同类图书

Similar books 换一批
  • 计算机组装与维护教程

    作者:王正万, 李远英

    本书是高等职业技术教育计算机硬件专业用教材。本书在与多家企业建议基础上,结合贵州省计算机硬件用工人才实际组织编写,突出市场需求和企业需求,文字简练,力求学生容易掌握计算机各部件的分类、性能及选购方法,理解各主要部件的工作原理、硬件结构、相互联系和作用,并掌握计算机的组装与日常维护方法,掌握常见计算机故障的情形和修护办法,内容开展时不忘结合相应的实践实训模块,为高职学生顺利进入工作岗位打好基础。本书经多次使用和提炼,易学易会,适用性好,建议出版。

  • 微机原理与接口技术

    作者:方红, 唐毅谦

    根据Intel系类微处理器的向下兼容性,本书着重介绍了16位微型计算机的工作原理、指令系统、8086汇编语言程序设计及接口技术。全书分为三部分:微型计算机原理部分、汇编语言程序设计部分、接口与应用部分。

  • Vega Prime虚拟现实开发技术

    作者:王孝平 董秀成 古世甫

    本书全面讲授了Vega Prime虚拟现实开发技术的相关知识及应用开发的流程和步骤,通过实例讲授了其中的技术要点和难点,同时提供了一个应用开发框架,使开发者更为容易入门使用Vega Prime,进阶掌握其核心技术,能够熟练灵活地使用Vega Prime进行实际虚拟现实项目开发。对于熟练的开发者,可以大大地加快项目的开发进程。本书内容主要包括:Vega Prime核心模块的介绍与使用、LynX Prime的使用、Vega Prime的MFC改造、VSG自绘图形的使用、OOBB碰撞检测的实现、液体纹理仿真的实现、鼠标点选效果的实现、通道图形文字显示设计、通道模板效果的实现和Vega Prime编程框架设计等。本书是作者根据多年实际项目开发研究而编写而成,可作为大学计算机专业和非计算机专业的虚拟现实开发课程教材,也可作为其他虚拟现实开发人员的参考用书。

图书分类

Book classification
  1. 信息安全和计算机网络安全对国家安全和经济建设有着极其重要的作用。本书以编写团队多年来的科研成果为基础,结合信息技术和网络安全的教学经验编写而成,既涵盖网络的基础理论知识,又包括网络安全的实用技术,具体包括:网络框架实验、加密技术实验、网络攻击技术实验、典型的攻击防御技术实验、安全防护实验、防火墙的相关实验、数据的备份与恢复实验。本书实践性强,在学习理论知识的同时,可通过大量的上机实践掌握相应的操作...查看更多
  2. 前  言
    信息安全和计算机网络对抗技术的发展对国家安全和经济建设有着极其重要的作用。因此,研究和学习信息安全知识,掌握相应主流技术迫在眉睫。目前,世界各国都积极开展了信息安全和网络对抗技术的研究和教育。为此,编者根据自己的科学实践,以多年来的科研成果为基础,结合信息技术和网络安全的教学经验,编写了本书。
    本书兼顾基础知识和基本操作方法,是学生学习信息安全和网络对抗技术的入门教材。信息安全和网络对抗课程作为一门综合性科目,具有课程理论相对抽象和繁杂、理论实践联系紧密、实践性强的特点。学生经过大量的上机实践,能较好地掌握和熟悉所学内容。
    本书既涵盖信息安全与网络技术的基础理论知识,又包括相关实用技术。按照从一般到特殊的原则,将理论知识和实践紧密结合,对相关领域进行深入探讨。全书分为八章,每章后有课后作业,学生可根据知识掌握程度自行设计完成,旨在培养学生分析问题、解决问题的能力和专业实践能力。各章节的主要内容安排如下:第1章为网络基础实验,让学员体验网络体系结构知识的实际应用,学会处理常见网络故障;第2章为密码技术实验,以PGP软件为例重点介绍加密技术在实际中的应用;第3章为网络攻击技术实验,包括常见的攻击手段的实施及软件的使用;第4章为典型攻击防御技术实验,在第3章的基础上实现对常见攻击手段的防御;第5章、第6章是主机安全防护实验,包括主机系统安全设置以及Web、FTP基本安全的防护训练;第7章为防火墙技术实验,以理论结合实践的方式讨论防火墙领域的若个问题,在实践中体会防火墙的使用方法;第8章为数据备份与恢复实验,帮助学生掌握Windows自带的以及常用备份工具的使用,使其能熟练应用。
    本书讲解细致,具有内容全面、图文并茂的特点。学生在学习理论知识的同时,能掌握相应的操作技能。由于编者水平有限,书中难免有错误之处,恳请专家和广大读者批评指正,以利于我们不断修正。


    编 者        
    2019年5月     
    ...查看更多
  1. 目  录
    第1章  网络基础实验 1
    实验1.1  自我排查网络故障 1
    实验1.2  Internet信息服务器的初步搭建 7
    第2章  密码技术实验 21
    实验2.1  常见文件资源加密 22
    实验2.2  系统密码策略设置 27
    实验2.3  PGP邮件加密实例 29
    第3章  网络攻击技术实验 39
    实验3.1  扫描探测攻击实验 39
    实验3.2  系统溢出攻击 43
    实验3.3  利用DDoS工具攻击网络服务 46
    第4章  典型攻击防御技术实验 52
    实验4.1  扫描探测攻击防御实验 52
    实验4.2  DDoS攻击的系统防范措施 62
    实验4.3  蠕虫病毒防御实验 68
    实验4.4  手工查杀冰河木马病毒 75
    第5章  主机安全防护实验(一) 81
    实验5.1  系统账户安全管理 81
    实验5.2  系统资源安全管理 84
    实验5.3  个人病毒防御 96
    第6章  主机安全防护实验(二) 103
    实验6.1  IIS安全特性 103
    实验6.2  IE6安全设置和隐私保护 109
    第7章  防火墙技术实验 116
    实验7.1  联想网御防火墙 116
    实验7.2  ISA企业级防火墙的应用 131

    第8章  数据备份与恢复实验 140
    实验8.1  Windows下的备份与还原 140
    实验8.2  Ghost数据备份与恢复 147
    实验8.3  SQL Server实现业务数据的备份 151
    参考文献 154
    ...查看更多
  2. 张文静,陆军工程大学通信士官学校讲师,从教12年,从事网络安全相关研究;主研技术研发类课题多项;发表论文20余篇,其中EI收录9篇;出版教材多部;周巧雨,陆军工程大学通信士官学校讲师

评论

0/500