图书介绍

计算机安全基础【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

计算机安全基础
  • (美)伊斯特姆,贺民等译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302176275
  • 出版时间:2008
  • 标注页数:261页
  • 文件大小:57MB
  • 文件页数:282页
  • 主题词:电子计算机-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机安全基础PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络犯罪和网络安全概述1

1.1简介1

1.2网络安全隐患的严重性3

1.3威胁分类4

1.3.1恶意软件5

1.3.2侵入系统安全防线6

1.3.3拒绝服务式攻击6

1.4常见的网络攻击7

1.5基本的安全术语8

1.5.1人8

1.5.2安全设备9

1.5.3行为10

1.6网络安全模型10

1.6.1边界安全10

1.6.2分层安全11

1.6.3主动性和响应速度11

1.6.4混合安全方法11

1.7网络安全相关法律11

1.8计算机安全相关在线资源13

1.8.1 CERT13

1.8.2微软安全建议14

1.8.3 F-Secure14

1.8.4 SANS学院15

1.9本章小结16

1.10课后练习16

1.10.1多项选择题16

1.10.2练习题18

1.10.3项目题19

1.10.4案例研究20

第2章 网络和Internet21

2.1简介21

2.2 OSI模型22

2.3网络基础22

2.3.1介质访问控制(MAC)地址23

2.3.2 DNS服务器23

2.3.3物理连接:本地网络24

2.3.4物理连接:Internet26

2.3.5数据传输26

2.4 Internet的工作方式29

2.4.1 IP地址29

2.4.2统一资源定位符32

2.5基本的网络实用工具33

2.5.1 ipconfig33

2.5.2 ping35

2.5.3 tracert35

2.6其他网络设备36

2.7本章小结37

2.8课后练习37

2.8.1多项选择题37

2.8.2练习题39

2.8.3项目题40

2.8.4案例研究40

第3章 系统评估43

3.1简介43

3.2基本的排查44

3.2.1 Netcraft44

3.2.2跟踪IP地址46

3.2.3利用IP地址注册信息49

3.2.4社会工程49

3.3扫描51

3.3.1端口扫描52

3.3.2脆弱性扫描58

3.4端口监控和管理59

3.4.1 NetStat Live59

3.4.2 Active Ports61

3.4.3 Fport62

3.4.4 TCPView62

3.5深入研究62

3.6本章小结63

3.7课后练习63

3.7.1多项选择题63

3.7.2练习题65

3.7.3项目题66

3.7.4案例研究67

第4章 拒绝服务攻击69

4.1简介69

4.2概述69

4.2.1常用于DoS攻击的工具71

4.2.2 DoS的弱点72

4.3 DoS攻击72

4.3.1 TCP SYN泛洪攻击73

4.3.2 Smurf IP攻击74

4.3.3 UDP泛洪攻击75

4.3.4 ICMP泛洪攻击75

4.3.5死亡之ping76

4.3.6泪珠攻击76

4.3.7着陆攻击76

4.3.8 Echo/Chargen攻击76

4.4分布式拒绝服务攻击77

4.5真实的例子77

4.5.1 MyDoom77

4.5.2 Slammer78

4.6防御DoS攻击的方式79

4.7本章小结80

4.8课后练习80

4.8.1多项选择题80

4.8.2练习题82

4.8.3项目题83

4.8.4案例研究83

第5章 恶意软件85

5.1简介85

5.2病毒86

5.2.1病毒是如何传播的86

5.2.2最新的病毒例子87

5.2.3防御病毒的原则88

5.3特洛伊木马89

5.4缓冲区溢出攻击90

5.5 Sasser病毒/缓冲区溢出90

5.6间谍软件91

5.6.1正当利用间谍软件91

5.6.2间谍软件“种”到目标系统的方式92

5.6.3获取间谍软件92

5.7其他形式的恶意软件94

5.7.1 Rootkit95

5.7.2基于网页的恶意代码95

5.8检测并清除病毒96

5.8.1防病毒软件96

5.8.2反间谍软件97

5.9本章小结98

5.10课后练习98

5.10.1多项选择题98

5.10.2练习题100

5.10.3项目题101

5.10.4案例研究102

第6章 系统评估与防护基础103

6.1简介103

6.2系统评估基础104

6.2.1补丁104

6.2.2端口104

6.2.3保护109

6.2.4策略111

6.2.5探测112

6.2.6物理安全113

6.3防护计算机系统113

6.3.1防护个人工作站114

6.3.2防护服务器115

6.3.3防护网络116

6.4安全网上冲浪118

6.5向专家寻求帮助118

6.6本章小结120

6.7课后练习120

6.7.1多项选择题120

6.7.2练习题122

6.7.3项目题124

6.7.4案例研究125

第7章 加密127

7.1简介127

7.2密码学基础127

7.3加密的历史128

7.3.1凯撒密码129

7.3.2多字符替换134

7.3.3二进制操作135

