为你推荐
内容提要
前言
项目1 认识身边的网络安全
1.1 什么是网络安全
1.2 网络安全现状
1.3 网络安全威胁
1.4 什么是网络安全隐患
1.5 网络安全隐患有哪些
1.6 网络安全信任等级划分
1.7 网络安全需求
【网络安全事件】身边的网络安全事件
项目2 防范计算机网络病毒
2.1 网络病毒概述
2.2 网络病毒主要传播途径
2.3 病毒感染的主要症状
2.4 典型病毒举例
2.5 防治网络病毒的安全措施
2.6 杀毒软件基础知识
2.7 杀毒软件类型介绍
2.8 云安全基础知识
【网络安全事件】历史上著名的病毒攻击事件
【任务实施】安装360,保护终端设备安全
项目3 保护用户账户安全
3.1 计算机开机密码
3.2 用户计算机账户密码
3.3 了解计算机用户账户类型
3.4 设置Administrator系统账户密码
3.5 保护Windows系统账户安全
3.6 保护网上银行账户安全
【网络安全事件】了解网上银行诈骗事件
【任务实施】设置系统启动密码
项目4 修复网络系统漏洞
4.1 什么是网络漏洞
4.2 网络漏洞的危害
4.3 网络漏洞的类型
4.4 Windows系统漏洞介绍
4.5 Windows系统漏洞修补方案
4.6 Windows系统漏洞修补工具
4.7 防范网页恶意代码
4.8 网络漏洞的一般防护
【网络安全事件】网络漏洞攻击事件
【任务实施】使用360防火墙,修补系统漏洞
项目5 网络数据防护
5.1 Office文档“只读”功能介绍
5.2 Office文档“密码”保护
5.3 增加压缩文件“密码”,保护文件安全
5.4 使用工具软件“加密”文件夹
【网络安全事件】数据安全事件
【任务实施】加密Word文档,保护文档安全
项目6 网络攻击和防御
6.1 了解网络攻击
6.2 常见的网络攻击
6.3 网络攻击过程
6.4 网络攻击应对策略
6.5 查看本机开放端口服务安全
6.6 了解本机开放端口
6.7 采用IP安全策略,关闭本机开放端口
6.8 关闭RPC服务,防范来自135端口的攻击
6.9 了解ARP攻击基础知识
6.10 使用防火墙防御网络攻击
【任务实施1】 使用Wireshark工具查看ARP攻击
【任务实施2】 配置360防火墙,防御网络攻击
项目7 保护交换网络安全
7.1 配置网络互联设备控制台安全
7.2 配置网络互联设备远程登录安全
7.3 交换机端口安全技术
7.4 交换机保护端口安全
7.5 交换机端口阻塞安全技术
7.6 交换机端口镜像安全技术
7.7 生成树安全技术
7.8 网络风暴控制安全
【任务实施1】实施交换机端口地址捆绑安全
【任务实施2】配置交换机保护端口安全
【任务实施3】配置交换机端口镜像安全
【任务实施4】保护冗余网络的安全
项目8 保障不同子网之间的安全
8.1 访问控制列表技术
8.2 基于编号标准访问控制列表
8.3 基于编号扩展访问控制列表
8.4 基于时间访问控制列表技术
【任务实施1】实施标准访问控制,保护子网安全
【任务实施2】实施扩展访问控制,限制网络访问流量
项目9 排除网络安全故障
9.1 Ping命令的基础知识
9.2 ipconfig命令基础知识
9.3 ARP基础知识
9.4 Tracert命令基础知识
9.5 Route print命令的基础知识
9.6 Netstat命令的基础知识
9.7 Nslookup命令的基础知识
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