万本电子书0元读

万本电子书0元读

顶部广告

计算机网络安全技术(微课版)电子书

1.内容丰富、技术新颖,图文并茂、通俗易懂,具有很强的实用性。 2.合理、有效的组织。本书按照由浅深的顺序,在逐渐丰富系统功能的同时,引相关技术与知识,实现技术讲解与训练合二为一,有助于“教、学、做一体化”教学的实施。 3.内容充实、实用,实际项目发与理论教学紧密结合。本书的训练围绕着实际项目行,在各个章节重要知识后面都根据实际项目设计相关实例配置,实现项目功能,完成详细配置过程。

售       价:¥

纸质售价:¥42.20购买纸书

33人正在读 | 0人评论 6.7

作       者:王艳军 崔升广 主编

出  版  社:人民邮电出版社有限公司

出版时间:2024-02-01

字       数:21.8万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(1条)
  • 读书简介
  • 目录
  • 累计评论(1条)
根据高职高专教育的培养目标、特和要求,本书由浅深、全面系统地讲解了计算机网络安全技术。全书共分为9章,内容包括计算机网络安全概述、网络攻与防御、计算机病毒与木马、数据加密技术、网络操作系统管理、防火墙与VPN技术、无线网络安全技术、数据存储备份技术、Web应用安全。为了让读者能够更好地巩固所学知识,及时地检查学习效果,每章节最后都配备了丰富的技能实训和课后习题。 本书可作为高职高专院校各专业计算机网络安全技术课程的教材,也可作为计算机网络安全技术培训和计算机网络安全技术爱好者的自学参考书。<br/>【推荐语】<br/>1.内容丰富、技术新颖,图文并茂、通俗易懂,具有很强的实用性。 2.合理、有效的组织。本书按照由浅深的顺序,在逐渐丰富系统功能的同时,引相关技术与知识,实现技术讲解与训练合二为一,有助于“教、学、做一体化”教学的实施。 3.内容充实、实用,实际项目发与理论教学紧密结合。本书的训练围绕着实际项目行,在各个章节重要知识后面都根据实际项目设计相关实例配置,实现项目功能,完成详细配置过程。<br/>【作者】<br/>崔升广,辽宁交通职业技术学院信息工程系教师,硕士研究生,中共党员,副教授职称,自2002年参加工作后,在教育岗位辛勤耕耘至今,一直从事实践教学管理工作,担任实验室主任、云计算技术与应用专业主任一职,从事教育工作19年以来一直站在实践教学的第一线,“让每一位学生在课堂上都有所收获”是他课堂教学的追求目标,为人正派,作风朴实,具有强烈的事业心和责任感,在平凡的工作岗位上始终把教书育人、管理育人、服务育人贯穿在工作中,言辞举止得体,工作积极认真,近10年年度评比均为优秀等级,工作业绩成绩突出。 2012年、2014年先后荣获“全国技术能手”“全国青年岗位能手”荣誉称号;2010年至2019年指导学生参加计算机网络应用技能大赛,荣获国家级二等奖三项、三等奖二项,省级一等奖五项、二等奖四项;先后获得了华为、锐捷、思科、华三等企业网络高级工程师认证以及企业讲师资格。 《职业技能大赛与高等院校人才培养无缝对模式研究》《高等院校云计算技术实训室建设研究》《人工智能产业发展分析与对策研究》《基于现代学徒制的高职专业培养模式的探索研究》《高职教育区域放共享型实训基地建设研究》《职业技能与职业精神融合助力区域经济发展对策研究》《高职院校软件技术专业女生就业状况跟踪调查研究》《以就业为导向,构建软件技术专业新技能型人才培养模式研究》等主持省、市厅级以上或校级教科研项目。<br/>
目录展开

内容提要

前言

第1章 计算机网络安全概述

1.1 网络安全简介

1.2 网络安全的发展阶段

1.3 网络体系架构与协议

1.4 开放系统互联参考模型

1.5 TCP/IP参考模型

1.6 网络安全模型与体系架构

本章小结

课后习题

第2章 网络攻击与防御

2.1 黑客概述

2.2 网络信息收集

2.3 网络监听

2.4 网络入侵实施

2.5 拒绝服务攻击

2.6 ARP欺骗

2.7 缓冲区溢出

2.8 入侵检测与防御系统

本章小结

课后习题

第3章 计算机病毒与木马

3.1 计算机病毒概述

3.2 计算机病毒的危害

3.3 计算机病毒的防范

3.4 木马攻击与防范

本章小结

课后习题

第4章 数据加密技术

4.1 密码学概述

4.2 古典密码学

4.3 对称加密算法及其应用

4.4 非对称加密算法

4.5 数字签名与认证技术

4.6 邮件加密软件PGP

4.7 公钥基础设施和数字证书

本章小结

课后习题

第5章 防火墙与VPN技术

5.1 防火墙概述

5.2 防火墙的分类

5.3 防火墙的应用模式

5.4 防火墙设备的连接与配置

5.5 VPN技术

5.6 GRE与IPSec协议

本章小结

课后习题

第6章 无线网络安全技术

6.1 WLAN技术概述

6.2 WLAN的攻击与安全机制

6.3 WLAN配置实例

本章小结

课后习题

第7章 数据存储备份技术

7.1 数据备份概述

7.2 数据存储技术

7.3 远程数据复制

本章小结

课后习题

第8章 Web应用安全

8.1 Web应用安全概述

8.2 Web服务器软件的安全

8.3 Web浏览器的安全

本章小结

课后习题

累计评论(1条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部