网络安全是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。
什么是计算机病毒? 计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
什么是木马? 木马是一种带有恶意性质的远程控制软件。木马一般分为客户端和服务器端。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会象病毒那样去感染文件。
什么是防火墙?它是如何确保网络安全的? 使用功能防火墙是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务、实现网络和信息安全的基础设施。
什么是后门?为什么会存在后门? 后门是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或者在发布软件之前没有删除,那么它就成了安全隐患。
什么叫入侵检测? 入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。
什么叫数据包监测?它有什么作用? 数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。如果你需要在互联网上通过计算机发送一封电子邮件或请求一个网页,这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。
什么是NIDS? NIDS是网络入侵检测系统的缩写,主要用于检测HACKER和CRACKER通过网络进行的入侵行为。NIDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如HUB、路由器。
㈡ 计算机网络基础知识大纲
第一章:计算机网络概论(2学时)
1、计算机网络的形成与发展过程
2、计算机网络的基本概念
4、计算机网络的分类
3、计算机网络拓扑的基本概念
5、网络体系结构的基本概念
第二章:数据通信基础(2学时)
1、数据通信的基本概念
2、数据交换技术
3、差错控制方法
第三章:局域网与城域网(2学时)
1、局域网概述
2、局域网标准和工作原理
3、常见局域网技术
4、局域网组网基础(传输介质、设备、布线)
第四章:网络操作系统基础(4学时)
1、网络操作系统的基本概念
2、典型网络操作系统
3、Windows 2000 Server的基本应用
第五章:网络互连技术(2学时)
1、网络互连的基本概念
2、网络互连的类型与层次
3、网络互连设备
第六章:Internet技术基础(4学时)
1、Internet的概述
2、TCP/IP协议基础
3、Internet的域名机制
4、Internet的基本服务
5、Internet的接入方法
第七章:Internet的基本使用方法(6学时)
1、WWW浏览器的使用
2、使用Outlook Express/Foxmail收发电子邮件
3、从Internet中下载文件
4、在Internet中搜索信息
第八章:网站建设与网页制作基础(4学时)
1、网站建设的一般步骤
2、网页编程技术简介
3、网页设计与制作基础(HTML基础和FRONTPAGE应用)
第九章:网络系统集成技术基础(2学时)
1、 网络系统集成的基本概念
2、 网络系统集成的体系框架
3、 网络系统集成的三大环节
4、 网络系统集成的内容
5、 网络系统集成的主要阶段
第十章:网络管理与网络安全技术基础(2学时)
1、网络管理技术基础
2、网络安全技术基础
3、网络安全策略和网络防火墙
㈢ 计算机网络安全方向应该掌握些什么知识
研究各个操作系统、网路操作系统之间的区别,他们的各种版本之间的区别!
研究组策略,研究注册表,研究CMD,研究ASP,研究PHP,研究JAVA
经常来BBS闲逛,例如华夏,黑防,安全中国,IT实验室……
认真看看过去的入侵实例(如IPC入侵,输入法漏洞),这样可以好好研究windows基础。
学好注册表,因为注册表是windows的数据库,windows相关的数据都在那。
网络方面:组建网络,故障排除。
单机方面:根据实际安装软件,连接网络。软硬件常见故障。
服务器方面:配置服务器软件,数据备份。
软件:会数据库日常维护。常用系统安装。
安全:除安装杀毒软件外还要分析本网络中的不安全因素。
熟悉主流操作系统,比如windows、linux、unix,掌握常用软件的安装调试,TCPIP知识,掌握常见route的配置和调试,综合布线,熟悉服务器的安装调试,磁盘阵列,随时了解主流的网络技术,并在工作中注意积累,良好的工作作风……
(1)熟悉计算机系统的基础知识;
(2)熟悉网络操作系统的基础知识;
(3)理解计算机应用系统的设计和开发方法;
(4)熟悉数据通信的基础知识;
(5)熟悉系统安全和数据安全的基础知识;
(6)掌握网络安全的基本技术和主要的安全协议与安全系统;
(7)掌握计算机网络体系结构和网络协议的基本原理;
(8)掌握计算机网络有关的标准化知识;
(9)掌握局域网组网技术,理解城域网和广域网基本技术;
(10)掌握计算机网络互联技术;
(11)掌握TCP/IP协议网络的联网方法和网络应用服务技术;
(12)理解接入网与接入技术;
(13)掌握网络管理的基本原理和操作方法;
(14)熟悉网络系统的性能测试和优化技术,以及可靠性设计技术;
(15)理解网络应用的基本原理和技术;
(16)理解网络新技术及其发展趋势;
(17)了解有关知识产权和互联网的法律法规;
(18)正确阅读和理解本领域的英文资料。
通过本级考试的合格人员能根据应用部门的要求进行网络系统的规划、设计和网络设备的软硬件安装调试工作,能进行网络系统的运行、维护和管理,能高效、可靠、安全地管理网络资源,作为网络专业人员对系统开发进行技术支持和指导,具有工程师的实际工作能力和业务水平,能指导助理工程师从事网络系统的构建和管理工作。
㈣ 学网络安全的基本知识有哪些
网络安全基本知识 什么是网络安全?
