導航:首頁 > 網路連接 > 計算機網路安全知識

計算機網路安全知識

發布時間:2022-01-13 11:51:32

『壹』 計算機網路安全知識

『貳』 計算機安全知識有哪些

書名 電腦上網與網路安全
附註 網際網路進階叢書
出版 上海 華東理工大學出版社 1999 年出版
尺寸 26cm
書號 ISBN 7-5628-0960-7 新版標准書號 978-7-5628-0960-9 條形碼 978-7-5628-0960-9
形態 288 頁 - 203 章節
定價 RMB49.50
瀏覽 方式:在線閱讀 下載 類別:有限預覽,含正文和封面、封底、目錄、插圖、彩頁、附錄 等

作者 陳輝 小傳:1957~,陝西省長安縣人,現在陝西省林業廳工作,高級工程師,合著有《陝西省長江防護林建設技術與成就》等。
更多 陳輝:中國人性格紀實 個人全方位法律保護指南 錐栗人工林生態培育
分類 TP3 - 工業技術 - 自動化技術和計算技術 - 計算技術和計算機
主題 安全技術 安全工程 網路 安全教育 電腦動畫 電腦維修 網路安全 安全管理 建築安全
目錄信息 上篇上網軟體新知 1准備工作
2上網的設置和IE5的安裝 3WWW瀏覽
4電子郵件的使用 5ICQ的使用
下篇網路安全防護 6當心你的WINDOWS
7密碼的安全 8電子郵件「垃圾」
9電子郵件「炸彈」 10網路中的「陷阱」
11充當間諜的「木馬」 12聊天室里的「戰爭」
13「尋呼機」的安全防護 14一些已知的安全隱患
15主動保護信息安全 1、1上網所需的硬體
1、1、1電腦主機 1、1、2數據機
1、2上網所需的軟體 1、2、1操作系統的選擇
1、2、2網際網路應用軟體 1、3上網所需的電話線路
1、4申請上網的賬號 1、5數據機的安裝
1、5、1硬體的安裝 1、5、2驅動程序的安裝
1、5、3數據機的測試 附錄一些可能有用的信息
2、1手工進行網路配置 2、1、1添加「撥號網路適配器」和「T...
2、1、2在「撥號網路」里建立一個連接 2、2安裝中文版InternetExp...
2、2、1InternetExplor... 2、2、2怎樣獲得InternetEx...
2、2、3InternetExplor... 2、3IE5的連接向導
2、4InternetExplorer... 2、5優化設置,加快上網速度
2、5、1加速的原理 2、5、2手工進行優化設置
2、5、3利用軟體優化設置 附錄
3、1WWW的起源 3、2WWW的工作方式
3、3用IE5瀏覽WWW頁面 3、3、1基本使用方法
3、3、2詳解「地址」 3、3、3「地址欄」的操作
3、3、4「工具欄」的常用按鈕 3、3、5瀏覽器的窗口顯示方式
3、3、6在網頁中查找文字 3、4添加地址到「收藏夾」
3、4、1指定收藏名稱 3、4、2使用「文件夾」分類收藏地址
3、4、3離線工作 3、4、4「收藏夾」的管理
3、5保存網頁內容 3、5、1保存當前頁面
3、5、2保存鏈接的頁面信息 3、5、3保存網頁中的圖像信息
3、6在IE5中「搜索」 3、7離線瀏覽
3、7、1使用「歷史記錄」 3、7、2相關文件的管理
3、8頻道 3、9用IE5收聽廣播
3、10其他設置 3、10、1設置安全級別
3、10、2使用分級審查 3、10、3謹慎使用「自動完成」
3、10、4對在網吧上網者的建議 4、1使用電子郵件前的准備工作
4、1、1電子郵件地址和收信口令 4、1、2郵件接收伺服器和郵件發送服務...
4、1、3電子郵件收發程序 4、2OutlookExpress5的...
4、2、1管理賬號信息 4、2、2撰寫電子郵件
4、2、3在電子郵件中加入附件 4、2、4發送和接收電子郵件
4、2、5查看郵件和存儲附件 4、2、6分類存儲郵件
4、2、7用「郵件規則」自動處理電子郵... 4、2、8查找郵件
