新書推薦:
《
宋瑞驻村日记(2012-2022)
》
售價:HK$
115.6
《
汗青堂丛书138·帝国的切口:近代中国口岸的冲突与交流(1832-1914)
》
售價:HK$
127.4
《
人世事,几完缺 —— 啊,晚明
》
售價:HK$
115.6
《
樊树志作品:重写明晚史系列(全6册 崇祯传+江南市镇的早期城市化+明史十二讲+图文中国史+万历传+国史十六讲修订版)
》
售價:HK$
498.0
《
真谛全集(共6册)
》
售價:HK$
1156.4
《
敦煌通史:魏晋北朝卷
》
售價:HK$
162.3
《
唯美手编16:知性优雅的编织
》
售價:HK$
54.9
《
情绪的惊人力量:跟随内心的指引,掌控情绪,做心想事成的自己
》
售價:HK$
50.4
|
編輯推薦: |
《计算机网络安全与管理经典课堂》将从计算机网络安全的概念入手,通过打造一个安全的实验环境,对截获信息、局域网攻击、病毒、木马、加密、解密、远程控制等威胁进行分析,找到解决问题的方法。同时,还介绍了网络安全设置及备份与还原等知识。
|
內容簡介: |
随着计算机网络的迅猛发展,计算机网络的安全问题已经越来越突出。作为个人用户如何才能防范这日益严峻的问题?《计算机网络安全与管理经典课堂》将从计算机网络安全的概念入手,通过打造一个安全的实验环境,对截获信息、局域网攻击、病毒、木马、加密、解密、远程控制等威胁进行分析,找到解决问题的方法。同时,还介绍了网络安全设置及备份与还原等知识。 通过对《计算机网络安全与管理经典课堂》的学习,将使读者对网络安全问题有一个全方位的了解,并培养读者发现问题、解决问题的能力。不仅能预防、解决危害,还可以利用原理,加强网络应用能力。本课程仅用于学习交流,禁止用于非法攻击。 《计算机网络安全与管理经典课堂》内容选材得当、结构清晰、图文并茂、浅显易懂,适合作为本、专科院校相关专业的教材,也可作为各类计算机培训班以及广大网络爱好者的参考用书。
|
關於作者: |
李林,开封大学副教授,从事教学工作多年,有丰富的实战经验,对行业有独到的见解。曾出版过《计算机网络实训教程》等。
|
目錄:
|
第 1 章 计算机网络安全概述
1.1 计算机网络安全现状 2
1.2 网络安全面临的威胁 6
1.2.1 网络面临的主要安全威胁 6
1.2.2 网络威胁的主要形式 8
1.3 黑客概述 11
1.3.1 黑客、骇客、红客 11
1.3.2 黑客入侵的主要过程 12
1.3.3 黑客入侵后的现象 12
1.4 计算机网络安全体系 15
1.4.1 建立安全体系的目的及
意义 15
1.4.2 网络安全防范体系 15
1.4.3 网络安全服务 17
1.4.4 网络安全机制 17
1.5 计算机网络安全主要对策 19
课后作业 22
第 2 章 打造实验环境
2.1 VMware简介 24
2.2 使用VMware Workstation安装
系统 24
2.3 安装VMware Tools 30
2.4 VMware Workstation高级
操作 31
2.4.1 备份与还原 31
2.4.2 添加与删除设备 33
2.4.3 修改硬件常见配置及参数 34
2.4.4 修改虚拟机首选项设置 36
2.4.5 修改虚拟机网络参数 37
2.4.6 虚拟机运行时参数修改 39
2.5 创建FTP服务器 41
2.6 创建WEB服务器 44
2.7 PHP环境搭建及应用安装 47
2.7.1 UPUPW安装 47
2.7.2 UPUPW设置 49
2.7.3 启动网页服务 50
2.7.4 搭建PHP网站 51
课后作业 54
第 3 章 截获信息
3.1 嗅探 56
3.1.1 通过常用网络设备进行嗅探 56
3.1.2 使用软件进行嗅探 57
3.2 扫描端口 61
3.2.1 常见端口及作用 62
3.2.2 端口扫描原理 62
3.2.3 使用软件进行端口扫描 62
3.3 获取目标IP地址 68
3.3.1 获取网站IP地址 68
3.3.2 通过聊天软件获取地址 69
3.3.3 查询信息 72
3.4 常用网络命令 73
3.4.1 ping命令 74
3.4.2 nbtstat命令 75
3.4.3 netstat命令 76
3.4.4 tracert命令 77