网络安全是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。
什么是计算机病毒?
计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
什么是木马?
木马是一种带有恶意性质的远程控制软件。木马一般分为客户端和服务器端。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会象病毒那样去感染文件。
什么是防火墙?它是如何确保网络安全的?
使用功能防火墙是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务、实现网络和信息安全的基础设施。
什么是后门?为什么会存在后门?
后门是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或者在发布软件之前没有删除,那么它就成了安全隐患。
什么叫入侵检测?
入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。
什么叫数据包监测?它有什么作用?
数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。如果你需要在互联网上通过计算机发送一封电子邮件或请求一个网页,这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。
什么是NIDS?
NIDS是网络入侵检测系统的缩写,主要用于检测HACKER和CRACKER通过网络进行的入侵行为。NIDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如HUB、路由器。
什么叫SYN包?
TCP连接的第一个包,非常小的一种数据包。SYN攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此无法有效进行处理。
加密技术是指什么?
加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。
加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通信安全。
什么叫蠕虫病毒?
蠕虫病毒源自一种在网络上传播的病毒。1988年,22岁的康奈尔大学研究生罗伯特.莫里斯通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”的病毒,蠕虫造成了6000个系统瘫痪,估计损失为200万到6000万美圆。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。
什么是操作系统病毒?
这种病毒会用它自己的程序加入操作系统进行工作,具有很强的破坏力,会导致整个系统瘫痪。并且由于感染了操作系统,这种病毒在运行时,会用自己的程序片段取代操作系统的合法程序模块。根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用,以及病毒取代操作系统的取代方式等,对操作系统进行破坏。同时,这种病毒对系统中文件的感染性也很强。
莫里斯蠕虫是指什么?
它的编写者是美国康奈尔大学一年级研究生罗伯特.莫里斯。这个程序只有99行,利用UNIX系统的缺点,用finger命令查联机用户名单,然后破译用户口令,用MAIL系统复制、传播本身的源程序,再编译生成代码。
最初的网络蠕虫设计目的是当网络空闲时,程序就在计算机间“游荡”而不带来任何损害。当有机器负荷过重时,该程序可以从空闲计算机“借取资源”而达到网络的负载平衡。而莫里斯蠕虫不是“借取资源”,而是“耗尽所有资源”。
什么是DDoS?
DDoS也就是分布式拒绝服务攻击。它使用与普通的拒绝服务攻击同样的方法,但是发起攻击的源是多个。通常攻击者使用下载的工具渗透无保护的主机,当获取该主机的适当的访问权限后,攻击者在主机中安装软件的服务或进程(以下简称代理)。这些代理保持睡眠状态,直到从它们的主控端得到指令,对指定的目标发起拒绝服务攻击。随着危害力极强的黑客工具的广泛传播使用,分布式拒绝服务攻击可以同时对一个目标发起几千个攻击。单个的拒绝服务攻击的威力也许对带宽较宽的站点没有影响,而分布于全球的几千个攻击将会产生致命的后果。
局域网内部的ARP攻击是指什么?
ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。基于ARP协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的ARP数据包,数据包内包含有与当前设备重复的MAC地址,使对方在回应报文时,由于简单的地址重复错误而导致不能进行正常的网络通信。一般情况下,受到ARP攻击的计算机会出现两种现象:1、不断弹出“本机的XXX段硬件地址与网络中的XXX段地址冲突”的对话框。2、计算机不能正常上网,出现网络中断的症状。
因为这种攻击是利用ARP请求报文进行“欺骗”的,所以防火墙会误以为是正常的请求数据包,不予拦截。因此普通防火墙很难抵挡这种攻击。
什么叫欺骗攻击?
网络欺骗的技术主要有:HONEYPOT和分布式HONEYPOT、欺骗空间技术等。主要方式有:IP欺骗、ARP欺骗、DNS欺骗、WEB欺骗、电子邮件欺骗、源路由欺骗(通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误动作)、地址欺骗(包括伪造源地址和伪造中间站点)等。
㈤ 学习网络安全需要哪些基础知识
学习网络安全一般来说不会需要特别的基础知识。你可以完整性地将网络安全由基础到高阶进行学习。这里整理了一份网络安全所需学习的内容,大致可以分为以下几个阶段,你可以参考进行学习。
希望能够帮到你!!!
㈥ 计算机专业基础知识包括哪些内容 计算机网络与安全基础知识.
要考事业单位。你要会WORD文件的处理和编排。还有表格的处理。另外还有幻灯片的制作就足够了。
习 题 二
一、选择题
1.一个完整的计算机系统由( )组成。
A. 主机、键盘和显示器 B. 系统软件与应用软件
C. 硬件系统与软件系统 D. 中央处理机
2. 构成计算机物理实体的部件被称为( )。
A.计算机系统 B.计算机硬件 C. 计算机软件 D. 计算机程序
3. 硬件系统分为( )两大部分。
A. 主机和外部设备 B. 内存储器和显示器
C. 内部设备和键盘 D. 键盘和外部设备
4. 主机由( )组成。
A. 运算器、存储器和控制器 B. 运算器和控制器
C. 输入设备和输出设备 D. 存储器和控制器
5.计算机之所以能够按照人的意图自动地进行操作,主要是因为采用了( )。
A.二进制编码 B.高级语言
C.存储程序控制 D.高速的电子元件
6.电子计算机的工作原理是( )。
A. 采用总线结构 B. 采用集成电路
C. 存储和程序控制 D. 采用外存储设备
7.计算机的工作原理是由科学家( )提出的。
A. 牛顿 B. 欧姆 C. 冯•诺依曼 D. 爱因斯坦
8. 一个计算机系统的硬件一般是由( )构成的。
A. CPU、键盘、鼠标和显示器
B. 运算器、控制器、存储器、输入设备和输出设备
C. 主机、显示器、打印机和电源
D. 主机、显示器和键盘
9. CPU是计算机硬件系统的核心,它是由( )组成的。
A. 运算器和存储器 B. 控制器和存储器
C. 运算器和控制器 D. 加法器和乘法器
10. CPU中运算器的主要功能是( )。
A. 负责读取并分析指令 B. 算术运算和逻辑运算
C. 指挥和控制计算机的运行 D. 存放运算结果
11. 计算机的存储系统通常包括( )。
A. 内存储器和外存储器 B. 软盘和硬盘
C. ROM和RAM D. 内存和硬盘
12. 存取周期最短的存储器是( )。
A. 硬盘 B. 内存 C. 软盘 D. 光盘
13. ( )都属于计算机的输入设备
A. 键盘和鼠标 B. 键盘和显示器
C. 键盘和打印机 D. 扫描仪和绘图仪
14.下列说法中,只有( )是正确的。
A.ROM是只读存储器,其中的内容只能读一次,下次再读就读不出来了
B.硬盘通常安装在主机箱内,所以硬盘属于内存
C. CPU不能直接与外存打交道
D.任何存储器都有记忆能力,即其中的信息永远不会丢失
15. 计算机软件系统一般包括( )。
A. 实用软件,高级语言软件与应用软件
B. 系统软件,高级语言软件与管理软件
C. 培训软件,汇编语言与源程序
D. 系统软件与应用软件