4、2、9其他設置 4、3FoxMail的使用
4、3、1FoxMail的安裝 4、3、2軟體設置
4、3、3電子郵件的撰寫 4、3、4新建郵箱與郵箱加密
4、3、5GB——BIG5漢字內碼互相... 4、3、6郵箱助理
附錄 5、1ICQ的安裝與號碼申請
5、2ICQ的設置 5、2、1切換使用模式
5、2、2添加ICQ用戶到名單 5、3ICQ的使用
5、3、1信息 5、3、2文件
5、3、3電子郵件 5、3、4ICQ聊天
5、3、5網際網路電話/游戲 6、1攻擊的原理
6、2攻擊是如何進行的 6、2、1如何找到目標計算機
6、2、2使用黑客軟體進行攻擊 6、3攻擊帶來的危害
6、4防範的措施 6、4、1Windows95
6、4、2Windowsforwork... 6、4、3WindowsNT4.0
7、1理論上的安全性 7、2人工「猜」密碼
7、3利用軟體取得密碼 7、3、1字典
7、3、2一些在線破解密碼的軟體 7、3、3破解加密的口令文件
7、4安全的密碼策略 附錄
8、1什麼是垃圾郵件 8、2「鎖鏈」垃圾
8、3「創收」垃圾 8、4「宣傳」垃圾
8、5垃圾郵件的危害 8、6垃圾郵件的防範
9、1郵件炸彈的危害 9、2匿名郵件
9、3「製造」郵件炸彈的程序 9、4關於郵件炸彈的補充說明
9、5炸彈的防範和解除 9、5、1電子郵件炸彈的防範措施
9、5、2電子郵件炸彈的解除 10、1「計算機病毒」簡介
10、1、1計算機病毒的簡史 10、1、2網路使病毒迅速地傳播
10、2宏病毒 10、2、1什麼是宏病毒
10、2、2幾種著名的宏病毒 10、2、3宏病毒的新發展
10、2、4宏病毒的防治 10、3電子郵件病毒
10、3、1Happy99的出現 10、3、2Happy99的清除
10、4惡性破壞程序 10、5避免被「陷阱」所害
10、6一些恐怖的網上傳聞 11、1BackOrifice
11、1、1安裝伺服器程序 11、1、2定位目標計算機
11、1、3BackOrifice的功... 11、1、4檢查和清除BackOrif...
11、1、5對BO容易產生的誤解 11、2NETSPY(網路精靈)
11、3PICTURE 11、4關於「木馬」的其他
11、4、1使「木馬」更具隱秘性 11、4、2對不同「木馬」程序的混淆
11、5對付病毒和「特洛伊木馬」的免費... 12、1用軟體攻擊IP地址
12、2使用惡意腳本代碼 12、2、1「螞蟻」變「大象」
12、2、2關不掉的窗口 12、2、3打開無數個窗口
12、2、4「推」出聊天室 12、2、5「奉送」計算機文件
12、3其他攻擊手段 12、4一些防禦辦法
13、1一般防護措施 13、1、1下載安全的安裝程序
13、1、2ICQ中的身份鑒別 13、1、3防止IP地址泄露
13、1、4拒絕「垃圾信息」 13、1、5關閉ICQ的「自動更新」
13、2ICQ防護軟體 13、2、1IP地址和埠的攻與防
13、2、2垃圾信息的清除 13、3備份ICQ信息
13、4關於ICQ安全方面的其他信息 14、1.PWL文件的安全性
14、2不可依賴的「小星星」 14、3WebMail的安全問題
14、4慎用「共享」 15、1計算機信息的安全弱點
15、1、1計算機信息可簡單復制 15、1、2網路通訊中很難進行有效的身...
15、2用「雙鑰加密」保護信息安全 15、2、1加密方式的比較
15、2、2數據加密和數字簽名 15、2、3雙鑰加密的安全性
15、3支持「雙鑰加密」的PGP 15、3、1PGP
15、3、2如何獲得PGP 15、3、3PGP2.6.31
15、3、4PGP5.5 15、4PUFFER3
15、4、1在PUFFER3中產生密鑰... 15、4、2PUFFER3的數據加密與...
15、4、3PUFFER3的數字簽名與... 15、5其他加密方法

