图书介绍

网络安全应用一点通pdf电子书版本下载

网络安全应用一点通
  • 谭建伟等编著 著
  • 出版社: 合肥:安徽科学技术出版社
  • ISBN:9787533746360
  • 出版时间:2010
  • 标注页数:228页
  • 文件大小:29MB
  • 文件页数:238页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络安全应用一点通PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

项目一 初识网络安全问题 1

任务一 了解网络安全的基本含义 1

活动一 危害网络安全案例研讨 2

活动二 了解危害网络安全的因素 3

活动三 理解网络安全的基本要求 5

任务二 了解网络安全现状及发展趋势 7

活动一 了解网络安全问题的现状 7

活动二 了解网络安全防护产品现状 9

活动三 了解网络安全技术的发展趋势 12

项目小结 13

实训 13

习题一 13

项目二 设置网络应用环境中的常用密码 15

任务一 了解加密、解密的基本概念 15

活动一 了解信息的加密过程 15

活动二 了解加解密技术的基本应用 18

任务二 设置或清除IE浏览器密码 20

活动一 设置分级审查密码 20

活动二 更改或清除分级审查密码 23

任务三 网页和QQ的密码保护 26

活动一 保护网页安全 27

活动二QQ密码保护 29

任务四 电子邮件的加密 31

活动一 利用压缩软件加密邮件 32

活动二 使用PGP加密电子邮件 33

活动三 利用Outlook加密邮件 41

知识拓展 43

项目小结 46

实训 46

习题二 47

项目三 防治计算机网络病毒 49

任务一 认识计算机网络病毒 49

活动一 了解计算机网络病毒产生及发展的过程 49

活动二 了解网络病毒的工作原理及特点 51

活动三 了解网络病毒的危害 52

任务二 清除网络病毒 53

活动一 下载、安装瑞星杀毒软件2010 54

活动二 设置瑞星杀毒软件2010 55

活动三 使用瑞星杀毒软件2010进行病毒查杀 59

活动四 使用瑞星杀毒软件2010进行系统防护 61

任务三 防范网络病毒入侵 62

活动一 了解计算机网络病毒的管理预防措施 62

活动二 规范使用计算机网络的习惯 64

活动三 使用专门技术防范网络病毒入侵 65

知识拓展 67

项目小结 68

实训 69

习题三 69

项目四 防治计算机木马 71

任务一 了解计算机木马 71

活动一 了解计算机木马的发展历史 72

活动二 了解计算机木马的种类 73

活动三 了解计算机木马实施危害的基本过程 75

任务二 清除木马程序 80

活动一 下载、安装360安全卫士 81

活动二 使用360安全卫士清除木马程序 82

活动三 手工清除常见木马程序 85

任务三 预防木马程序侵入 89

活动一 了解防范木马程序的基本措施 89

活动二 使用360安全卫士预防木马程序 90

活动三 使用360安全卫士修复漏洞 93

知识拓展 93

项目小结 96

实训 96

习题四 96

项目五 防范黑客攻击 98

任务一认识黑客 98

活动一 了解黑客行为的危害性、违法性 98

活动二 了解黑客攻击过程 100

活动三 应对黑客入侵 101

任务二 防止黑客口令攻击 103

活动一 了解口令破解的基本方法 103

活动二 了解口令保护的方法 105

任务三 防止网络监听 108

活动一 了解网络监听的基本方法 109

活动二 防止网络监听 110

任务四 了解网络扫描 112

活动一 了解网络扫描的方法 113

活动二 使用扫描器探测Unicode漏洞 114

任务五 个人用户防范黑客攻击 116

活动一 了解安全防范的基本策略 116

活动二 防止黑客Ping计算机 117

知识拓展 123

项目小结 123

实训 124

习题五 124

项目六 防止网络欺骗 126

任务一 识别IP欺骗 126

活动一 了解IP欺骗的实施方法 126

活动二 了解防止IP欺骗的方法 128

任务二 防止E-mail欺骗 129

活动一 了解E-mail的基本工作原理 130

活动二 识别E-mail欺骗 131

任务三 防止网络钓鱼 134

活动一 了解实施网络钓鱼的施骗过程 135

活动二 了解防止受骗的方法 137

知识拓展 138

项目小结 139

实训 140

习题六 140

项目七 使用网络安全防护产品 142

任务一 使用软件防火墙 142

活动一 下载和安装天网防火墙 142

活动二 设置天网防火墙 149

活动三 使用天网防火墙打开或关闭特定端口 153

任务二 使用硬件防火墙 156

活动一 配置硬件防火墙 157

活动二 管理硬件防火墙 162

活动三 利用硬件防火墙监控网络 167

任务三 学习入侵检测技术 169

活动一 了解入侵检测技术 169

活动二 了解入侵检测产品 172

知识拓展 176

项目小结 178

实训 178

习题七 178

项目八 网络安全管理 181

任务一 网络安全管理的基本方法 181

活动一 制定计算机网络安全管理制度 182

活动二 了解计算机网络安全管理工作的方法 184

活动三 了解计算机网络安全的监控与审计 187

任务二 网络安全评价 191

活动一 了解信息安全评估的准则 191

活动二 了解网络安全风险评估 196

任务三 制定网络安全解决方案 198

活动一 设计网络安全策略 199

活动二 制定网络安全解决方案 203

知识拓展 206

项目小结 208

实训 208

习题八 208

项目九 了解保障网络安全的法律法规 211

任务一 了解与网络安全相关的法律法规 211

活动一 网络犯罪案例研讨 212

活动二 认识网络犯罪行为 212

活动三 了解网络应用中的法律责任 214

活动四 了解网络安全保护的法律法规 216

任务二 网络应用中的道德约束 218

活动一 案例研讨 218

活动二 了解网络应用规范 219

知识拓展 220

项目小结 222

实训 222

习题九 222

附录 224

附录1信息领域有关的法律法规 224

附录2国内外部分网络安全网站 227

参考文献 228

精品推荐