图书简介:
目 录
单元1 网络安全的基本概念 1
任务1 了解网络安全的基本含义 1
活动1 危害网络安全案例研讨 2
活动2 了解产生网络危害的原因 4
活动3 掌握网络安全的基本要求 7
任务2 了解网络安全现状及安全防护技术发展趋势 9
活动1 网络安全形势研讨 10
活动2 了解网络安全防护产品应用现状 13
活动3 了解网络安全产品和技术的发展趋势 17
任务3 理解网络安全防护整体框架 18
活动1 了解网络安全保护的基本模型 19
活动2 了解网络安全保障体系的基本组成 21
单元小结 23
单元1学习评价标准 24
习题1 25
单元2 网络应用中的密码技术 27
任务1 了解信息加密、解密的基本概念 27
活动1 信息加密、解密案例研讨 28
活动2 了解信息的加密、解密过程 30
活动3 了解加密、解密技术的基本应用 32
任务2 了解Windows系统的保护密码 35
活动1 了解Windows系统的口令设置与解除 35
活动2 了解文件和文件夹的加密、解密操作 38
活动3 了解常用办公软件的加密、解密操作 39
任务3 浏览器的密码应用 41
活动1 设置分级审查密码 42
活动2 更改或清除分级审查密码 44
任务4 电子邮件的加密、解密方法 47
活动1 利用压缩软件加密电子邮件 47
活动2 使用PGP加密电子邮件 49
活动3 利用Outlook加密邮件 55
任务5 网页和QQ的密码保护 57
活动1 保护网页安全 57
活动2 QQ密码保护 60
单元小结 63
单元2学习评价标准 63
习题2 64
单元3 防治计算机网络中的病毒和木马 66
任务1 认识计算机网络病毒 66
活动1 病毒、木马危害案例研讨 67
活动2 了解计算机网络病毒产生及发展过程 69
活动3 了解网络病毒的工作原理及特点 71
任务2 使用杀毒软件清除网络病毒 74
活动1 下载、安装瑞星杀毒软件 75
活动2 设置瑞星杀毒软件 76
活动3 使用瑞星杀毒软件进行病毒查杀 81
活动4 使用瑞星杀毒软件进行应用防护 82
任务3 防范网络病毒入侵 84
活动1 了解计算机网络病毒的管理预防措施 85
活动2 规范使用计算机网络习惯 86
活动3 使用专门技术防范网络病毒入侵 88
任务4 了解计算机木马 89
活动1 了解计算机木马的发展历史 90
活动2 了解计算机木马的种类 91
活动3 了解计算机木马实施危害的基本过程 94
任务5 清除计算机中的木马 99
活动1 下载、安装360安全卫士 100
活动2 使用360安全卫士清除木马 102
活动3 手工清除常见木马 105
任务6 预防木马侵入 109
活动1 了解防范木马的基本措施 109
活动2 使用360安全卫士预防木马 110
活动3 使用360安全卫士修复漏洞 114
单元小结 115
单元3学习评价标准 116
习题3 116
单元4 黑客防范技术 119
任务1 认识黑客 119
活动1 黑客危害案例研讨 120
活动2 了解黑客行为的危害性、违法性 122
活动3 了解黑客攻击过程 123
活动4 应对黑客入侵 124
任务2 防止黑客口令攻击 127
活动1 了解口令破解的基本方法 127
活动2 了解口令保护方法 129
任务3 防止网络监听 132
活动1 了解网络监听的基本方法 132
活动2 防止网络监听 134
任务4 了解网络扫描 137
活动1 了解网络扫描的方法 137
活动2 使用扫描器探测Unicode漏洞 139
任务5 个人用户防范黑客攻击 141
活动1 了解安全防范的基本策略 142
活动2 防止黑客Ping计算机 143
任务6 了解数据删除与恢复的基本方法 148
活动1 了解删除数据的基本方法 148
活动2 了解恢复被删除数据的方法 150
活动3 了解安全删除数据的方法 152
任务7 了解网络战争 153
活动1 了解网络战争 153
活动2 了解网络战场 157