『叄』 計算機網路安全學習內容有哪些

涉及的內容:
第1章 計算機網路安全概述 1
1.1 計算機網路安全的基本概念 1
1.1.1 網路安全的定義 1
1.1.2 網路安全的特性 2
1.2 計算機網路安全的威脅 3
1.2.1 網路安全威脅的分類 3
1.2.2 計算機病毒的威脅 3
1.2.3 木馬程序的威脅 4
1.2.4 網路監聽 4
1.2.5 黑客攻擊 4
1.2.6 惡意程序攻擊 4
1.3 網路安全威脅產生的根源 5
1.3.1 系統及程序漏洞 5
1.3.2 網路安全防護所需設施
存在的問題 8
1.3.3 安全防護知識方面存在的問題 9
1.4 網路安全策略 9
1.4.1 網路安全策略設計的原則 9
1.4.2 幾種網路安全策略 10
1.5 計算機網路安全的現狀與發展 11
1.5.1 計算機網路安全的現狀 11
1.5.2 計算機網路安全的發展方向 12
1.6 小結與練習 13
1.6.1 小結 13
1.6.2 練習 13
第2章 網路安全體系結構及協議 14
2.1 計算機網路協議概述 14
2.1.1 網路協議 14
2.1.2 協議簇和行業標准 14
2.1.3 協議的交互 15
2.1.4 技術無關協議 15
2.2 OSI參考模型及其安全體系 16
2.2.1 計算機網路體系結構 16
2.2.2 OSI參考模型簡介 16
2.2.3 ISO/OSI安全體系 17
2.3 TCP/IP參考模型及其安全體系 20
2.3.1 TCP/IP參考模型 20
2.3.2 TCP/IP參考模型的安全體系 21
2.4 常用網路協議和服務 24
2.4.1 常用網路協議 24
2.4.2 常用網路服務 27
2.5 Windows常用的網路命令 28
2.5.1 ping命令 28
2.5.2 at命令 30
2.5.3 netstat命令 31
2.5.4 tracert命令 32
2.5.5 net命令 32
2.5.6 ftp命令 34
2.5.7 nbtstat命令 35
2.5.8 telnet命令 36
2.6 協議分析工具-Sniffer的應用 36
2.6.1 Sniffer的啟動和設置 37
2.6.2 解碼分析 40
2.7 實訓項目 42
2.8 小結與練習 43
2.8.1 小結 43
2.8.2 練習 43
第3章 計算機病毒與木馬 44
3.1 計算機病毒概述 44
3.1.1 計算機病毒的定義 44
3.1.2 計算機病毒的演變史 44
3.1.3 計算機病毒的特性 46
3.2 計算機病毒及其分類、
傳播途徑 46
3.2.1 常見計算機病毒 46
3.2.2 計算機病毒的分類 47
3.2.3 計算機病毒的傳播途徑 48
3.3 計算機病毒的檢測和防禦 49
3.3.1 普通計算機病毒的檢測與防禦 49
3.3.2 U盤病毒的檢測與防禦 54
3.3.3 ARP病毒的檢測與防禦 57
3.3.4 蠕蟲病毒的檢測與防禦 59
3.4 計算機木馬概述 64
3.4.1 計算機木馬的定義 65
3.4.2 計算機木馬的類型及基本功能 65
3.4.3 計算機木馬的工作原理 66
3.5 計算機木馬的檢測與防禦 66
3.5.1 普通計算機木馬的檢測與防禦 66
3.5.2 典型計算機木馬的手動清除 70
3.6 實訓項目 74
3.7 小結與練習 74
3.7.1 小結 74
3.7.2 練習 75
第4章 加密與數字簽名 76
4.1 加密技術 76
4.1.1 加密技術概述 76
4.1.2 數據加密常見方式 77
4.2 加密演算法 80
4.2.1 古典加密演算法 80
4.2.2 現代加密演算法 82
4.3 數字簽名技術 84
4.3.1 數字簽名技術概述 84
4.3.2 數字簽名技術的工作原理 85
4.3.3 數字簽名技術的演算法 86
4.4 PKI技術 86
4.4.1 PKI概述 86
4.4.2 PKI技術原理 86
4.4.3 證書頒發機構 87
4.4.4 數字證書 88
4.5 PGP原理及應用 89
4.5.1 PGP概述 89
4.5.2 PGP密鑰的創建 89
4.5.3 PGP文件加密和解密 93
4.5.4 PGP密鑰導出與導入 94
4.5.5 PGP電子郵件加、解密和
簽名驗證 95
4.5.6 PGP數字簽名 97
4.6 EFS原理及應用 98
4.6.1 EFS概述 98
4.6.2 EFS的加密和解密 98
4.6.3 EFS的其他應用 101
4.7 SSL安全傳輸及應用 104
4.7.1 SSL概述 104
4.7.2 SSL的工作原理 105
4.7.3 安裝證書服務 105
4.7.4 申請證書 107
4.7.5 頒發Web伺服器證書 110
4.7.6 安裝伺服器證書 111
4.7.7 Web伺服器的SSL設置 112
4.7.8 瀏覽器的SSL設置 113
4.7.9 訪問SSL站點 115
4.8 實訓項目 115
4.9 小結與練習 118
4.9.1 小結 118
4.9.2 練習 118
第5章 防火牆技術 119
5.1 防火牆概述 119
5.1.1 防火牆的基本准則 119
5.1.2 防火牆的主要功能特性 120
5.1.3 防火牆的局限性 120
5.2 防火牆的實現技術 120
