更新时间:2020-05-29 12:09:22
封面
书名页
版权页
前言
第1章 计算机网络安全概述
1.1 计算机网络安全事件
1.2 计算机网络安全的含义及安全等级
1.3 计算机网络系统的脆弱性及安全威胁
1.4 计算机网络安全的体系结构
1.5 计算机网络安全的设计
1.6 网络安全意识与教育
1.7 网络安全的管理策略
1.8 习题
第2章 计算机网络系统的硬件防护技术
2.1 影响实体安全的主要因素
2.2 计算机的安全维护
2.3 计算机机房的建设与安全防护
2.4 实训
2.5 习题
第3章 加密技术
3.1 加密概述
3.2 传统加密方法(对称密码)
3.2.1 数据加密标准(DES)
3.2.2 其他对称分组密码
3.3 公钥加密(非对称密码)
3.3.1 RSA公钥加密
3.3.2 DH(Diffie-Hellman)公钥加密
3.4 公钥基础设施
3.4.1 数字签名
3.4.2 认证及身份验证
3.5 Kerberos身份认证系统
3.6 PGP加密系统
3.7 加密技术的应用
3.7.1 Word文件加密解密
3.7.2 Foxmail加密解密
3.7.3 WinRAR加密解密技术
3.8 使用加密工具加密
3.8.1 ABI-Coder的应用
3.8.2 电子邮件加密工具A-Lock的应用
3.9 计算机网络加密技术
3.9.1 链路加密
3.9.2 节点加密
3.9.3 端—端加密
3.10 实训
3.11 习题
第4章 备份技术
4.1 备份技术概述
4.1.1 备份的概念
4.1.2 备份数据的类型
4.1.3 备份的方式
4.1.4 备份采用的存储设备
4.1.5 网络备份
4.2 备份的层次与备份方法
4.2.1 备份的层次
4.2.2 硬件级备份
4.2.3 软件级备份技术
4.3 Windows7中的备份与恢复
4.3.1 Windows7中系统保护的概念
4.3.2 Windows7中系统保护的功能
4.3.3 Windows7系统的备份与还原
4.4 克隆利器——Ghost
4.4.1 Ghost介绍
4.4.2 Ghost备份硬盘上的数据
4.4.3 Ghost使用注意事项
4.5 WinRAR的使用
4.5.1 WinRAR介绍
4.5.2 WinRAR压缩文件
4.5.3 WinRAR解压文件
4.6 网络备份方案的设计
4.6.1 备份软件
4.6.2 日常备份制度
4.6.3 灾难恢复措施
4.7 实训
4.8 习题
第5章 防火墙技术
5.1 防火墙概述
5.1.1 防火墙的概念
5.1.2 防火墙的功能
5.1.3 防火墙的局限性
5.2 防火墙的分类
5.2.1 网络层防火墙
5.2.2 应用层网关
5.2.3 复合型防火墙
5.3 防火墙的选择和使用
5.3.1 防火墙的选择原则
5.3.2 防火墙的使用误区
5.4 防火墙的发展趋势
5.5 防火墙产品实例——网络卫士防火墙NGFW4000.UF
5.5.1 产品特点
5.5.2 防火墙在网络中的应用实例
5.6 实训
5.7 习题
第6章 计算机操作系统的安全与配置
6.1 Windows7 操作系统的安全性
6.1.1 Windows7 防火墙
6.1.2 Windows7 Defender
6.1.3 Windows7 用户账户控制
6.1.4 Windows7 禁用管理员账户
6.1.5 Windows7 其他安全设置
6.2 Windows Server操作系统的安全性