16. 操作系统是一种( )。
A. 目标程序 B. 应用支持软件 C. 系统软件 D. 应用软件
17. 在计算机软件系统中,用来管理计算机硬件和软件资源的是( )。
A. 程序设计语言 B. 操作系统
C. 诊断程序 D. 数据库管理系统
18. Windows是一种( )。
A. 应用软件 B. 操作系统 C. 数据库管理系统 D. 数据库
19. 财务管理软件是( )。
A. 汉字系统 B. 应用软件 C. 系统软件 D. 字处理软件
20. 应用软件是指( )。
A. 所有能够使用的软件
B. 所有计算机上都应使用的基本软件
C. 专门为某一应用目的而编制的软件
D. 能被各应用单位共同使用的某种软件
21.下列软件中,( )是系统软件。
A. 用C语言编写的求解一元二次方程的程序
B. 工资管理软件
C. 用汇编语言编写的一个练习程序
D.Windows操作系统
22.计算机能直接执行的程序是( )。
A. 机器语言程序 B. BASIC语言程序
C. C语言程序 D. 高级语言程序
23. 以下关于计算机语言的说法中,错误的是( )。
A. 用汇编语言编写的程序,计算机不能直接执行
B. 汇编语言与计算机硬件有关
C. 源程序是指由高级语言、汇编语言编写的程序
D. 机器语言由M进制代码组成
24. 将高级语言源程序“翻译”为目标程序有( )两种方式。
A. 编译和解释 B. 编译和查询
C. 编译和连接 D. 连接和运行
25. 解释程序的功能是( )。
A. 解释执行高级语言程序 B. 解释执行汇编语言程序
C. 将汇编语言程序编译成目标程序 D. 将高级语言程序编译成目标程序
26.“32位微型计算机”中的32指的是( )。
A.微机型号 B.内存容量 C.存储单位 D.机器字长
27.微型计算机系统采用总线结构对CPU、存储器和外部设备进行连接。总线通常由三部分组成,它们是( )。
A. 数据总线、地址总线和控制总线
B. 数据总线、信息总线和传输总线
C. 地址总线、运算总线和逻辑总线
D. 逻辑总线、传输总线和通信总线
28. 将微机的主机与外设相连的是( )。
A. 总线 B.磁盘驱动器
C. 内存 D.输入输出接口电路
29.微型计算机的微处理器包括( )。
A.运算器和主存 B. 控制器和主存
C.运算器和控制器 D. 运算器、控制器和主存
30.微机中,运算器的另一名称为( )。
A. 算术运算单元 B.逻辑运算单元 C. 加法器 D. 算术逻辑单元
31. 微型计算机内存储器是按( )。
A. 二进制位编址 B.字节编址
C. 字长编址 D.CPU型号不同而编址不同
32. 微型计算机中的内存储器的功能是( )。
A.存储数据 B.输入数据 C.进行运算和控制 D.输出数据
33. 在微机中,访问速度最快的存储器是( )。
A. 硬盘 B. U盘 C. 光盘 D. 内存
34. 内存是由( )构成的。
A. 随机存储器和软盘 B. 随机存储器和只读存储器
C. 只读存储器和控制器 D. 软盘和硬盘
35.计算机的内存容量通常是指( )。
A. RAM的容量 B. RAM和ROM的容量总和
C. 软盘与硬盘的容量总和 D. RAM和ROM以及软盘和硬盘的容量总和
36. ROM是( )。
A. 随机存储器 B.只读存储器 C. 高速缓冲存储器 D. 顺序存储器
37. 微型计算机必不可少的输入/输出设备是( )。
A. 键盘和显示器 B. 键盘和鼠标器
C. 显示器和打印机 D. 鼠标器和打印机
38.下面关于显示器的叙述,正确的是( )。
A. 显示器是输入设备 B.显示器是输出设备
C.显示器是输入/输出设备 D.显示器是存储设备
39.硬磁盘与软磁盘相比,具有( )特点。
A.存储容量小,工作速度快 B.存储容量大,工作速度快
C.存储容量小,工作速度慢 D.存储容量大,工作速度慢
40.软盘磁道的编号是( )依次由小到大进行编号的。
A.从两边向中间 B.从中间向外
C.从外向内 D.从内向外
41.在下面的叙述中,正确的是( )。
A.外存中的信息可直接被CPU处理
B.键盘是输入设备,显示器是输出设备
C. 操作系统是一种很重要的应用软件