5.2.1 數據包過濾 120
5.2.2 應用層代理 121
5.2.3 狀態檢測技術 122
5.3 防火牆的體系結構 122
5.3.1 雙宿/多宿主機模式 122
5.3.2 屏蔽主機模式 123
5.3.3 屏蔽子網模式 123
5.4 防火牆的工作模式 124
5.5 防火牆的實施方式 126
5.5.1 基於單個主機的防火牆 126
5.5.2 基於網路主機的防火牆 126
5.5.3 硬體防火牆 126
5.6 瑞星個人防火牆的應用 127
5.6.1 界面與功能布局 127
5.6.2 常用功能 128
5.6.3 網路監控 130
5.6.4 訪問控制 134
5.6.5 高級設置 137
5.7 ISA Server 2004配置 138
5.7.1 ISA Server 2004概述 138
5.7.2 ISA Server 2004的安裝 139
5.7.3 ISA Server 2004防火牆策略 142
5.7.4 發布內部網路中的伺服器 147
5.7.5 ISA Server 2004的系統和
網路監控及報告 152
5.8 iptables防火牆 155
5.8.1 iptables中的規則表 156
5.8.2 iptables命令簡介 156
5.8.3 Linux防火牆配置 158
5.9 PIX防火牆配置 161
5.9.1 PIX的基本配置命令 162
5.9.2 PIX防火牆配置實例 166
5.10 實訓項目 167
5.11 小結與練習 170
5.11.1 小結 170
5.11.2 練習 170
第6章 Windows Server 2003的
網路安全 171
6.1 Windows Server 2003的
安全簡介 171
6.1.1 用戶身份驗證 171
6.1.2 基於對象的訪問控制 172
6.2 Windows Server 2003系統安全
配置的常用方法 172
6.2.1 安裝過程 172
6.2.2 正確設置和管理賬戶 172
6.2.3 正確設置目錄和文件許可權 173
6.2.4 網路服務安全管理 173
6.2.5 關閉無用埠 174
6.2.6 本地安全策略 175
6.2.7 審核策略 179
6.2.8 Windows日誌文件的保護 180
6.3 Windows Server 2003訪問
控制技術 181
6.3.1 訪問控制技術簡介 181
6.3.2 Windows Server 2003訪問
控制的使用 181
6.4 賬戶策略 187
6.4.1 賬戶策略的配置 187
6.4.2 Kerberos策略 190
6.5 啟用安全模板 190
6.5.1 安全模板的簡介 190
6.5.2 啟用安全模板的方法 191
6.6 實訓項目 193
6.7 小結與練習 196
6.7.1 小結 196
6.7.2 練習 196
第7章 埠掃描技術 197
7.1 埠概述 197
7.1.1 TCP/IP工作原理 197
7.1.2 埠的定義 199
7.1.3 埠的分類 199
7.2 埠掃描技術 200
7.2.1 埠掃描概述 200
7.2.2 常見的埠掃描技術 201
7.3 常見掃描軟體及其應用 202
7.3.1 掃描軟體概述 202
7.3.2 SuperScan掃描工具及應用 202
7.4 埠掃描防禦技術應用 204
7.4.1 查看埠的狀態 204
7.4.2 關閉閑置和危險的埠 207
7.4.3 隱藏操作系統類型 209
7.5 實訓項目 211
7.6 小結與練習 215
7.6.1 小結 215
7.6.2 練習 215
第8章 入侵檢測系統 216
8.1 入侵檢測概述 216
8.1.1 入侵檢測的概念及功能 216
8.1.2 入侵檢測系統模型 216
8.1.3 入侵檢測工作過程 217
8.2 入侵檢測系統的分類 217
8.2.1 根據檢測對象劃分 217
8.2.2 根據檢測技術劃分 218
8.2.3 根據工作方式劃分 219
8.3 入侵檢測系統部署 219
8.3.1 基於主機的入侵
檢測系統部署 219
8.3.2 基於網路的入侵
檢測系統部署 219
8.3.3 常見入侵檢測工具及其應用 221
8.4 入侵防護系統 225
8.4.1 入侵防護系統的工作原理 226
8.4.2 入侵防護系統的優點 227
8.4.3 入侵防護系統的主要應用 228
8.5 小結與練習 228
8.5.1 小結 228
8.5.2 練習 229
第9章 無線網路安全 230
9.1 無線區域網介紹 230
9.1.1 無線區域網常用術語 230
9.1.2 無線區域網組件 231
9.1.3 無線區域網的訪問模式 232
9.1.4 覆蓋區域 233
9.2 無線網路常用標准 233
9.2.1 IEEE 802.11b 234
9.2.2 IEEE 802.11a 234
9.2.3 IEEE 802.11g 235
9.2.4 IEEE 802.11n 235
9.3 無線網路安全解決方案 236
9.3.1 無線網路訪問原理 236
9.3.2 認證 237
9.3.3 加密 238
9.3.4 入侵檢測系統 240
9.4 小結與練習 241
9.4.1 小結 241