7.4现代加密算法136

7.4.1单密钥加密136

7.4.2公钥加密算法137

7.4.3正规的和假冒的加密算法138

7.5虚拟专用网络139

7.5.1 PPTP139

7.5.2 L2TP140

7.5.3 IPSec140

7.6本章小结141

7.7课后练习141

7.7.1多项选择题141

7.7.2练习题142

7.7.3项目题143

7.7.4案例研究144

第8章 Internet欺骗与网络犯罪145

8.1简介145

8.2网络欺骗146

8.2.1投资邀请骗术147

8.2.2投资建议骗术148

8.2.3拍卖欺骗149

8.2.4身份盗用151

8.3网络侵犯152

8.4有关网络犯罪的法律154

8.5防御网络犯罪155

8.5.1防止投资欺骗156

8.5.2防止拍卖欺骗156

8.5.3防止身份盗用156

8.5.4防止网络侵犯160

8.6本章小结161

8.7课后练习161

8.7.1多项选择题161

8.7.2练习题163

8.7.3项目题165

8.7.4案例研究166

第9章 网络世界的工业间谍167

9.1简介167

9.2什么是工业间谍168

9.3把信息当作资产168

9.4如何从事间谍活动170

9.4.1低级工业间谍170

9.4.2利用间谍软件172

9.5防止工业间谍172

9.6真实世界的工业间谍案例175

9.6.1例1:VIA Technology公司175

9.6.2例2:通用汽车公司176

9.6.3例3:互动电视科技公司176

9.6.4例4:Bloomberg公司176

9.6.5例5:Avant软件公司177

9.6.6身边的工业间谍177

9.7本章小结177

9.8课后练习178

9.8.1多项选择题178

9.8.2练习题179

9.8.3项目题181

9.8.4案例研究181

第10章 网络恐怖主义和信息战183

10.1简介183

10.2经济攻击184

10.3军事攻击185

10.4通常的攻击186

10.5信息战186

10.5.1宣传187

10.5.2信息控制188

10.5.3假情报189

10.6真实案例189

10.7未来趋势192

10.7.1积极的方面192

10.7.2消极的方面193

10.8防御网络恐怖主义194

10.9本章小结195

10.10课后练习195

10.10.1多项选择题195

10.10.2练习题196

10.10.3项目题197

10.10.4案例研究198

第11章 网络侦查199

11.1简介199

11.2通常的搜索200

11.3庭审记录和犯罪记录检查203

11.3.1性侵犯记录203

11.3.2国内庭审记录205

11.3.3其他资源206

11.4 Usenet207

11.5本章小结208

11.6课后练习208

11.6.1多项选择题208

11.6.2练习题210

11.6.3项目题211

11.6.4案例研究211

第12章 计算机软硬件安全213

12.1简介213

12.2病毒扫描器213

12.2.1病毒扫描器的工作方式214

12.2.2病毒扫描技术214

12.2.3商业反病毒软件215

12.3防火墙215

12.3.1防火墙类型和组件215

12.3.2防火墙检查数据包的方式217

12.3.3防火墙配置217

12.3.4商业防火墙和免费防火墙218

12.3.5防火墙日志219

12.4反间谍软件219

12.5入侵检测软件219

12.5.1 IDS的分类220

12.5.2 IDS的工作方式221

12.5.3商业IDS222

12.6本章小结222

12.7课后练习222

12.7.1多项选择题222

12.7.2练习题223

12.7.3项目题224

12.7.4案例研究225

附录A计算机安全专家:教育和认证考试227

A.1学校教育和课程227

A.2业界认证考试228

A.2.1 Security+229

A.2.2 CIW安全分析师229

A.2.3 MCSE安全专家229

A.2.4 CISSP230

A.2.5 SANS学院认证230

A.2.6高科技犯罪网络认证230

附录B 资源233

B.1计算机犯罪与网络恐怖主义233

B.2黑客行为233

B.3网络侵犯234

B.4身份盗用234

B.5端口扫描和嗅探234

B.6密码破译234

B.7防护措施234

B.8间谍软件235

B.9反间谍软件235

B.10网络调查工具235

B.11一般工具235

B.12病毒研究236

附录C 安全策略文档及清单237

C.1家庭PC安全基础237

C.1.1总体注意事项237

C.1.2对Windows用户的特别提示238

C.2 PC基本安全保障清单239

C.2.1基本安全措施239

C.2.2强化安全措施239

C.3基础网络安全保障清单239

C.3.1基本安全要求239

C.3.2强化安全措施240

C.4网上欺骗防范清单241

C.4.1投资邀请241

C.4.2在线拍卖241

C.5可用策略样本241

C.5.1概述241

C.5.2策略242

C.5.3策略的执行243

C.6密码策略243

C.6.1概述243

C.6.2目的243

C.6.3适用对象243

C.6.4策略内容243

C.7雇用安全工程师246

C.7.1经验246

C.7.2教育/培训246

C.7.3认证证书246

C.7.4背景247

C.7.5文档247

C.7.6知名认证链接247

参考资料249

术语表255

热门推荐