由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
全新正版网络安全实践978756068西安科技大学出版社
¥ ×1
章 网络安全概述
1.1 网络安全的现状及发展
1.1.1 网络安全的内涵
1.1.2 网络安全的现状
1.1.3 网络安全的发展趋势
1.2 网络面临的常见安全威胁
1.2.1 计算机病毒
1.2.2 木马的危害
1.. 拒绝服务攻击
1.2.4 用户密码被盗和权限的滥用
1.2.5 网络非法入侵
1.2.6 社会工程学
1.2.7 备份数据的丢失和损坏
1.3 认识黑客入侵
1.3.1 黑客入侵的步骤
1.3.2 常见攻击类型
1.3.3 攻方式展趋势
第2章 虚拟机
2.1 虚拟机概述
2.1.1 虚拟机的功能与用途
2.1.2 虚拟机基础知识
2.2 虚拟机软件
2.2.1 VMwareWorkstation
2.2.2 VMwareServer
2.. VirtualPC
2.2.4 VMware系列与VirtualPC的比较
. VMwareWorkstation6的基础知识
..1 vMwareWorkstation6的系统需求
..2 VMwareWorkstation6的安装
.. VMwareWorkstation6的配置
2.4 vMwareWorkstation6的基本使用
2.4.1 使用VMware“组装”一台“虚拟”计算机
2.4.2 在虚拟机中安装操作系统
2.5 虚拟机的基本作
2.5.2 设置共享文件夹
2.5.3 映共享文件夹
2.5.4 使用快照功能
2.5.5 捕捉虚拟机的画面
2.5.6 录制虚拟机的内容
2.6 小结
习题2
第3章 WindOWS系统安全加固技术
3.1 个人防火墙设置
3.1.1 启用与禁用Windows防火墙
3.1.2 设置Windows防火墙“例外”
3.1.3 Windows防火墙的高级设置
3.1.4 通过组策略设置’Windows防火墙
3.2 IE安全设置
3.2.1 Internet安全选项设置
3.2.2 本地Intranet安全选项设置
3.. Internet隐私设置
3.3 帐号和口令的安全设置
3.3.1 帐号的安全加固
33.2 帐号口令的安全加固
3.4 文件系统安全设置
3.4.1 目录和文件权限的管理
3.4.2 文件和文件夹的加密
3.5 关闭默认共享
3.6 小结
习题3
第4章 系统漏洞扫描与修复
4.1 端口概述
4.2 端口扫描
4.2.1 端口扫描的概念与原理
4.2.2 端口扫描技术
4.3 端口扫描软件——SuperScan
4.3.1 SuperScan工具的功能
4.3.2 SuperScan工具的使用
4.4 流光5软件
4.4.1 流光5软件的功能
4.4.2 流光5软件的使用
4.4.3 流光软件的防范
4.5 ShadowSecurityScanner扫描器的使用
4.5.1 SSS简介
4.5.2 使用SSS扫描一台目标主机
4.5.3 查看远程主机各项参数的风险级别
4.6 Microsoft基准安全分析器MBSA
4.6.1 MBSA的主要功能
4.6.2 MBSA的扫描模式和类型
4.6.3 MBSA安全漏洞检查
4.6.4 MBSA2.0.1 的使用
4.7 小结
习题4
第5章 入侵检测技术
5.1 入侵检测技术的基本原理
5.1.1 防火墙与入侵检测技术
5.1.2 入侵检测系统的分类
5.1.3 入侵检测的基本原理
5.1.4 入侵检测的基本方法
5.1.5 入侵检测技术的发展方向
5.2 数据包捕获工具Ethereal的配置与使用
5.2.1 捕获实时的网络数据
5.2.2 捕获信息
5.. 利用捕获的包进行工作
5.3 器技术及Snit.fer的使用
5.3.1 器的定义
5.3.2 器的工作原理
5.3.3 器造成的危害
5.3.4 器的检测和预防
5.3.5 Sniffer简介
5.3.6 使用Sniffer捕获报文
5.3.7 Sniffer捕获条件的配置
5.3.8 使用Sniffer发送报文
5.4 Snort及S的使用
5.4.1 Snort介绍
5.4.2 Snort的工作模式
5.4.3 Snort的工作原理
5.4.4 基于Snort的网络安全体系结构
5.4.5 基于Snort的S安装
5.5 小结
习题5
第6章 密码使用及破解
6.1 BIOS的密码设置与清除
6.1.1 BIOS密码设置方法
6.1.2 BIOS密码的破解
6.1.3 BIOS的保护技巧
6.2 Windows的密码设置与破解
6.2.1 Windows98密码的设置与破解
6.2.2 堵住Windows2000Server系统登录时的漏洞
6.. WindowsXP操作系统巧用NetUser命令
6.2.4 找回密码的方法
6.3 Office办公软件密码的设置与破解
6.3.1 Office文件密码的设置方法
6.3.2 Office文件密码的移除和破解
6.4 用压缩软件加密文件及破解密码
6.4.1 使用WinRAR压缩软件加密文件
6.4.2 使用WinZip加密文件
6.4.3 破解压缩文件的密码
6.5 邮件系统的安全及邮箱密码的破解
6.5.1 PGP简介
6.5.2 PGP的安装
6.5.3 密钥的产生
6.5.4 PGP的使用
6.5.5 破解邮箱密码
6.6 密码破解
6.6.1 Keymake介绍
6.6.2 使用Keymake破解密码
6.7 密码工具箱
6.8 小结
习题6
第7章 数据备份与灾难恢复技术
7.1 数据存储技术
7.1.1 数据存储技术的现状
7.1.2 存储优化设计
7.1.3 存储保护设计
7.1.4 存储管理设计
7.1.5 存储技术展望
7.2 数据备份技术
7.2.1 备份概念的理解
7.2.2 备份方案的选择
7.. 常用的备份方式
7.2.4 网络数据备份
7.3 灾难恢复技术
7.3.1 灾难恢复的定义
7.3.2 灾难恢复策略
7.3.3 灾前措施
7.3.4 灾难恢复
7.4 Windows系统备份
7.4.1 使用“备份向导”备份文件
7.4.2 使用“备份”选项备份文件
7.4.3 使用“还原向导”还原文件
7.4.4 修改Windows备份工具的默认配置
7.5 NortonGhost2003数据备份与恢复
7.5.1 NortonGhost的功能
7.5.2 将计算机备份到Ghost映像文件
7.5.3 利用NortonGhost还原系统数据
7.5.4 NortonGhost的功能
7.6 EasyRecovery的使用
7.6.1 数据恢复的基础知识
7.6.2 EasyRecovery的功能
7.6.3 利用EasyRecovery还原已删除的文件
7.6.4 EasyRecovery的操作注意事项
7.7 FinalData的使用
7.7.1 FinalData的功能
7.7.2 FinalData的作
7.8 小结
习题7
参考网址
参考文献
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格