『肆』 計算機網路安全指的是什麼

計算機網路安全不僅包括組網的硬體、管理控制網路的軟體,也包括共享的資源,快捷的網路服務,所以定義網路安全應考慮涵蓋計算機網路所涉及的全部內容。參照ISO給出的計算機安全定義,我認為計算機網路安全是指:「保護計算機網路系統中的硬體,軟體和數據資源,不因偶然或惡意的原因遭到破壞、更改、泄露,使網路系統連續可靠性地正常運行,網路服務正常有序。」
影響計算機網路安全的主要因素為突破口,重點分析防範各種不利於計算機網路正常運行的措施,從不同角度全面了解影響計算機網路安全的情況,做到心中有數,將不利因素解決在萌芽狀態,確保計算機網路的安全管理與有效運行
隨著計算機網路的發展和Internet的廣泛普及,信息已經成為現代社會生活的核心。國家政府機構、各企事業單位不僅大多建立了自己的區域網系統,而且通過各種方式與互聯網相連。通過上網樹立形象、拓展業務,已經成為政府辦公、企業發展的重要手段。

『伍』 計算機網路安全方向應該掌握些什麼知識

研究各個操作系統、網路操作系統之間的區別,他們的各種版本之間的區別!
研究組策略,研究注冊表,研究CMD,研究ASP,研究PHP,研究JAVA
經常來BBS閑逛,例如華夏,黑防,安全中國,IT實驗室……
認真看看過去的入侵實例(如IPC入侵,輸入法漏洞),這樣可以好好研究windows基礎。
學好注冊表,因為注冊表是windows的資料庫,windows相關的數據都在那。
網路方面:組建網路,故障排除。
單機方面:根據實際安裝軟體,連接網路。軟硬體常見故障。
伺服器方面:配置伺服器軟體,數據備份。
軟體:會資料庫日常維護。常用系統安裝。
安全:除安裝殺毒軟體外還要分析本網路中的不安全因素。

熟悉主流操作系統,比如windows、linux、unix,掌握常用軟體的安裝調試,TCPIP知識,掌握常見route的配置和調試,綜合布線,熟悉伺服器的安裝調試,磁碟陣列,隨時了解主流的網路技術,並在工作中注意積累,良好的工作作風……

(1)熟悉計算機系統的基礎知識;
(2)熟悉網路操作系統的基礎知識;
(3)理解計算機應用系統的設計和開發方法;
(4)熟悉數據通信的基礎知識;
(5)熟悉系統安全和數據安全的基礎知識;
(6)掌握網路安全的基本技術和主要的安全協議與安全系統;
(7)掌握計算機網路體系結構和網路協議的基本原理;
(8)掌握計算機網路有關的標准化知識;
(9)掌握區域網組網技術,理解城域網和廣域網基本技術;
(10)掌握計算機網路互聯技術;
(11)掌握TCP/IP協議網路的聯網方法和網路應用服務技術;
(12)理解接入網與接入技術;
(13)掌握網路管理的基本原理和操作方法;
(14)熟悉網路系統的性能測試和優化技術,以及可靠性設計技術;
(15)理解網路應用的基本原理和技術;
(16)理解網路新技術及其發展趨勢;
(17)了解有關知識產權和互聯網的法律法規;
(18)正確閱讀和理解本領域的英文資料。
通過本級考試的合格人員能根據應用部門的要求進行網路系統的規劃、設計和網路設備的軟硬體安裝調試工作,能進行網路系統的運行、維護和管理,能高效、可靠、安全地管理網路資源,作為網路專業人員對系統開發進行技術支持和指導,具有工程師的實際工作能力和業務水平,能指導助理工程師從事網路系統的構建和管理工作。

