网络安全防范手册PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:朱建军,熊兵著
- 出 版 社:北京:人民邮电出版社
- 出版年份:2007
- ISBN:7115160724
- 页数:278 页
第1章 黑客是怎样侵入你的机器的 1
1.1 接入互联网的方式与网络安全之间关系的分析 1
1.2 黑客进入联网计算机的途径与安全防御 8
1.2.1 黑客的两种攻击方式与防御 8
1.2.2 Web站点浏览及Web站点下载带来的威胁 10
1.2.3 接收电子邮件带来的威胁 15
1.2.4 即时通信软件带来的威胁 17
1.2.5 黑客利用远程漏洞直接攻击造成的威胁 18
第2章 黑客组织、安全组织与网络安全的关系 20
2.1 黑客和黑客组织 21
2.1.1 黑客和黑客组织的分类 21
2.1.2 黑客和黑客组织在做一些什么工作 23
2.1.3 黑客和黑客组织给互联网安全带来了些什么 24
2.2 安全组织 25
2.2.1 安全组织的分类 25
2.2.2 安全组织在做一些什么 27
2.2.3 安全组织为黑客和黑客组织提供了什么 28
2.2.4 网络用户需要什么样的安全组织 29
第3章 软件开发商和网络设备制造商与网络安全的关系 31
3.1 软件开发商与网络安全的关系 31
3.1.1 造成安全隐患的程序设计方法 31
3.1.2 造成安全隐患的软件设计与开发管理行为 33
3.1.3 人为留置后门造成的威胁 34
3.2 网络设备制造商与网络安全的关系 35
第4章 漏洞及漏洞的利用 36
4.1 什么是漏洞 36
4.2 漏洞的分类 37
4.2.1 程序逻辑结构漏洞 37
4.2.2 程序代码设计错误漏洞 38
4.2.3 开放式协议造成的漏洞 38
4.2.4 人为因素造成的漏洞 39
4.2.5 已知漏洞 39
4.2.6 未知漏洞 40
4.2.7 0day漏洞 41
4.3 微软操作系统和应用程序漏洞公告及防御 42
4.3.1 微软操作系统的远程漏洞 42
4.3.2 微软Internet Explorer浏览器漏洞 45
4.3.3 微软Office套装软件漏洞 48
4.4 缓冲区溢出漏洞的利用 51
4.5 漏洞的防御 55
4.5.1 程序逻辑结构漏洞的防御 55
4.5.2 缓冲区溢出漏洞的防御 55
4.5.3 开放式协议造成的漏洞的防御 56
4.5.4 人为因素造成的漏洞的预防 56
第5章 防范黑客入侵故事 57
5.1 防范入侵故事之一——防御浏览器漏洞带来的威胁 57
5.2 防范入侵故事之二——防御自解压文件夹带来的威胁 64
5.3 防范入侵故事之三——防御可执行程序捆绑带来的威胁 69
5.4 防范入侵故事之四——防御利用办公软件溢出漏洞带来的威胁 75
5.5 防范入侵故事之五——防御利用数据库漏洞带来的威胁 79
5.6 防范入侵故事之六——防御利用操作系统组件漏洞带来的威胁 84
5.7 防范入侵故事之七——防御利用播放软件漏洞带来的威胁 89
5.8 防范入侵故事之八——防御利用系统服务溢出漏洞远程溢出带来的威胁 94
5.9 防范入侵故事之九——防御蠕虫病毒攻击带来的威胁 104
5.10 防范入侵故事之十——防御猜解密码带来的威胁 109
5.11 防范入侵故事之十一——防御ARP嗅探攻击带来的威胁 117
5.12 防范入侵故事之十二——防御文件名欺骗带来的威胁 126
第6章 木马病毒检测和查杀技术 131
6.1 黑客为什么要设计木马程序 131
6.2 木马程序的功能结构 131
6.2.1 木马程序总体结构以及网络通信 131
6.2.2 木马程序的各种功能介绍 133
6.2.3 木马程序关键功能技术上的实现 136
6.3 木马程序的演示 160
6.4 木马程序的清除 167
6.5 木马病毒的新技术和发展趋势 187
6.5.1 SPI木马技术 187
6.5.2 Rootkit木马技术 190
第7章 黑客的欺骗艺术 193
7.1 什么是黑客的社会工程学 193
7.2 一些黑客的社会工程学手段 194
7.3 社会工程学的应用与举例 195
7.4 如何防范利用社会工程学的攻击 196
第8章 互联网安全防护软件分析 198
8.1 安全防护软件介绍 198
8.1.1 杀毒软件 198
8.1.2 个人防火墙软件 199
8.1.3 互联网安全套装软件 200
8.2 安全防护软件分析 200
8.2.1 安全防护软件为什么可以杀毒 200
8.2.2 安全防护软件为什么可以反黑客 203
8.3 五款国外主流安全防护软件的实验对比 204
8.3.1 McAfee查杀情况 205
8.3.2 Norton查杀情况 206
8.3.3 Kaspersky查杀情况 207
8.3.4 PC-Cillin查杀情况 209
8.3.5 NOD32查杀情况 210
8.4 选用安全防护软件需要考虑的技术指标 212
8.4.1 基础一——TCP/IP协议简介 212
8.4.2 基础二——Windows 2000/XP的体系结构 216
8.4.3 选用安全防护软件需要考虑的几个技术指标 219
8.4.4 中国软件评测中心的九款流行杀毒软件评测报告 220
第9章 安全的最后防线——文件加密 225
9.1 文件加密的意义 225
9.2 加密技术的介绍 225
9.3 一个文件加密程序的实例 227
9.3.1 文件加密程序的结构 227
9.3.2 文件加密程序各功能模块的说明[1] 229
9.3.3 文件加密程序的实例演示 246
第10章 数据包的窃听和还原 254
10.1 黑客窃听和还原数据包的目的 254
10.2 黑客窃听和还原数据包的技术 254
10.3 黑客窃听和还原数据包的实例 255
10.3.1 程序功能 255
10.3.2 处理流程 256
10.3.3 总体结构 257
10.3.4 系统演示 259
10.3.5 部分核心代码 262
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《Maya 2018完全实战技术手册》来阳编著 2019
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《高等教育双机械基础课程系列教材 高等学校教材 机械设计课程设计手册 第5版》吴宗泽,罗圣国,高志,李威 2018
- 《慢性呼吸系统疾病物理治疗工作手册》(荷)瑞克·考斯林克(RikGosselink) 2020
- 《战略情报 情报人员、管理者和用户手册》(澳)唐·麦克道尔(Don McDowell)著 2019
- 《实用内科手册》黄清,阮浩航主编 2016
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《办好人民满意的教育 全国教育满意度调查报告》(中国)中国教育科学研究院 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《人民院士》吴娜著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《中国人民的心》杨朔著;夕琳编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中华人民共和国成立70周年优秀文学作品精选 短篇小说卷 上 全2册》贺邵俊主编 2019
- 《指向核心素养 北京十一学校名师教学设计 数学 九年级 上 配人教版》周志英总主编 2019
- 《中华人民共和国成立70周年优秀文学作品精选 中篇小说卷 下 全3册》洪治纲主编 2019