图书介绍
网络安全实例教程2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 谭建伟著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121146657
- 出版时间:2014
- 标注页数:285页
- 文件大小:59MB
- 文件页数:296页
- 主题词:计算机网络-安全技术-中等专业学校-教材
PDF下载
下载说明
网络安全实例教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
单元1 网络安全的基本概念1
任务1 了解网络安全的基本含义1
活动1 危害网络安全案例研讨2
活动2 了解产生网络危害的原因4
活动3 掌握网络安全的基本要求7
任务2 了解网络安全现状及安全防护技术发展趋势9
活动1 网络安全形势研讨10
活动2 了解网络安全防护产品应用现状13
活动3 了解网络安全产品和技术的发展趋势17
任务3 理解网络安全防护整体框架18
活动1 了解网络安全保护的基本模型19
活动2 了解网络安全保障体系的基本组成21
单元小结23
单元1 学习评价标准24
习题125
单元2 网络应用中的密码技术27
任务1 了解信息加密、解密的基本概念27
活动1 信息加密、解密案例研讨28
活动2 了解信息的加密、解密过程30
活动3 了解加密、解密技术的基本应用32
任务2 了解Windows系统的保护密码35
活动1 了解Windows系统的口令设置与解除35
活动2 了解文件和文件夹的加密、解密操作38
活动3 了解常用办公软件的加密、解密操作39
任务3 浏览器的密码应用41
活动1 设置分级审查密码42
活动2 更改或清除分级审查密码44
任务4 电子邮件的加密、解密方法47
活动1 利用压缩软件加密电子邮件47
活动2 使用PGP加密电子邮件49
活动3 利用Outlook加密邮件55
任务5 网页和QQ的密码保护57
活动1 保护网页安全57
活动2 QQ密码保护60
单元小结63
单元2 学习评价标准63
习题264
单元3 防治计算机网络中的病毒和木马66
任务1 认识计算机网络病毒66
活动1 病毒、木马危害案例研讨67
活动2 了解计算机网络病毒产生及发展过程69
活动3 了解网络病毒的工作原理及特点71
任务2 使用杀毒软件清除网络病毒74
活动1 下载、安装瑞星杀毒软件75
活动2 设置瑞星杀毒软件76
活动3 使用瑞星杀毒软件进行病毒查杀81
活动4 使用瑞星杀毒软件进行应用防护82
任务3 防范网络病毒入侵84
活动1 了解计算机网络病毒的管理预防措施85
活动2 规范使用计算机网络习惯86
活动3 使用专门技术防范网络病毒入侵88
任务4 了解计算机木马89
活动1 了解计算机木马的发展历史90
活动2 了解计算机木马的种类91
活动3 了解计算机木马实施危害的基本过程94
任务5 清除计算机中的木马99
活动1 下载、安装360安全卫士100
活动2 使用360安全卫士清除木马102
活动3 手工清除常见木马105
任务6 预防木马侵入109
活动1 了解防范木马的基本措施109
活动2 使用360安全卫士预防木马110
活动3 使用360安全卫士修复漏洞114
单元小结115
单元3学习评价标准116
习题3116
单元4 黑客防范技术119
任务1 认识黑客119
活动1 黑客危害案例研讨120
活动2 了解黑客行为的危害性、违法性122
活动3 了解黑客攻击过程123
活动4 应对黑客入侵124
任务2 防止黑客口令攻击127
活动1 了解口令破解的基本方法127
活动2 了解口令保护方法129
任务3 防止网络监听132
活动1 了解网络监听的基本方法132
活动2 防止网络监听134
任务4 了解网络扫描137
活动1 了解网络扫描的方法137
活动2 使用扫描器探测Unicode漏洞139
任务5 个人用户防范黑客攻击141
活动1 了解安全防范的基本策略142
活动2 防止黑客Ping计算机143
任务6 了解数据删除与恢复的基本方法148
活动1 了解删除数据的基本方法148
活动2 了解恢复被删除数据的方法150
活动3 了解安全删除数据的方法152
任务7 了解网络战争153
活动1 了解网络战争153
活动2 了解网络战场157
活动3 了解网络武器159
单元小结161
单元4学习评价标准161
习题4162
单元5 网络防骗技术164
任务1 了解常见的网络骗术164
活动1 网络欺骗案例研讨164
活动2 了解常见网络淘金中的欺骗行为166
活动3 了解网购中的欺骗行为168
任务2 识别IP欺骗170
活动1 了解IP欺骗的实施方法171
活动2 防止IP欺骗173
任务3 防止E-mail欺骗174
活动1 了解E-mail基本工作原理175
活动2 识别E-mail欺骗177
任务4 防止网络钓鱼180
活动1 了解网络钓鱼的施骗过程181
活动2 了解防止受骗的方法183
单元小结184
单元5学习评价标准185
习题5185
单元6 网络安全产品应用188
任务1 了解常用的网络安全产品188
活动1 网络安全产品应用案例研讨188
活动2 了解防火墙的基本工作原理190
活动3 了解入侵检测技术192
任务2 使用软件防火墙196
活动1 下载和安装天网防火墙196
活动2 设置天网防火墙200
活动3 使用天网防火墙打开或关闭特定端口205
任务3 使用硬件防火墙208
活动1 配置硬件防火墙208
活动2 管理硬件防火墙214
活动3 利用硬件防火墙监控网络217
任务4 了解入侵检测产品219
活动1 了解瑞星入侵检测系统220
活动2 了解天阗入侵检测系统223
单元小结225
单元6学习评价标准226
习题6226
单元7 网络安全管理技术229
任务1 了解网络安全管理的基本方法229
活动1 管理疏漏导致安全事件的案例研讨230
活动2 制定网络安全管理制度232
活动3 了解网络安全管理工作方法234
活动4 了解网络安全的审计工作237
任务2 网络安全保护与评价239
活动1 了解信息安全等级保护239
活动2 了解网络安全风险评估243
单元小结246
单元7学习评价标准246
习题7247
单元8 保障网络安全的法律法规249
任务1 了解与网络安全相关的法律法规249
活动1 网络犯罪案例研讨250
活动2 认识网络犯罪行为252
活动3 了解网络应用中的法律责任254
活动4 了解网络安全保护的法律法规258
任务2 网络应用中的道德约束259
活动1 侵权或不道德网络行为案例研讨260
活动2 了解网络应用的基本道德规范262
单元小结265
单元8学习评价标准265
习题8266
单元9 网络安全解决方案268
任务1 了解网络安全解决方案基本框架268
活动1 网络安全解决方案案例研讨268
活动2 了解网络安全解决方案组成框架274
任务2 制订网络安全解决方案275
活动1 设计网络安全策略276
活动2 制定网络安全解决方案281
单元小结283
单元9学习评价标准284
习题9284
热门推荐
- 1366208.html
- 1822539.html
- 331036.html
- 276551.html
- 3122495.html
- 3634440.html
- 3684801.html
- 3875615.html
- 2262928.html
- 2825992.html
- http://www.ickdjs.cc/book_3333914.html
- http://www.ickdjs.cc/book_2053562.html
- http://www.ickdjs.cc/book_680190.html
- http://www.ickdjs.cc/book_412680.html
- http://www.ickdjs.cc/book_2423688.html
- http://www.ickdjs.cc/book_2009091.html
- http://www.ickdjs.cc/book_121077.html
- http://www.ickdjs.cc/book_1314190.html
- http://www.ickdjs.cc/book_1211325.html
- http://www.ickdjs.cc/book_3367121.html