計算機網絡安全與管理經典課堂(簡體書)
商品資訊
系列名:高等院校課程設計案例精編
ISBN13:9787302556466
出版社:清華大學出版社(大陸)
作者:李林; 李勇
出版日:2020/08/01
裝訂/頁數:平裝/278頁
規格:24cm*17cm (高/寬)
商品簡介
作者簡介
名人/編輯推薦
目次
相關商品
商品簡介
隨著計算機網絡的迅猛發展,計算機網絡的安全問題已經越來越突出。作為個人用戶如何才能防範這日益嚴峻的問題?《計算機網絡安全與管理經典課堂(全彩印刷)/高等院校課程設計案例精編》將從計算機網絡安全的概念入手,通過打造一個安全的實驗環境,對截獲信息、局域網攻擊、病毒、木馬、加密、解密、遠程控制等威脅進行分析,找到解決問題的方法。同時,還介紹了網絡安全設置及備份與還原等知識。
通過對該書的學習,將使讀者對網絡安全問題有一個全方位的瞭解,並培養讀者發現問題、解決問題的能力。不僅能預防、解決危害,還可以利用原理,加強網絡應用能力。本課程僅用於學習交流,禁止用於非法攻擊。
《計算機網絡安全與管理經典課堂(全彩印刷)/高等院校課程設計案例精編》內容選材得當、結構清晰、圖文並茂、淺顯易懂,適合作為本、專科院校相關專業的教材,也可作為各類計算機培訓班以及廣大網絡愛好者的參考用書。
通過對該書的學習,將使讀者對網絡安全問題有一個全方位的瞭解,並培養讀者發現問題、解決問題的能力。不僅能預防、解決危害,還可以利用原理,加強網絡應用能力。本課程僅用於學習交流,禁止用於非法攻擊。
《計算機網絡安全與管理經典課堂(全彩印刷)/高等院校課程設計案例精編》內容選材得當、結構清晰、圖文並茂、淺顯易懂,適合作為本、專科院校相關專業的教材,也可作為各類計算機培訓班以及廣大網絡愛好者的參考用書。
作者簡介
李林,開封大學副教授,從事教學工作多年,有豐富的實戰經驗,對行業有獨到的見解。曾出版過《計算機網絡實訓教程》等。
名人/編輯推薦
《計算機網絡安全與管理經典課堂》將從計算機網絡安全的概念入手,通過打造一個安全的實驗環境,對截獲信息、局域網攻擊、病毒、木馬、加密、解密、遠程控制等威脅進行分析,找到解決問題的方法。同時,還介紹了網絡安全設置及備份與還原等知識。
目次
第 1 章 計算機網絡安全概述
1.1 計算機網絡安全現狀 2
1.2 網絡安全面臨的威脅 6
1.2.1 網絡面臨的主要安全威脅 6
1.2.2 網絡威脅的主要形式 8
1.3 黑客概述 11
1.3.1 黑客、駭客、紅客 11
1.3.2 黑客入侵的主要過程 12
1.3.3 黑客入侵後的現象 12
1.4 計算機網絡安全體系 15
1.4.1 建立安全體系的目的及
意義 15
1.4.2 網絡安全防範體系 15
1.4.3 網絡安全服務 17
1.4.4 網絡安全機制 17
1.5 計算機網絡安全主要對策 19
課後作業 22
第 2 章 打造實驗環境
2.1 VMware簡介 24
2.2 使用VMware Workstation安裝
系統 24
2.3 安裝VMware Tools 30
2.4 VMware Workstation高級
操作 31
2.4.1 備份與還原 31
2.4.2 添加與刪除設備 33
2.4.3 修改硬件常見配置及參數 34
2.4.4 修改虛擬機首選項設置 36
2.4.5 修改虛擬機網絡參數 37
2.4.6 虛擬機運行時參數修改 39
2.5 創建FTP服務器 41
2.6 創建WEB服務器 44
2.7 PHP環境搭建及應用安裝 47
2.7.1 UPUPW安裝 47
2.7.2 UPUPW設置 49
2.7.3 啟動網頁服務 50
2.7.4 搭建PHP網站 51
課後作業 54
第 3 章 截獲信息
3.1 嗅探 56
3.1.1 通過常用網絡設備進行嗅探 56
3.1.2 使用軟件進行嗅探 57
3.2 掃描端口 61
3.2.1 常見端口及作用 62
3.2.2 端口掃描原理 62
3.2.3 使用軟件進行端口掃描 62
3.3 獲取目標IP地址 68
3.3.1 獲取網站IP地址 68
3.3.2 通過聊天軟件獲取地址 69
3.3.3 查詢信息 72
3.4 常用網絡命令 73
3.4.1 ping命令 74
3.4.2 nbtstat命令 75
3.4.3 netstat命令 76
3.4.4 tracert命令 77