『陸』 網路安全需要哪些基礎知識

網路安全是指網路系統的硬體、軟體及系統中的數據受到保護,不因偶然的或者惡意的原因而遭到破壞、更改、泄露,系統可以連續可靠正常地運行,網路服務不被中斷。
什麼是計算機病毒? 計算機病毒是指編制者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我復制的一組計算機指令或者程序代碼。
什麼是木馬? 木馬是一種帶有惡意性質的遠程式控制制軟體。木馬一般分為客戶端和伺服器端。客戶端就是本地使用的各種命令的控制台,伺服器端則是要給別人運行,只有運行過伺服器端的計算機才能夠完全受控。木馬不會象病毒那樣去感染文件。
什麼是防火牆?它是如何確保網路安全的? 使用功能防火牆是一種確保網路安全的方法。防火牆是指設置在不同網路(如可信任的企業內部網和不可信的公共網)或網路安全域之間的一系列部件的組合。它是不同網路或網路安全域之間信息的惟一出入口,能根據企業的安全策略控制(允許、拒絕、監測)出入網路的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務、實現網路和信息安全的基礎設施。
什麼是後門?為什麼會存在後門? 後門是指一種繞過安全性控制而獲取對程序或系統訪問權的方法。在軟體的開發階段,程序員常會在軟體內創建後門以便可以修改程序中的缺陷。如果後門被其他人知道,或者在發布軟體之前沒有刪除,那麼它就成了安全隱患。
什麼叫入侵檢測? 入侵檢測是防火牆的合理補充,幫助系統對付網路攻擊,擴展系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高信息安全基礎結構的完整性。它從計算機網路系統中的若干關鍵點收集信息,並分析這些信息,檢查網路中是否有違反安全策略的行為和遭到襲擊的跡象。
什麼叫數據包監測?它有什麼作用? 數據包監測可以被認為是一根竊聽電話線在計算機網路中的等價物。當某人在「監聽」網路時,他們實際上是在閱讀和解釋網路上傳送的數據包。如果你需要在互聯網上通過計算機發送一封電子郵件或請求一個網頁,這些傳輸信息時經過的計算機都能夠看到你發送的數據,而數據包監測工具就允許某人截獲數據並且查看它。
什麼是NIDS? NIDS是網路入侵檢測系統的縮寫,主要用於檢測HACKER和CRACKER通過網路進行的入侵行為。NIDS的運行方式有兩種,一種是在目標主機上運行以監測其本身的通信信息,另一種是在一台單獨的機器上運行以監測所有網路設備的通信信息,比如HUB、路由器

『柒』 計算機網路安全

計算機網路?
先學最基礎的吧。。
直接重點,不要學那些零碎的像什麼計算機網路安全幾百天之類的!垃圾!!!!(注意感嘆號)
看什麼最好呢?
CCNA。。然後再看CCNP~
CCNA書籍和CCNP書籍網上,新華書店都有賣的!
這兩個都是從事計算機行業必考知識!簡稱思科驗證!
不要看那些電腦基礎知識之類的雜志書籍。那些都沒有思科驗證CCNA重要!
你要知道,沒有哪個計算機應用單位問你,你看過什麼什麼雜志,看過什麼什麼書,參加過什麼培訓!人家只會問你,你思科驗證過了么?CCNA,CCNP考過哪個了。。
思科認證過了。不管去了哪,都有人要!就算你沒有學位證,畢業證!你帶著思科認證!就是香噴噴!
學習方法,沒有!教程,沒有!一切都考自己動手,把書上學習到的知識運用到現實中!教程也是照著書來做的!學習方法是靠自己的!
除非你想學半吊子計算機網路安全知識!看些網上的,參加培訓!過幾天就忘了!
本人大二,學的計算機網路安全。學校規定考過CCNA,CCNP!學校都參照思科認定給畢業證和學位證!你說這兩個重要否?你可以不學習學校教授教的東西,但是你必須學CCNA!
CCNA是啥子嘞,給你復制過來了!
修讀思科認證網路高級工程師(CCNP)課程的學員應該具有可獲得思科認證網路工程師(CCNA)認證的水平。此高級課程旨在培訓學員為具有為節點數在100至500以上的、採用TCP/IP.OSPF、EIGRP、IS-IS、BGP、ISDN、幀中繼、STP和VTP等協議和技術的大型復雜網路的安裝、配置以及撥號接入服務的能力。此課程重點培訓學員掌握多項技能,其中包括建立可擴展的網路、多層交換的校園網路、部署企業全球內部網以及網路故障排除。
CCNP:
CCNP全稱是:Cisco Certified Network Professional——思科認證網路高級工程師。CCNP認證(思科認證網路專業人員)表示通過認證的人員具有豐富的網路知識。獲得CCNP認證的專業人員可以為具有100到500多個節點的大型企業網路安裝、配置和運行LAN、WAN和撥號訪問業務。
看著你肯定感覺好難好難。但是這就是重點!哪個計算機網路知識都是從這里演變出去的!你學習了CCNA看大部分計算機網路數據雜志都覺得沒那麼難。過了CCNP,再看計算機網路雜志就感覺,小兒科!垃圾!把一切踩在腳底的感覺!無視一切計算機網路雜志的存在!比參加培訓,每天在看著雜志學習知識要強的多!