D.计算机中使用的汉字编码和ASCⅡ码是一样的
42. 在一般情况下,软盘中存储的信息在断电后( )。
A. 不会丢失 B. 全部丢失 C. 大部分丢失 D.局部丢失
43.在微机中,VGA是一种( )。
A.微机型号 B.键盘型号 C. 打印机型号 D.显卡型号
44.通常所说的24针打印机属于( )。
A. 击打式打印机 B.激光打印机 C. 喷墨打印机 D.热敏打印机
45. 8倍速CD-ROM驱动器的数据传输速率为( )。
A. 300Kbps B. 600Kbps
C. 900Kbps D.1.2Mbps
46. 下列叙述中,正确的说法是( )。
A.键盘、鼠标、光笔、数字化仪和扫描仪都是输入设备
B.打印机、显示器、数字化仪都是输出设备
C. 显示器、扫描仪、打印机都不是输入设备
D.键盘、鼠标和绘图仪都不是输出设备
二、简答题
1. 计算机硬件系统由哪几部分组成?各部分的主要功能是什么?P26五大部分
2. 什么是指令?什么是指令系统?P27
3. 编译方式和解释方式有什么区别?该题在本章找不到答案,参见第六章P264
4. 主板主要包含哪些部件?它们分别具有哪些功能?P31CPU、BIOS、内存条等
。
㈦ 计算机网络安全基础的介绍
本书可作为高等院校计算机专业教材,也可作为计算机网络的系统管理人员、安全技术人员的相关培训教材或参考书。
㈧ 计算机网络安全学习内容有哪些
涉及的内容:
第1章 计算机网络安全概述 1
1.1 计算机网络安全的基本概念 1
1.1.1 网络安全的定义 1
1.1.2 网络安全的特性 2
1.2 计算机网络安全的威胁 3
1.2.1 网络安全威胁的分类 3
1.2.2 计算机病毒的威胁 3
1.2.3 木马程序的威胁 4
1.2.4 网络监听 4
1.2.5 黑客攻击 4
1.2.6 恶意程序攻击 4
1.3 网络安全威胁产生的根源 5
1.3.1 系统及程序漏洞 5
1.3.2 网络安全防护所需设施
存在的问题 8
1.3.3 安全防护知识方面存在的问题 9
1.4 网络安全策略 9
1.4.1 网络安全策略设计的原则 9
1.4.2 几种网络安全策略 10
1.5 计算机网络安全的现状与发展 11
1.5.1 计算机网络安全的现状 11
1.5.2 计算机网络安全的发展方向 12
1.6 小结与练习 13
1.6.1 小结 13
1.6.2 练习 13
第2章 网络安全体系结构及协议 14
2.1 计算机网络协议概述 14
2.1.1 网络协议 14
2.1.2 协议簇和行业标准 14
2.1.3 协议的交互 15
2.1.4 技术无关协议 15
2.2 OSI参考模型及其安全体系 16
2.2.1 计算机网络体系结构 16
2.2.2 OSI参考模型简介 16
2.2.3 ISO/OSI安全体系 17
2.3 TCP/IP参考模型及其安全体系 20
2.3.1 TCP/IP参考模型 20
2.3.2 TCP/IP参考模型的安全体系 21
2.4 常用网络协议和服务 24
2.4.1 常用网络协议 24
2.4.2 常用网络服务 27
2.5 Windows常用的网络命令 28
2.5.1 ping命令 28
2.5.2 at命令 30
2.5.3 netstat命令 31
2.5.4 tracert命令 32
2.5.5 net命令 32
2.5.6 ftp命令 34
2.5.7 nbtstat命令 35
2.5.8 telnet命令 36
2.6 协议分析工具-Sniffer的应用 36
2.6.1 Sniffer的启动和设置 37
2.6.2 解码分析 40
2.7 实训项目 42
2.8 小结与练习 43
2.8.1 小结 43
2.8.2 练习 43
第3章 计算机病毒与木马 44
3.1 计算机病毒概述 44
3.1.1 计算机病毒的定义 44
3.1.2 计算机病毒的演变史 44
3.1.3 计算机病毒的特性 46
3.2 计算机病毒及其分类、
传播途径 46
3.2.1 常见计算机病毒 46
3.2.2 计算机病毒的分类 47
3.2.3 计算机病毒的传播途径 48
3.3 计算机病毒的检测和防御 49