3.4.5 ipconfig命令 78
3.4.6 arp命令 79
3.4.7 nslookup命令 80
3.4.8 net命令 80
3.4.9 ftp命令 83
3.4.10 telnet命令 84
課後作業 86
第 4 章 防範局域網攻擊
4.1 局域網常見攻擊方式 88
4.1.1 ARP欺騙攻擊 88
4.1.2 DHCP欺騙攻擊 89
4.1.3 DNS欺騙攻擊 90
4.1.4 MAC地址表溢出攻擊 91
4.1.5 生成樹欺騙攻擊 92
4.1.6 路由項欺騙攻擊 94
4.1.7 拒絕服務攻擊 95
4.1.8 廣播風暴 98
4.2 使用軟件進行局域網攻擊 99
4.2.1 Netcut攻擊 99
4.2.2 P2POver攻擊 101
4.3 防禦局域網攻擊 110
4.3.1 ARP防火牆 111
4.3.2 冰盾防火牆 112
4.3.3 防範廣播風暴 113
4.3.4 安裝綜合型防火牆 114
課後作業 116
第 5 章 病毒與木馬入侵
5.1 病毒簡介 118
5.1.1 勒索病毒 118
5.1.2 病毒的特徵 119
5.1.3 病毒的傳播方式 121
5.1.4 中毒後的計算機現象 121
5.2 製作簡單病毒 123
5.2.1 製作惡作劇病毒 123
5.2.2 隱藏病毒 125
5.2.3 病毒編譯 127
5.2.4 病毒偽裝 129
5.2.5 更換文件圖標 130
5.3 木馬簡介 132
5.3.1 木馬的原理 132
5.3.2 木馬的種類 133
5.3.3 木馬偽裝手段 134
5.4 製作簡單木馬病毒 135
5.4.1 配置冰河木馬服務端 136
5.4.2 連接被控計算機 138
5.4.3 木馬高級功能操作 139
5.4.4 木馬加殼 146
5.5 病毒與木馬的預防 149
5.5.1 預防原則 149
5.5.2 網絡病毒木馬防禦 150
5.6 病毒與木馬的查殺 151
5.6.1 病毒的查殺 151
5.6.2 木馬查殺 154
課後作業 160
第 6 章 計算機加密與解密
6.1 加密算法及實際應用 162
6.1.1 加密算法及密鑰 162
6.1.2 日常應用 163
6.2 密碼破解簡介 166
6.3 破解常見密碼實例 168
6.3.1 破解BIOS密碼 168
6.3.2 破解系統密碼 169
6.3.3 破解常用軟件密碼 180
6.4 常見加密方法 186
6.4.1 使用第三方工具進行
加密 186
6.4.2 使用Windows自帶功能進行
加密 188
課後作業 192
第 7 章 遠程控制及應用
7.1 遠程協助 194
7.1.1 使用Windows的遠程桌面
連接 194
7.1.2 使用QQ的遠程協助 198
7.1.3 使用TeamViewer進行遠程
協助 203
7.2 公司計算機遠程管理 207
課後作業 212
第 8 章 網絡安全設置
8.1 家用路由器及攝像機的安全設置 214
8.1.1 家用路由器安全 214
8.1.2 無線監控攝像頭 218
8.2 基礎安全功能設置 221
8.2.1 安裝殺毒軟件及防火牆 221
8.2.2 認識系統漏洞 226
8.2.3 使用Nessus檢測並修復
漏洞 227
8.2.4 使用Windows Update掃描修復
漏洞 231
8.2.5 使用第三方工具掃描修復
漏洞 233
8.3 賬戶安全設置 234
8.3.1 禁用Guest賬號 234
8.3.2 Administrator賬號改名並
禁用 235
8.3.3 設置賬戶鎖定策略 237
8.3.4 設置用戶權限 237
8.4 高級安全設置 238
8.4.1 關閉“文件和打印機共享” 238
8.4.2 取消不必要的啟動項 239
8.4.3 更改用戶帳戶控制 240
8.4.4 關閉默認共享 242
8.4.5 禁止遠程修改註冊表 243
8.4.6 查看系統日誌文件 244
8.4.7 啟動屏保密碼功能 246
8.5 網絡安全建議 247
課後作業 248
第 9 章 備份與還原
9.1 還原點備份與還原 250
9.1.1 創建還原點 250
9.1.2 還原點還原 251
9.1.3 刪除還原點 253
9.2 驅動程序備份與還原 255
9.2.1 驅動程序安裝 255