『捌』 學習網路安全需要哪些基礎知識

學習網路安全一般來說不會需要特別的基礎知識。你可以完整性地將網路安全由基礎到高階進行學習。這里整理了一份網路安全所需學習的內容,大致可以分為以下幾個階段,你可以參考進行學習。

希望能夠幫到你!!!

『玖』 網路安全知識有哪些。。。

什麼是網路安全?
網路安全是指網路系統的硬體、軟體及系統中的數據受到保護,不因偶然的或者惡意的原因而遭到破壞、更改、泄露,系統可以連續可靠正常地運行,網路服務不被中斷。
什麼是計算機病毒?
計算機病毒是指編制者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我復制的一組計算機指令或者程序代碼。
什麼是木馬?
木馬是一種帶有惡意性質的遠程式控制制軟體。木馬一般分為客戶端和伺服器端。客戶端就是本地使用的各種命令的控制台,伺服器端則是要給別人運行,只有運行過伺服器端的計算機才能夠完全受控。木馬不會象病毒那樣去感染文件。
什麼是防火牆?它是如何確保網路安全的?
使用功能防火牆是一種確保網路安全的方法。防火牆是指設置在不同網路(如可信任的企業內部網和不可信的公共網)或網路安全域之間的一系列部件的組合。它是不同網路或網路安全域之間信息的惟一出入口,能根據企業的安全策略控制(允許、拒絕、監測)出入網路的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務、實現網路和信息安全的基礎設施。
什麼是後門?為什麼會存在後門?
後門是指一種繞過安全性控制而獲取對程序或系統訪問權的方法。在軟體的開發階段,程序員常會在軟體內創建後門以便可以修改程序中的缺陷。如果後門被其他人知道,或者在發布軟體之前沒有刪除,那麼它就成了安全隱患。
什麼叫入侵檢測?
入侵檢測是防火牆的合理補充,幫助系統對付網路攻擊,擴展系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高信息安全基礎結構的完整性。它從計算機網路系統中的若干關鍵點收集信息,並分析這些信息,檢查網路中是否有違反安全策略的行為和遭到襲擊的跡象。
什麼叫數據包監測?它有什麼作用?
數據包監測可以被認為是一根竊聽電話線在計算機網路中的等價物。當某人在「監聽」網路時,他們實際上是在閱讀和解釋網路上傳送的數據包。如果你需要在互聯網上通過計算機發送一封電子郵件或請求一個網頁,這些傳輸信息時經過的計算機都能夠看到你發送的數據,而數據包監測工具就允許某人截獲數據並且查看它。
什麼是NIDS?
NIDS是網路入侵檢測系統的縮寫,主要用於檢測HACKER和CRACKER通過網路進行的入侵行為。NIDS的運行方式有兩種,一種是在目標主機上運行以監測其本身的通信信息,另一種是在一台單獨的機器上運行以監測所有網路設備的通信信息,比如HUB、路由器。
什麼叫SYN包?
TCP連接的第一個包,非常小的一種數據包。SYN攻擊包括大量此類的包,由於這些包看上去來自實際不存在的站點,因此無法有效進行處理。
加密技術是指什麼?
加密技術是最常用的安全保密手段,利用技術手段把重要的數據變為亂碼(加密)傳送,到達目的地後再用相同或不同的手段還原(解密)。
加密技術包括兩個元素:演算法和密鑰。演算法是將普通的信息或者可以理解的信息與一串數字(密鑰)結合,產生不可理解的密文的步驟,密鑰是用來對數據進行編碼和解密的一種演算法。在安全保密中,可通過適當的密鑰加密技術和管理機制來保證網路的信息通信安全。
什麼叫蠕蟲病毒?
蠕蟲病毒源自一種在網路上傳播的病毒。1988年,22歲的康奈爾大學研究生羅伯特.莫里斯通過網路發送了一種專為攻擊UNIX系統缺陷、名為「蠕蟲」的病毒,蠕蟲造成了6000個系統癱瘓,估計損失為200萬到6000萬美圓。由於這只蠕蟲的誕生,在網上還專門成立了計算機應急小組。現在蠕蟲病毒家族已經壯大到成千上萬種,並且這千萬種蠕蟲病毒大都出自黑客之手。
什麼是操作系統病毒?
這種病毒會用它自己的程序加入操作系統進行工作,具有很強的破壞力,會導致整個系統癱瘓。並且由於感染了操作系統,這種病毒在運行時,會用自己的程序片段取代操作系統的合法程序模塊。根據病毒自身的特點和被替代的操作系統中合法程序模塊在操作系統中運行的地位與作用,以及病毒取代操作系統的取代方式等,對操作系統進行破壞。同時,這種病毒對系統中文件的感染性也很強。
莫里斯蠕蟲是指什麼?
它的編寫者是美國康奈爾大學一年級研究生羅伯特.莫里斯。這個程序只有99行,利用UNIX系統的缺點,用finger命令查聯機用戶名單,然後破譯用戶口令,用MAIL系統復制、傳播本身的源程序,再編譯生成代碼。
最初的網路蠕蟲設計目的是當網路空閑時,程序就在計算機間「游盪」而不帶來任何損害。當有機器負荷過重時,該程序可以從空閑計算機「借取資源」而達到網路的負載平衡。而莫里斯蠕蟲不是「借取資源」,而是「耗盡所有資源」。
什麼是DDoS?
DDoS也就是分布式拒絕服務攻擊。它使用與普通的拒絕服務攻擊同樣的方法,但是發起攻擊的源是多個。通常攻擊者使用下載的工具滲透無保護的主機,當獲取該主機的適當的訪問許可權後,攻擊者在主機中安裝軟體的服務或進程(以下簡稱代理)。這些代理保持睡眠狀態,直到從它們的主控端得到指令,對指定的目標發起拒絕服務攻擊。隨著危害力極強的黑客工具的廣泛傳播使用,分布式拒絕服務攻擊可以同時對一個目標發起幾千個攻擊。單個的拒絕服務攻擊的威力也許對帶寬較寬的站點沒有影響,而分布於全球的幾千個攻擊將會產生致命的後果。
區域網內部的ARP攻擊是指什麼?