3.3.1 普通计算机病毒的检测与防御 49
3.3.2 U盘病毒的检测与防御 54
3.3.3 ARP病毒的检测与防御 57
3.3.4 蠕虫病毒的检测与防御 59
3.4 计算机木马概述 64
3.4.1 计算机木马的定义 65
3.4.2 计算机木马的类型及基本功能 65
3.4.3 计算机木马的工作原理 66
3.5 计算机木马的检测与防御 66
3.5.1 普通计算机木马的检测与防御 66
3.5.2 典型计算机木马的手动清除 70
3.6 实训项目 74
3.7 小结与练习 74
3.7.1 小结 74
3.7.2 练习 75
第4章 加密与数字签名 76
4.1 加密技术 76
4.1.1 加密技术概述 76
4.1.2 数据加密常见方式 77
4.2 加密算法 80
4.2.1 古典加密算法 80
4.2.2 现代加密算法 82
4.3 数字签名技术 84
4.3.1 数字签名技术概述 84
4.3.2 数字签名技术的工作原理 85
4.3.3 数字签名技术的算法 86
4.4 PKI技术 86
4.4.1 PKI概述 86
4.4.2 PKI技术原理 86
4.4.3 证书颁发机构 87
4.4.4 数字证书 88
4.5 PGP原理及应用 89
4.5.1 PGP概述 89
4.5.2 PGP密钥的创建 89
4.5.3 PGP文件加密和解密 93
4.5.4 PGP密钥导出与导入 94
4.5.5 PGP电子邮件加、解密和
签名验证 95
4.5.6 PGP数字签名 97
4.6 EFS原理及应用 98
4.6.1 EFS概述 98
4.6.2 EFS的加密和解密 98
4.6.3 EFS的其他应用 101
4.7 SSL安全传输及应用 104
4.7.1 SSL概述 104
4.7.2 SSL的工作原理 105
4.7.3 安装证书服务 105
4.7.4 申请证书 107
4.7.5 颁发Web服务器证书 110
4.7.6 安装服务器证书 111
4.7.7 Web服务器的SSL设置 112
4.7.8 浏览器的SSL设置 113
4.7.9 访问SSL站点 115
4.8 实训项目 115
4.9 小结与练习 118
4.9.1 小结 118
4.9.2 练习 118
第5章 防火墙技术 119
5.1 防火墙概述 119
5.1.1 防火墙的基本准则 119
5.1.2 防火墙的主要功能特性 120
5.1.3 防火墙的局限性 120
5.2 防火墙的实现技术 120
5.2.1 数据包过滤 120
5.2.2 应用层代理 121
5.2.3 状态检测技术 122
5.3 防火墙的体系结构 122
5.3.1 双宿/多宿主机模式 122
5.3.2 屏蔽主机模式 123
5.3.3 屏蔽子网模式 123
5.4 防火墙的工作模式 124
5.5 防火墙的实施方式 126
5.5.1 基于单个主机的防火墙 126
5.5.2 基于网络主机的防火墙 126
5.5.3 硬件防火墙 126
5.6 瑞星个人防火墙的应用 127
5.6.1 界面与功能布局 127
5.6.2 常用功能 128
5.6.3 网络监控 130
5.6.4 访问控制 134
5.6.5 高级设置 137
5.7 ISA Server 2004配置 138
5.7.1 ISA Server 2004概述 138
5.7.2 ISA Server 2004的安装 139
5.7.3 ISA Server 2004防火墙策略 142
5.7.4 发布内部网络中的服务器 147
5.7.5 ISA Server 2004的系统和
网络监控及报告 152
5.8 iptables防火墙 155
5.8.1 iptables中的规则表 156
5.8.2 iptables命令简介 156
5.8.3 Linux防火墙配置 158
5.9 PIX防火墙配置 161
5.9.1 PIX的基本配置命令 162
5.9.2 PIX防火墙配置实例 166
5.10 实训项目 167
5.11 小结与练习 170
5.11.1 小结 170
5.11.2 练习 170
第6章 Windows Server 2003的