9.2.2 備份驅動 256
9.2.3 還原驅動 256
9.3 註冊表的備份與還原 258
9.3.1 備份註冊表 258
9.3.2 還原註冊表 259
9.4 收藏夾的備份與導入 259
9.4.1 備份收藏夾 259
9.4.2 還原收藏夾 261
9.5 使用GHOST程序備份還原 263
9.5.1 認識GHOST 263
9.5.2 使用GHOST備份系統 264
9.5.3 使用GHOST還原系統 268
9.6 使用Windows備份還原 272
9.6.1 使用Windows 7備份功能 272
9.6.2 使用Windows 7還原功能 275
9.6.3 管理備份 277
課後作業 278
參考文獻 279
1.1 計算機網絡安全現狀 2
1.2 網絡安全面臨的威脅 6
1.2.1 網絡面臨的主要安全威脅 6
1.2.2 網絡威脅的主要形式 8
1.3 黑客概述 11
1.3.1 黑客、駭客、紅客 11
1.3.2 黑客入侵的主要過程 12
1.3.3 黑客入侵後的現象 12
1.4 計算機網絡安全體系 15
1.4.1 建立安全體系的目的及
意義 15
1.4.2 網絡安全防範體系 15
1.4.3 網絡安全服務 17
1.4.4 網絡安全機制 17
1.5 計算機網絡安全主要對策 19
課後作業 22
第 2 章 打造實驗環境
2.1 VMware簡介 24
2.2 使用VMware Workstation安裝
系統 24
2.3 安裝VMware Tools 30
2.4 VMware Workstation高級
操作 31
2.4.1 備份與還原 31
2.4.2 添加與刪除設備 33
2.4.3 修改硬件常見配置及參數 34
2.4.4 修改虛擬機首選項設置 36
2.4.5 修改虛擬機網絡參數 37
2.4.6 虛擬機運行時參數修改 39
2.5 創建FTP服務器 41
2.6 創建WEB服務器 44
2.7 PHP環境搭建及應用安裝 47
2.7.1 UPUPW安裝 47
2.7.2 UPUPW設置 49
2.7.3 啟動網頁服務 50
2.7.4 搭建PHP網站 51
課後作業 54
第 3 章 截獲信息
3.1 嗅探 56
3.1.1 通過常用網絡設備進行嗅探 56
3.1.2 使用軟件進行嗅探 57
3.2 掃描端口 61
3.2.1 常見端口及作用 62
3.2.2 端口掃描原理 62
3.2.3 使用軟件進行端口掃描 62
3.3 獲取目標IP地址 68
3.3.1 獲取網站IP地址 68
3.3.2 通過聊天軟件獲取地址 69
3.3.3 查詢信息 72
3.4 常用網絡命令 73
3.4.1 ping命令 74
3.4.2 nbtstat命令 75
3.4.3 netstat命令 76
3.4.4 tracert命令 77
3.4.5 ipconfig命令 78
3.4.6 arp命令 79
3.4.7 nslookup命令 80
3.4.8 net命令 80
3.4.9 ftp命令 83
3.4.10 telnet命令 84
課後作業 86
第 4 章 防範局域網攻擊
4.1 局域網常見攻擊方式 88
4.1.1 ARP欺騙攻擊 88
4.1.2 DHCP欺騙攻擊 89
4.1.3 DNS欺騙攻擊 90
4.1.4 MAC地址表溢出攻擊 91
4.1.5 生成樹欺騙攻擊 92
4.1.6 路由項欺騙攻擊 94
4.1.7 拒絕服務攻擊 95
4.1.8 廣播風暴 98
4.2 使用軟件進行局域網攻擊 99
4.2.1 Netcut攻擊 99
4.2.2 P2POver攻擊 101
4.3 防禦局域網攻擊 110
4.3.1 ARP防火牆 111
4.3.2 冰盾防火牆 112
4.3.3 防範廣播風暴 113
4.3.4 安裝綜合型防火牆 114
課後作業 116
第 5 章 病毒與木馬入侵
5.1 病毒簡介 118
5.1.1 勒索病毒 118
5.1.2 病毒的特徵 119
5.1.3 病毒的傳播方式 121
5.1.4 中毒後的計算機現象 121
5.2 製作簡單病毒 123
5.2.1 製作惡作劇病毒 123
5.2.2 隱藏病毒 125
5.2.3 病毒編譯 127
5.2.4 病毒偽裝 129
5.2.5 更換文件圖標 130
5.3 木馬簡介 132
