-
内容大纲
本书遵循“以学生为中心”的理念,通过5篇、14个项目、30个任务、69个子任务,按照“引导”“基础”“进阶”“管理”和“实战”五个层次由浅入深、由易到难地介绍了常用的网络安全技术,以“实用、够用”为原则选择合适的项目和内容,可操作性强。本书内容主要包括系统安全防护、数据安全防护、接入安全防护、网络攻击与防御等。
本书每个项目都注重实践应用,强化了实践动手的技能训练,符合“学中做、做中学”的思路,适合项目驱动、理论实践一体化教学模式。
本书可作为高职高专院校计算机、通信、物联网、电子商务等专业的教材,也可供网络安全爱好者参考。 -
作者介绍
-
目录
引导篇 职业岗位需求分析与课程定位
项目0 职业岗位需求分析与课程定位
基础篇 系统安全防护
项目1 系统基本安全防护
任务1-1 系统安装安全防护
子任务1-1-1 制订系统部署计划
子任务1-1-2 系统安装
子任务l-1-3 系统加固
子任务1-1-4 系统备份
任务1-2 关闭不必要的端口和服务
子任务1-2-1 关闭不必要的端口
子任务1-2-2 关闭不必要的服务
任务1-3 设置应用程序安全
子任务1-3-1 锁定注册表
子任务1-3-2 启动注册表
子任务1-3-3 注册表防范病毒
思考题
项目2 Windows操作系统安全防护
任务2-1 Windows本地安全攻防
子任务2-1-1 Windows本地特权提升
子任务2-1-2 Windows敏感信息窃取
子任务2-1-3 Windows远程控制与后门程序
任务2-2 Windows远程安全攻防
子任务2-2-1 Windows系统安全漏洞防护
子任务2-2-2 Windows远程口令猜测与破解攻击
子任务2-2-3 Windows网络服务远程渗透攻击
思考题
项目3 Internet信息服务安全防护
任务3-1 IIS安全措施规划
任务3-2 Web服务安全设置
子任务3-2-1 用户控制安全设置
子任务3-2-2 访问权限控制设置
子任务3-2-3 IP地址控制设置
任务3-3 FTP服务安全设置
子任务3-3-1 基本设置
子任务3-3-2 设置用户身份验证
子任务3-3-3 设置授权规则
思考题
项目4 网络病毒和恶意代码分析与防御
任务4-1 常见病毒的清除与防御
子任务4-1 -l 认识ARP病毒
子任务4-1-2 AI冲病毒的清除与防范
子任务4-l-3 网络蠕虫病毒的清除与防范
任务4-2 恶意网页的拦截
子任务4-2-1 修复Microsoft Intemet Explorer浏览器拦截恶意网页
子任务4-2-2 Microsoft Intemet Explorer浏览器安全设置
子任务4-2-3 预防恶意网页
思考题
进阶篇 数据安全防护
项目5文件系统安全防护
任务5-1 NTFS权限与共享权限
子任务5-1-1 共享权限设置
子任务5-1-2 NTFS权限设置
子任务5-1-3 NTFS权限应用
任务5-2 NFFS权限破解
子任务5-2-1 所有者具有“完全控制”权限
子任务5-2-2 更改文件夹的所有者
子任务5-2-3 NTFS权限破解测试
思考题
项目6 磁盘配额
任务6-1 启动磁盘限额
子任务6-l-1 了解磁盘配额
子任务6-1-2 设置磁盘配额
任务6-2 配置并监控磁盘配额
思考题
项目7 文件的加密与解密
任务7-1 文件的加密与解密
子任务7-1-1 使用EFS加密文件和文件夹
子任务7-1-2 密钥备份
子任务7-1-3 解密文件
任务7-2 邮件的加密与解密
子任务7-2-1 PGP软件下载与安装
子任务7-2-2 PGP软件基本配置
子任务7-2-3 加密电子邮件
子任务7-2-4 PGP软件其他应用
思考题
项目8 数据库安全防护
任务8-1 SQL数据库安全
子任务8-1-1 数据库系统概述
子任务8-1-2 数据库技术
子任务8-1-3 数据库系统安全策略
任务8-2 SQL注入攻击
子任务8-2-1 SQL注入概述
子任务8-2-2 SQL手工注入
子任务8-2-3 SQL注入实战
思考题
管理篇 接人安全防护
项目9 局域网接入安全防护
任务9-1 无线接入安全
子任务9-1-1 无线安全机制
子任务9-1-2 无线网络设备安全
子任务9-1-3 无线网络拓扑结构
子任务9-1-4 VPN简介
子任务9-1-5 VPN配置
任务9-2 WPA无线破解
子任务9-2-1 无线网络设置
子任务9-2-2 WPA破解
思考题
项目10 家用Wi-Fi入侵检测与预防
任务10-1 判断是否被入侵
任务10-2 常见预防被入侵措施
任务10-3 预防被入侵实现
思考题
实战篇 网络攻击与防御
项目11 网络攻击
任务1 1-1 常见网络攻击
任务1 1-2 攻击步骤
思考题
项目12 网络攻击准备
任务12-1 网络踩点
子任务12-1-1 网络踩点概述
子任务12-1-2 Web信息搜索与挖掘
子任务12-1-3 DNS与IP查询
任务12-2 网络扫描
子任务12-2-1 使用端口扫描器扫描网段
子任务12-2-2 使用综合扫描器扫描网段
思考题
项目13 网络攻击实施
任务13-1 网络嗅探
子任务13-1-1 网络嗅探技术概述
子任务13-1-2 Sniffer嗅探器安装与配置
子任务13-1-3 使用Sniffer捕捉FTP明文密码
子任务13-1-4 使用Sniffer捕捉Telnet明文密码
任务13-2 网络协议分析
子任务13-2-1 网络协议分析技术
子任务13-2-2 网络协议分析工具Wireshark的使用
任务13-3 灰鸽子木马攻击
子任务13-3-1 灰鸽子木马攻击环境搭建
子任务13-3-2 攻击者计算机配置
子任务13-3-3 使用灰鸽子木马控制远程计算机
思考题
参考文献
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-
孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-
时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-
本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...