活动3 了解网络武器 159
单元小结 161
单元4学习评价标准 161
习题4 162
单元5 网络防骗技术 164
任务1 了解常见的网络骗术 164
活动1 网络欺骗案例研讨 164
活动2 了解常见网络淘金中的欺骗行为 166
活动3 了解网购中的欺骗行为 168
任务2 识别IP欺骗 170
活动1 了解IP欺骗的实施方法 171
活动2 防止IP欺骗 173
任务3 防止E-mail欺骗 174
活动1 了解E-mail基本工作原理 175
活动2 识别E-mail欺骗 177
任务4 防止网络钓鱼 180
活动1 了解网络钓鱼的施骗过程 181
活动2 了解防止受骗的方法 183
单元小结 184
单元5学习评价标准 185
习题5 185
单元6 网络安全产品应用 188
任务1 了解常用的网络安全产品 188
活动1 网络安全产品应用案例研讨 188
活动2 了解防火墙的基本工作原理 190
活动3 了解入侵检测技术 192
任务2 使用软件防火墙 196
活动1 下载和安装天网防火墙 196
活动2 设置天网防火墙 200
活动3 使用天网防火墙打开或关闭特定端口 205
任务3 使用硬件防火墙 208
活动1 配置硬件防火墙 208
活动2 管理硬件防火墙 214
活动3 利用硬件防火墙监控网络 217
任务4 了解入侵检测产品 219
活动1 了解瑞星入侵检测系统 220
活动2 了解天阗入侵检测系统 223
单元小结 225
单元6学习评价标准 226
习题6 226
单元7 网络安全管理技术 229
任务1 了解网络安全管理的基本方法 229
活动1 管理疏漏导致安全事件的案例研讨 230
活动2 制定网络安全管理制度 232
活动3 了解网络安全管理工作方法 234
活动4 了解网络安全的审计工作 237
任务2 网络安全保护与评价 239
活动1 了解信息安全等级保护 239
活动2 了解网络安全风险评估 243
单元小结 246
单元7学习评价标准 246
习题7 247
单元8 保障网络安全的法律法规 249
任务1 了解与网络安全相关的法律法规 249
活动1 网络犯罪案例研讨 250
活动2 认识网络犯罪行为 252
活动3 了解网络应用中的法律责任 254
活动4 了解网络安全保护的法律法规 258
任务2 网络应用中的道德约束 259
活动1 侵权或不道德网络行为案例研讨 260
活动2 了解网络应用的基本道德规范 262
单元小结 265
单元8学习评价标准 265
习题8 266
单元9 网络安全解决方案 268
任务1 了解网络安全解决方案基本框架 268
活动1 网络安全解决方案案例研讨 268
活动2 了解网络安全解决方案组成框架 274
任务2 制订网络安全解决方案 275
活动1 设计网络安全策略 276
活动2 制定网络安全解决方案 281
单元小结 283
单元9学习评价标准 284
习题9 284
展开
前 言
21世纪是信息时代,现今人们利用计算机网络工作学习、游戏娱乐,充分享受计算机网络带来的快乐,同时,人类社会也面临来自网络的威胁。网络病毒、网络攻击、信息网络盗窃、网络侵权、网络战争等问题,使人们不得不把网络安全提升到国家安全的战略高度予以关注。许多重大黑客事件表明,计算机网络存在严重的安全漏洞,而中国计算机网络的安全防护能力尤其薄弱,据报道中国95%以上的与Internet相连的主机曾遭受过黑客攻击,2011年5月,中国大陆被篡改的网站数量达3358个,比4月增长5%。由此可见,作为计算机网络的应用者,如果不了解网络安全防护知识、不具备安全应用防护技能,就很难有效可靠地使用计算机网络,所以普及计算机网络安全知识是大势所趋。
本书是一本以网络安全基本原理为基础,以网络安全基本技术为落脚点,以贴近网络安全应用实际内容为对象的计算机网络安全技术基础性教材。书中内容没有涉及过多过深的计算机安全技术理论和空洞生涩的网络安全专业术语,对可操作的内容也尽量列出完整的操作过程,期望对学习者提高计算机网络安全防护技能有所帮助。