5.3.1 木馬的原理 132
5.3.2 木馬的種類 133
5.3.3 木馬偽裝手段 134
5.4 製作簡單木馬病毒 135
5.4.1 配置冰河木馬服務端 136
5.4.2 連接被控計算機 138
5.4.3 木馬高級功能操作 139
5.4.4 木馬加殼 146
5.5 病毒與木馬的預防 149
5.5.1 預防原則 149
5.5.2 網絡病毒木馬防禦 150
5.6 病毒與木馬的查殺 151
5.6.1 病毒的查殺 151
5.6.2 木馬查殺 154
課後作業 160
第 6 章 計算機加密與解密
6.1 加密算法及實際應用 162
6.1.1 加密算法及密鑰 162
6.1.2 日常應用 163
6.2 密碼破解簡介 166
6.3 破解常見密碼實例 168
6.3.1 破解BIOS密碼 168
6.3.2 破解系統密碼 169
6.3.3 破解常用軟件密碼 180
6.4 常見加密方法 186
6.4.1 使用第三方工具進行
加密 186
6.4.2 使用Windows自帶功能進行
加密 188
課後作業 192
第 7 章 遠程控制及應用
7.1 遠程協助 194
7.1.1 使用Windows的遠程桌面
連接 194
7.1.2 使用QQ的遠程協助 198
7.1.3 使用TeamViewer進行遠程
協助 203
7.2 公司計算機遠程管理 207
課後作業 212
第 8 章 網絡安全設置
8.1 家用路由器及攝像機的安全設置 214
8.1.1 家用路由器安全 214
8.1.2 無線監控攝像頭 218
8.2 基礎安全功能設置 221
8.2.1 安裝殺毒軟件及防火牆 221
8.2.2 認識系統漏洞 226
8.2.3 使用Nessus檢測並修復
漏洞 227
8.2.4 使用Windows Update掃描修復
漏洞 231
8.2.5 使用第三方工具掃描修復
漏洞 233
8.3 賬戶安全設置 234
8.3.1 禁用Guest賬號 234
8.3.2 Administrator賬號改名並
禁用 235
8.3.3 設置賬戶鎖定策略 237
8.3.4 設置用戶權限 237
8.4 高級安全設置 238
8.4.1 關閉“文件和打印機共享” 238
8.4.2 取消不必要的啟動項 239
8.4.3 更改用戶帳戶控制 240
8.4.4 關閉默認共享 242
8.4.5 禁止遠程修改註冊表 243
8.4.6 查看系統日誌文件 244
8.4.7 啟動屏保密碼功能 246
8.5 網絡安全建議 247
課後作業 248
第 9 章 備份與還原
9.1 還原點備份與還原 250
9.1.1 創建還原點 250
9.1.2 還原點還原 251
9.1.3 刪除還原點 253
9.2 驅動程序備份與還原 255
9.2.1 驅動程序安裝 255
9.2.2 備份驅動 256
9.2.3 還原驅動 256
9.3 註冊表的備份與還原 258
9.3.1 備份註冊表 258
9.3.2 還原註冊表 259
9.4 收藏夾的備份與導入 259
9.4.1 備份收藏夾 259
9.4.2 還原收藏夾 261
9.5 使用GHOST程序備份還原 263
9.5.1 認識GHOST 263
9.5.2 使用GHOST備份系統 264
9.5.3 使用GHOST還原系統 268
9.6 使用Windows備份還原 272
9.6.1 使用Windows 7備份功能 272
9.6.2 使用Windows 7還原功能 275
9.6.3 管理備份 277
課後作業 278
參考文獻 279
主題書展
更多
主題書展
更多書展今日66折
您曾經瀏覽過的商品
購物須知
大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。
特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。
無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。
為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。
若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。