3.4.5 ipconfig命令 78
3.4.6 arp命令 79
3.4.7 nslookup命令 80
3.4.8 net命令 80
3.4.9 ftp命令 83
3.4.10 telnet命令 84
课后作业 86
第 4 章 防范局域网攻击
4.1 局域网常见攻击方式 88
4.1.1 ARP欺骗攻击 88
4.1.2 DHCP欺骗攻击 89
4.1.3 DNS欺骗攻击 90
4.1.4 MAC地址表溢出攻击 91
4.1.5 生成树欺骗攻击 92
4.1.6 路由项欺骗攻击 94
4.1.7 拒绝服务攻击 95
4.1.8 广播风暴 98
4.2 使用软件进行局域网攻击 99
4.2.1 Netcut攻击 99
4.2.2 P2POver攻击 101
4.3 防御局域网攻击 110
4.3.1 ARP防火墙 111
4.3.2 冰盾防火墙 112
4.3.3 防范广播风暴 113
4.3.4 安装综合型防火墙 114
课后作业 116
第 5 章 病毒与木马入侵
5.1 病毒简介 118
5.1.1 勒索病毒 118
5.1.2 病毒的特征 119
5.1.3 病毒的传播方式 121
5.1.4 中毒后的计算机现象 121
5.2 制作简单病毒 123
5.2.1 制作恶作剧病毒 123
5.2.2 隐藏病毒 125
5.2.3 病毒编译 127
5.2.4 病毒伪装 129
5.2.5 更换文件图标 130
5.3 木马简介 132
5.3.1 木马的原理 132
5.3.2 木马的种类 133
5.3.3 木马伪装手段 134
5.4 制作简单木马病毒 135
5.4.1 配置冰河木马服务端 136
5.4.2 连接被控计算机 138
5.4.3 木马高级功能操作 139
5.4.4 木马加壳 146
5.5 病毒与木马的预防 149
5.5.1 预防原则 149
5.5.2 网络病毒木马防御 150
5.6 病毒与木马的查杀 151
5.6.1 病毒的查杀 151
5.6.2 木马查杀 154
课后作业 160
第 6 章 计算机加密与解密
6.1 加密算法及实际应用 162
6.1.1 加密算法及密钥 162
6.1.2 日常应用 163
6.2 密码破解简介 166
6.3 破解常见密码实例 168
6.3.1 破解BIOS密码 168
6.3.2 破解系统密码 169
6.3.3 破解常用软件密码 180
6.4 常见加密方法 186
6.4.1 使用第三方工具进行
加密 186
6.4.2 使用Windows自带功能进行
加密 188
课后作业 192
第 7 章 远程控制及应用
7.1 远程协助 194
7.1.1 使用Windows的远程桌面
连接 194
7.1.2 使用QQ的远程协助 198
7.1.3 使用TeamViewer进行远程
协助 203
7.2 公司计算机远程管理 207
课后作业 212
第 8 章 网络安全设置
8.1 家用路由器及摄像机的安全设置 214
8.1.1 家用路由器安全 214
8.1.2 无线监控摄像头 218
8.2 基础安全功能设置 221
8.2.1 安装杀毒软件及防火墙 221
8.2.2 认识系统漏洞 226
8.2.3 使用Nessus检测并修复
漏洞 227
8.2.4 使用Windows Update扫描修复
漏洞 231
8.2.5 使用第三方工具扫描修复
漏洞 233
8.3 账户安全设置 234
8.3.1 禁用Guest账号 234
8.3.2 Administrator账号改名并
禁用 235
8.3.3 设置账户锁定策略 237
8.3.4 设置用户权限 237
8.4 高级安全设置 238
8.4.1 关闭文件和打印机共享 238
8.4.2 取消不必要的启动项 239
8.4.3 更改用户帐户控制 240
8.4.4 关闭默认共享 242
8.4.5 禁止远程修改注册表 243
8.4.6 查看系统日志文件 244
8.4.7 启动屏保密码功能 246
8.5 网络安全建议 247
课后作业 248
第 9 章 备份与还原
9.1 还原点备份与还原 250
9.1.1 创建还原点 250
9.1.2 还原点还原 251
9.1.3 删除还原点 253
