第1章 计算机网络**概述
1.1 网络**概念
1.2 网络**面临的威胁
1.3 常见网络攻击手段
1.4 网络**标准
1.5 网络**防范策略
1.6 本章 小结
1.7 习题
第2章 计算机病毒与**
2.1 计算机病毒概述
2.2 计算机病毒的表现现象
2.3 计算机病毒实例剖析
2.4 计算机病毒的防范措施
2.5 病毒和反病毒的发展趋势
2.6 常用杀毒软件的使用(实训部分)
2.7 本章 小结
2.8 习题
第3章 Windows2000系统**
3.1 概述
3.2 组策略管理
3.3 帐号控制
3.4 注册表**配置
3.5 服务管理
3.6 域
3.7 本章 小结
3.8 习题
第4章 web应用服务**
4.1 Web威胁和**漏洞x
4.2 黑客攻击与防御
4.3 Web服务器**与分析
4.4 本章 小结
4.5 习题
第5章 数据库**
5.1 数据库的入侵
5.2 **配置数据库
5.3 本章 小结
5.4 习题
���6章 网络攻击与防范
6.1 电子欺骗攻击与防护
6.2 拒绝服务攻击
6.3 缓存溢出攻击
6.4 扫描技术
6.5 本章 小节
6.6 习题
第7章 信息加密与PKI
7.1 信息加密技术
7.2 PKI的基本组成与功能
7.3 基于Windows 2000 Server的CA
7.4 CA应用举例:配置基于Web的SSL连接
7.5 本章 小节
7.6 习题
第8章 访问控制技术
8.1 访问控制的定义
8.2 访问控制的类型
8.3 访问控制的手段
8.4 主机访问控制模型
8.5 主机访问控制的基本方案
8.6 主机访问控制管理
8.7 访问控制的策略
8.8 本章 小结
8.9 习题
第9章 防火墙技术
9.1 防火墙的定义
9.2 防火墙的发展简史
9.3 防火墙的作用与功能
9.4 防火墙的局限性
9.5 防火墙的分类
9.6 防火墙的常见体系结构
9.7 防火墙的发展趋势
9.8 防火墙选择须知
9.9 防火墙实例(实训)
9.10 本章 小结
9.11 习题
第10章 入侵检测技术
10.1 入侵检测的定义
10.2 入侵检测系统的分类
10.3 入侵检测系统的组成
10.4 入侵检测的过程
10.5 检测器的位置
10.6 PUSH和PULL技术
10.7 入侵检测系统目前存在的问题
10.8 入侵检测技术的发展趋势
10.9 入侵检测产品的选择
10.10 入侵检测系统的安装和配置实例(实训)
10.11 本章 小结
10.12 习题
第11章 VPN技术
11.1 VPN的基本概念
11.2 VPN的分类
11.3 VPN的系统特性
11.4 VPN的基本原理与隧道协议
11.5 VPN典型应用需求
11.6 企业构建VPN的解决方案
11.7 VPN实训
11.8 本章 小节
11.9 习题
第12章 数据备份与灾难恢复
12.1 概述
12.2 硬盘备份
12.3 双机备份
12.4 其他备份技术介绍
12.5 数据备份与灾难恢复
12.6 常用备份软件的使用(实训部分)
12.7 本章 小结
12.8 习题
第13章 无线网络**防护
13.1 无线网络的**问题
13.2 无线网络的攻击
13.3 Web的可靠性
13.4 入侵检测
13.5 无线网络的其它**措施
13.6 本章 小节
13.7 习题
参考文献
查看所有商品描述