因為這種攻擊是利用ARP請求報文進行「欺騙」的,所以防火牆會誤以為是正常的請求數據包,不予攔截。因此普通防火牆很難抵擋這種攻擊。
什麼叫欺騙攻擊?
網路欺騙的技術主要有:HONEYPOT和分布式HONEYPOT、欺騙空間技術等。主要方式有:IP欺騙、ARP欺騙、DNS欺騙、WEB欺騙、電子郵件欺騙、源路由欺騙(通過指定路由,以假冒身份與其他主機進行合法通信或發送假報文,使受攻擊主機出現錯誤動作)、地址欺騙(包括偽造源地址和偽造中間站點)等。

閱讀全文

與計算機網路安全知識相關的資料

熱點內容
華為手機網路提示升級 瀏覽:725
電腦當熱點沒有網路 瀏覽:342
怎樣刪除手柄里的wifi網路 瀏覽:604
滿格信號有網路標識沒有網路 瀏覽:89
關閉華為音響網路連接 瀏覽:980
網路上有多少錢 瀏覽:171
為什麼同時連接兩個網路 瀏覽:207
電腦顯示網路受限無法登錄 瀏覽:308
網路運營商服務密碼忘記怎麼辦 瀏覽:701
摩拜和網路機頂盒的賬戶和密碼 瀏覽:157
網路偵探多少個圖鑒 瀏覽:237
網路異常結束是什麼原因 瀏覽:847
網路性能分析哪些方面 瀏覽:511
電腦出現網路用不了 瀏覽:359
電腦不能搜索無線網路 瀏覽:446
國家中小學網路雲手機打不開 瀏覽:757
網路設備有哪些實物 瀏覽:582
小說網路錯誤怎麼回事 瀏覽:307
網路連接受限不可上網 瀏覽:394
網路共享秘密怎樣查看 瀏覽:329

友情鏈接