扫一扫
关注中图网
官方微博
本类五星书更多>
-
>
中医基础理论
-
>
高校军事课教程
-
>
思想道德与法治(2021年版)
-
>
毛泽东思想和中国特色社会主义理论体系概论(2021年版)
-
>
中医内科学·全国中医药行业高等教育“十四五”规划教材
-
>
中医诊断学--新世纪第五版
-
>
中药学·全国中医药行业高等教育“十四五”规划教材
网络安全技术基础 版权信息
- ISBN:9787302481065
- 条形码:9787302481065 ; 978-7-302-48106-5
- 装帧:一般纯质纸
- 册数:暂无
- 重量:暂无
- 所属分类:>
网络安全技术基础 内容简介
《网络安全技术基础/职业教育“十三五”改革创新规划教材》根据职业教育的特点和培养目标,以“必需、够用”为指导,全面介绍计算机网络安全的基本框架、基本理论和实践知识。在不依靠太多网络硬件设备的前提下,利用网络免费资源为网络安全的初学者们提供了一个良好的学习平台。内容涉及计算机网络安全方面的管理、配置和维护等。 《网络安全技术基础/职业教育“十三五”改革创新规划教材》共8章,主要内容包括网络安全概述、网络安全技术概述、黑客攻防与检测防御、计算机病毒、Windows操作系统安全、网络代理与VPN技术、Web的安全性和网络安全资源列表。《网络安全技术基础/职业教育“十三五”改革创新规划教材》理论紧密联系实际,注重实用,以大量的案例为基础,可以提高读者的学习兴趣和学习积极性。 《网络安全技术基础/职业教育“十三五”改革创新规划教材》可作为中高职院校计算机及相关专业的教材,也可作为相关技术人员的参考书或培训教材。
网络安全技术基础 目录
第1章 网络安全概述
1.1 网络安全简介
1.1.1 网络安全的重要性
1.1.2 网络安全的定义
1.1.3 网络安全的基本要素
1.2 网络安全风险分析
1.3 网络安全防护概述
1.3.1 网络安全的威胁
1.3.2 网络安全的防护体系
1.3.3 数据保密技术
1.3.4 访问控制技术
1.3.5 网络监控
1.3.6 木马和病毒的防护
1.4 网络安全的法律法规
1.5 网络安全评估准则及测评
1.5.1 评价标准
1.5.2 网络安全测评
1.5.3 信息安全保护制度
1.5.4 信息安全等级保护法规和标准
1.6 课外练习
第2章 网络安全技术概述
2.1 网络协议安全性
2.1.1 网络协议安全性概述
2.1.2 IPv6的安全性概述
2.2 网络基础介绍
2.2.1 认识IP地址
2.2.2 认识端口
2.2.3 常用术语
2.3 常用网络安全命令
2.3.1 测试网络连接的ping命令
2.3.2 查看网络状态的netstat命令
2.3.3 工作组和域的net命令
2.3.4 远程登录的telnet命令
2.3.5 传送文件的ftp命令
2.3.6 查看网络配置的ipconfig命令
2.4 创建虚拟测试环境
2.4.1 安装VMware虚拟机
2.4.2 配置VMware虚拟机
2.4.3 安装虚拟操作系统
2.4.4 VMwareTools安装
2.4.5 VMware快照的使用
2.5 课外练习
第3章 黑客攻防与检测防御
3.1 认识黑客
3.1.1 黑客的概念和分类
3.1.2 黑客攻击的主要途径
3.1.3 黑客攻击的目的及过程
3.2 常见的扫描工具
3.2.1 扫描服务与端口
3.2.2 使用扫描器X-Scan
……
1.1 网络安全简介
1.1.1 网络安全的重要性
1.1.2 网络安全的定义
1.1.3 网络安全的基本要素
1.2 网络安全风险分析
1.3 网络安全防护概述
1.3.1 网络安全的威胁
1.3.2 网络安全的防护体系
1.3.3 数据保密技术
1.3.4 访问控制技术
1.3.5 网络监控
1.3.6 木马和病毒的防护
1.4 网络安全的法律法规
1.5 网络安全评估准则及测评
1.5.1 评价标准
1.5.2 网络安全测评
1.5.3 信息安全保护制度
1.5.4 信息安全等级保护法规和标准
1.6 课外练习
第2章 网络安全技术概述
2.1 网络协议安全性
2.1.1 网络协议安全性概述
2.1.2 IPv6的安全性概述
2.2 网络基础介绍
2.2.1 认识IP地址
2.2.2 认识端口
2.2.3 常用术语
2.3 常用网络安全命令
2.3.1 测试网络连接的ping命令
2.3.2 查看网络状态的netstat命令
2.3.3 工作组和域的net命令
2.3.4 远程登录的telnet命令
2.3.5 传送文件的ftp命令
2.3.6 查看网络配置的ipconfig命令
2.4 创建虚拟测试环境
2.4.1 安装VMware虚拟机
2.4.2 配置VMware虚拟机
2.4.3 安装虚拟操作系统
2.4.4 VMwareTools安装
2.4.5 VMware快照的使用
2.5 课外练习
第3章 黑客攻防与检测防御
3.1 认识黑客
3.1.1 黑客的概念和分类
3.1.2 黑客攻击的主要途径
3.1.3 黑客攻击的目的及过程
3.2 常见的扫描工具
3.2.1 扫描服务与端口
3.2.2 使用扫描器X-Scan
……
展开全部
书友推荐
- >
【精装绘本】画给孩子的中国神话
【精装绘本】画给孩子的中国神话
¥17.6¥55.0 - >
自卑与超越
自卑与超越
¥13.5¥39.8 - >
回忆爱玛侬
回忆爱玛侬
¥9.8¥32.8 - >
罗庸西南联大授课录
罗庸西南联大授课录
¥13.8¥32.0 - >
罗曼·罗兰读书随笔-精装
罗曼·罗兰读书随笔-精装
¥17.4¥58.0 - >
山海经
山海经
¥20.4¥68.0 - >
上帝之肋:男人的真实旅程
上帝之肋:男人的真实旅程
¥30.5¥35.0 - >
龙榆生:词曲概论/大家小书
龙榆生:词曲概论/大家小书
¥7.7¥24.0
本类畅销
-
婴幼儿护理师
¥32.4¥38 -
公司理财-(原书第11版)
¥83.3¥119 -
叙事医学
¥33.2¥39 -
营销沟通技巧
¥34¥36 -
港口职工教育统编教材:装卸机械电气设备与维修
¥20.2¥48