全书以任务驱动的模式编写,学习内容围绕实际工作中的任务展开,完成任务学习不但可以学会网络安全防护知识和技能,更能实现技能学习与社会应用的无缝对接,达到学以致用的目的。
全书共分为9个单元。单元1全面介绍网络安全的基础知识,帮助学习者建立网络安全防护理论的整体概念。单元2讲解信息加密和网络中的密码应用,帮助学习者了解信息加密的概念,掌握实用的加/解密技术,有效保护应用环境和信息的安全。单元3介绍防治计算机网络病毒和木马的基本方法,教会计算机用户高效率地使用专门工具查找、清除计算机病毒和木马,并掌握手工清除特殊木马的技巧。单元4介绍防范黑客技术,旨在帮助学习者认识黑客危害,了解黑客入侵手段,学会防范黑客入侵。单元5讲解网络防骗技术,帮助学习者识别常见的网络骗局,防止上当受骗。单元6介绍常用的防火墙和入侵检测技术,它是防范黑客入侵技术的延伸,是防范黑客入侵最基本的手段,学会使用个人防火墙对保护自己的计算机安全有极大的帮助作用。单元7讲解网络安全管理技术,帮助用户了解安全管理涉及的基本内容和方法,树立安全管理的基本理念,学会利用最基本的安全管理技术安全管理网络。单元8讲述计算机网络领域应该遵守的法律道德规范和不当行为可能承担的法律责任,强化法制意识,做遵纪守法和文明的网络应用者。单元9介绍网络安全整体解决方案,帮助学习者提高全面解决网络安全问题的能力。
本书教学时数为64学时,在教学过程中可参考以下课时分配表:
学习单元编号 学习单元名称 学习工作项目 学时 教学形式 成绩权重
单元1 网络安全的基本概念 网络安全的基本含义 2 4 授导、探究 6%
网络安全现状及发展趋势 1
网络安全防护整体框架 1
单元2 网络应用中的密码技术 信息加/解密的概念 1 6 授导、探究、实践 9%
PKI技术 1
Windows系统的加解密 1
浏览器的密码应用 1
电子邮件的加解密方法 2
续表
学习单元编号 学习单元名称 学习工作项目 学时 教学形式 成绩权重
单元3 防治计算机网络病毒、木马 计算机网络病毒的基本概念 2 10 授导、探究、实践 16%
使用杀毒软件清除网络病毒 2
网络病毒的管理防范 1
计算机木马的概念 1
使用木马查杀软件清除木马 2
手工清除特殊木马 2
单元4 黑客防范技术 黑客行为、黑客实施网络攻击的过程 2 10 授导、探究、实践 16%
应对黑客攻击的基本方法 2
口令破解及保护 2
网络扫描及网络扫描软件使用 2
网络防黑客的基本方法 2
单元5 网络防骗技术 常见的网络骗术 1 6 授导、探究、实践 9%
IP欺骗、防IP欺骗 2
E-mail欺骗、防E-mail欺骗 2
防范网络钓鱼 1
单元6 网络安全产品应用 防火墙的基本工作原理 1 8 授导、探究、实践 13%
软件防火墙的使用 1
硬件防火墙的使用 4
入侵检测技术 1
入侵检测设备的使用 1
单元7 网络安全管理技术 安全管理涉及的基本内容和方法 2 6 授导、探究、实践 9%
制定有效的网络安全管理策略 2
网络安全评估准则 1
网络安全风险评估 1
单元8 网络安全的法律规范 网络应用中的法律规范 4 6 授导、探究 9%
网络应用中的道德规范 2
单元9 网络安全解决方案 网络安全解决方案的基本框架 2 8 授导、实践 13%
制定网络安全解决方案 6
总计 64 64 100
本书由谭建伟任主编,邹孔华任副主编,参与教材编写的有谭建伟、邹孔华、丁庆伟、王建民、王长杰、郭璐青、王文平、牛建恩、王卫华、于妍、韩忠、张怡青、王安涛、彭玮。全书由谭建伟统稿。河南工程学院李建教授、河南司法警官职业学院王慧斌博士对书稿进行了认真审阅,提出了许多意见和建议,全体作者深表感谢。
由于编者水平有限,编写时间仓促,加之对网络安全问题认识、理解存在局限性,难免存在错误和不当之处,敬请读者批评指正。
展开