网络安全 171
6.1 Windows Server 2003的
安全简介 171
6.1.1 用户身份验证 171
6.1.2 基于对象的访问控制 172
6.2 Windows Server 2003系统安全
配置的常用方法 172
6.2.1 安装过程 172
6.2.2 正确设置和管理账户 172
6.2.3 正确设置目录和文件权限 173
6.2.4 网络服务安全管理 173
6.2.5 关闭无用端口 174
6.2.6 本地安全策略 175
6.2.7 审核策略 179
6.2.8 Windows日志文件的保护 180
6.3 Windows Server 2003访问
控制技术 181
6.3.1 访问控制技术简介 181
6.3.2 Windows Server 2003访问
控制的使用 181
6.4 账户策略 187
6.4.1 账户策略的配置 187
6.4.2 Kerberos策略 190
6.5 启用安全模板 190
6.5.1 安全模板的简介 190
6.5.2 启用安全模板的方法 191
6.6 实训项目 193
6.7 小结与练习 196
6.7.1 小结 196
6.7.2 练习 196
第7章 端口扫描技术 197
7.1 端口概述 197
7.1.1 TCP/IP工作原理 197
7.1.2 端口的定义 199
7.1.3 端口的分类 199
7.2 端口扫描技术 200
7.2.1 端口扫描概述 200
7.2.2 常见的端口扫描技术 201
7.3 常见扫描软件及其应用 202
7.3.1 扫描软件概述 202
7.3.2 SuperScan扫描工具及应用 202
7.4 端口扫描防御技术应用 204
7.4.1 查看端口的状态 204
7.4.2 关闭闲置和危险的端口 207
7.4.3 隐藏操作系统类型 209
7.5 实训项目 211
7.6 小结与练习 215
7.6.1 小结 215
7.6.2 练习 215
第8章 入侵检测系统 216
8.1 入侵检测概述 216
8.1.1 入侵检测的概念及功能 216
8.1.2 入侵检测系统模型 216
8.1.3 入侵检测工作过程 217
8.2 入侵检测系统的分类 217
8.2.1 根据检测对象划分 217
8.2.2 根据检测技术划分 218
8.2.3 根据工作方式划分 219
8.3 入侵检测系统部署 219
8.3.1 基于主机的入侵
检测系统部署 219
8.3.2 基于网络的入侵
检测系统部署 219
8.3.3 常见入侵检测工具及其应用 221
8.4 入侵防护系统 225
8.4.1 入侵防护系统的工作原理 226
8.4.2 入侵防护系统的优点 227
8.4.3 入侵防护系统的主要应用 228
8.5 小结与练习 228
8.5.1 小结 228
8.5.2 练习 229
第9章 无线网络安全 230
9.1 无线局域网介绍 230
9.1.1 无线局域网常用术语 230
9.1.2 无线局域网组件 231
9.1.3 无线局域网的访问模式 232
9.1.4 覆盖区域 233
9.2 无线网络常用标准 233
9.2.1 IEEE 802.11b 234
9.2.2 IEEE 802.11a 234
9.2.3 IEEE 802.11g 235
9.2.4 IEEE 802.11n 235
9.3 无线网络安全解决方案 236
9.3.1 无线网络访问原理 236
9.3.2 认证 237
9.3.3 加密 238
9.3.4 入侵检测系统 240
9.4 小结与练习 241
9.4.1 小结 241
㈨ 计算机网络安全基础
网络安全是个很广阔的概念~
但是前途绝对不可限量……
作为网络安全
首先你必须了解网络的组成,组建。
路由器,交换机的配置都是必须要了解的~
然后系统(WIN的LIN的UNIX)都是必须要了解的~
编程也是要会的~复杂的重复的工作就可以交给机器来做!
虽然看起来很多~但是实际学起来很多东西都是相通的~比方编程只要掌握了思想,各种语言只不过是表达的方式不同……学起来很快的~
说什么一天学会一种语言决不是玩笑
努力吧`