9.2 驱动程序备份与还原 255
9.2.1 驱动程序安装 255
9.2.2 备份驱动 256
9.2.3 还原驱动 256
9.3 注册表的备份与还原 258
9.3.1 备份注册表 258
9.3.2 还原注册表 259
9.4 收藏夹的备份与导入 259
9.4.1 备份收藏夹 259
9.4.2 还原收藏夹 261
9.5 使用GHOST程序备份还原 263
9.5.1 认识GHOST 263
9.5.2 使用GHOST备份系统 264
9.5.3 使用GHOST还原系统 268
9.6 使用Windows备份还原 272
9.6.1 使用Windows 7备份功能 272
9.6.2 使用Windows 7还原功能 275
9.6.3 管理备份 277
课后作业 278
参考文献 279
|
內容試閱:
|
继设计类经典课堂上市后,我们又根据读者的需求组织具有丰富教学经验的一线教师、网络工程师、软件开发工程师、IT经理共同编写了以下图书作品:
《计算机网络安全与管理经典课堂》
《局域网组建与维护经典课堂》
《计算机组装与维护经典课堂》
《ASP.NET程序设计与开发经典课堂》
《C#程序设计与开发经典课堂》
《SQL Server数据库开发与应用经典课堂》
《Oracle数据库管理与应用经典课堂》
《Java程序设计与开发经典课堂》
随着科技的飞速发展,计算机市场发生了翻天覆地的变化,硬件产品不断更新换代,应用软件也得到了长足发展,应用软件不仅拓宽了计算机系统的应用领域,还放大了硬件的功能。那些用于开发应用软件的基础语言便成为大家热烈追求的对象,如3D打印、自动驾驶、工业机器人、物联网等人工智能都离不开这些基础学科的支持。
问:学计算机组装与维护的必要性是什么?
答:计算机硬件设备正朝着网络化、微型化、智能化方向发展,不仅计算机本身的外观、性能、价格越来越亲民,而且它的信息处理能力也将更强大。计算机组装与维护是一门追求动手能力的课程,读者不仅要掌握理论知识,还要在理论的指导下亲身实践,掌握这门技能后,将为后期的深入学习奠定良好的基础。
问:学网络安全有前途吗?
答:目前,网络和IT已经深入日常生活和工作当中,网络速度飞跃式的增长和社会信息化的发展,突破了时空的障碍,使信息的价值不断提高。与此同时,网页篡改、计算机病毒、系统非法入侵、数据泄密、网站欺骗、漏洞非法利用等信息安全事件时有发生,这就要求有更多的专业人员对网络进行维护。
问:一名合格的程序员应该学习哪些语言?
答:一名合格的程序员需要学习的程序语言包含C#、Java、C、Python等,要是能成为一名多语言开发人员将是十分受欢迎的。学习一门语言或开发工具,语法结构、功能调用是次要的,最主要的是学习它的思想,有了思想,才可以触类旁通。
问:没有基础如何学好编程?
答:其实,最重要的原因是你想学!无论是作为业余爱好还是作为职业,无论是有基础还是没有基础,只要认真去学,都会让你很有收获。需要强调的是,要从基础理论知识学起,只有深入理解这些概念如变量、函数、条件语句、循环语句等的语法、结构,吃透列举的应用示例,才能建立良好的程序思维,做到举一反三。
1结构合理,从课程教学大纲入手,从读者的实际需要出发,内容由浅入深,循序渐进,逐步展开,具有很强的针对性。
2用语通俗,在讲解过程中安排更多的示例进行辅助说明,理论联系实际,注重实用性和可操作性,以使读者快速掌握知识点。
3易教易学,每章最后都安排了有针对性的练习题,读者在学习前面知识的基础上,可以自行跟踪练习,同时也达到了检验学习效果的目的。
4配套齐全,包含书中所有的代码及实例,读者可以直接参照使用。同时,还包含书中典型案例的视频录像,这样读者便能及时跟踪模仿练习。
本书由李林开封大学、李勇郑州轻工业大学主编,其中李林老师编写了第1~5章,李勇老师编写了第6~9章。同时,感谢清华大学出版社的所有编审人员为本书的出版所付出的辛勤劳动。作者在编写过程中力求严谨细致,但由于水平有限,书中难免会有错误和疏漏之处,恳请广大读者给予批评指正。
本书配套教学资源请扫描此二维码获取:
1本、专科院校的老师和学生。
2相关培训机构的老师和学员。
3步入相关工作岗位的菜鸟。
4各企事业单位网管人员。
5程序测试及维护人员。
6程序开发爱好者。
7初、中级数据库管理员或程序员。
|
|