表与系统安全本章小结思考与练习实训二 关闭常见的端口第3章 基于通信认证的安全3.1 网络通信认证的安全威胁知识3.1 IPC和Windows操作系统的默认共享知识3.2 BAT文件与计划任务案例3.1 利用BAT文件建立后门帐号案例3.2 IPC$远程入侵案例3.3 :IPC$远程入侵的防范3.2 远程管理计算机知识3.3 关于计算机管理知识3.4 查看信息知识3.5 relnet服务案例3.4 开启远程计算机“计划任务”和“Telnet”服务知识拓展 注册表安全本章小结思考与练习实训三 Telnet入侵与防范第4章 操作系统安全技术4.1 操作系统安全基础案例4.1 微软计划下周发布八个补丁,其中五个修复严重漏洞知识4.1 操作系统安全知识4.2 操作系统的漏洞和安全威胁案例4.2 Windows 2000系统安全设置4.2 Windows 2000系统安全控制知识4.3 Windows 2000系统NTFS知识4.4 Windows 2000用户和组案例4.3 Windows 2000帐户锁定安全设置4.3 windows 2000系统安全审核知识4.5 审核事件知识4.6 事件查看器知识4.7 使用审核资源案例4.4 设置审核策略知识拓展 Windows 2000的安全应用本章小结思考与练习实训四 在Windows 2000中审核启动和登录事件第5章 防火墙应用技术5.1 防火墙技术应用基础知识5.1 防火墙概念与作用知识5.2 常用防火墙系统简介案例5.1 天网防火墙系统设置5.2 防火墙技术应用知识5.3 防火墙技术的分类知识5.4 常见防火墙系统结构案例5.2 应用天网防火墙防范木马案例5.3 应用天网防火墙开放BT端口案例5.4 打开21和80端口知识拓展 防火墙技术的发展趋势本章小结思考与练习实训五 使用瑞星防火墙防御网络攻击第6章 网络病毒防范与清除6.1 计算机病毒基础知识案例6.1 瑞星公司2008年05月03日发布每日计算机病毒及木马播报知识6.1 计算机病毒定义知识6.2 计算机病毒危害与传播途径知识6.3 计算机病毒的特点知识6.4 计算机病毒的种类6.2 使用杀毒软件查杀病毒知识6.5 杀毒软件工作原理知识6.6 瑞星杀毒软件介绍知识6.7 常用杀毒软件介绍知识6.8网络病毒的防范和清除案例6.2 使用瑞星杀毒软件查杀病毒知识拓展 病毒的作用原理本章小结思考与练习实训六 使用360安全卫士维护系统第7章 黑客的攻击与防范7.1 黑客的概念案例7.1 瑞星头版头条:“磁碟机病毒”严重威胁网络安全知识7.1 黑客简介知识7.2 黑客攻击的目的与步骤7.2 常见的黑客攻击方式知识7.3 特洛伊木马知识7.4 常见黑客工具简介知识7.5 常见的黑客攻击方法案例7.2 利用灰鸽子木马程序远程入侵7.3 防范黑客攻击案例7.3 清除与防范灰鸽子木马程序知识7.6 防止黑客攻击的措施知识7.7 发现黑客入侵后的对策知识拓展 黑客高级攻击方法本章小结思考与练习实训七 “灰鸽子”木马的防范与清除参考文献

章节摘录

插图:第1章 计算机网络安全基础知识随着网络技术的不断发展,网络在人们的生活中已经占有一席之地,为人们的生活带来了很大方便。然而,网络也不是完美无缺的,它在给人们带来惊喜的同时,也带来了威胁。计算机犯罪、黑客、有害程序和后门问题等严重威胁着网络的安全。目前,网络安全问题已经在许多国家引起了普遍关注,成为当今网络技术的一个重要研究课题。1.1 网络安全概述目前,Internet已覆盖了世界的每个地方,容纳了数十万个网络,为几十多亿用户提供了形式多样的网络与信息服务。除了广泛应用的Web网页、E-mail、新闻论坛等文本信息的交流与传播之外,网络电话、网络传真、视频等通信技术都在快速地发展。在信息化社会中,计算机网络将在政治、军事、金融、商业、交通、电信、文教等方面发挥越来越大的作用。社会对网络的依赖日益增强。人们依靠计算机网络系统接收和处理信息,实现相互问的联系和对目标的管理、控制。通过网络交流信息、获得信息已成为现代信息社会的一个主要特征。网络正改变着人们的工作方式和生活方式。科技进步在造福人类的同时,也带来了新的危害。随着网络的开放性、共享性和互联程度的扩大,特别是Internet的出现,网络的重要性和对社会的影响越来越大,随之相伴的是因为网络的脆弱性,利用计算机网络犯罪也越来越严重,已经严重地危害着社会的发展和国家的安全。1996年8月14日,美国发生一起计算机病毒入侵计算机网络的事件,几千台计算机被病毒感染,Internet不能正常运行。政府不得不立即做出反应,国防部成立了计算机快速行动小组。这次病毒事件导致直接经济损失达1亿多美元。1997年底,俄罗斯黑客弗拉米尔与其同伙从圣彼得堡的一家小软件公司的联网计算机,向美国CITYBANK银行发动了一连串攻击,通过电子转账方式,从CITYBANK银行在纽约的计算机主机里窃取了1100万美元。2003年,某用户与其南京ISP发生矛盾后便攻击该ISP的服务器,致使服务中断了几个小时。2007年9月21日,黑客侵入了江苏某信息网的多台服务器,破译了密码数据库,获得了网络工作人员的口令和300多个合法用户的帐号与密码,并将这些密码和口令公布于众。

编辑推荐

《中职中专计算机类教材系列•中等职业教育"十一五"规划教材•网络安全技术与实训》由科学出版社出版。

图书封面

评论、评分、阅读与下载


    网络安全技术与实训 PDF格式下载


用户评论 (总计0条)

 
 

 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7