Windows信息安全原理与实践PDF电子书下载
- 电子书积分:13 积分如何计算积分?
- 作 者:赵树升,赵韶平编著
- 出 版 社:北京:清华大学出版社
- 出版年份:2004
- ISBN:7302095590
- 页数:357 页
第1章 基础知识 1
1.1 Windows信息安全概述 1
1.2 Masm32的使用 4
1.2.1 Masm32的特点 4
1.2.2 Masm32程序的结构 5
1.2.3 Masm32使用举例 6
1.3 VC++的套接字类 7
1.3.1 VC++和网络套接字 8
1.4.1 PE文件结构分析 13
1.4 PE文件结构 13
1.4.2 编写PE文件分析程序 22
1.5 W32Dasm的使用 25
1.5.1 W32Dasm的基本操作 25
1.5.2 W32Dasm的反汇编代码阅读 27
1.6 注册表及其操作 29
1.6.1 注册表说明 29
1.6.2 注册表的数据类型 31
1.6.3 编程实现注册表的操作 33
1.7.1 Ping、Tracert、Ipconfig和Netstat 36
1.7 网络小程序的使用 36
1.7.2 NET命令 39
1.7.3 Telnet、Ftp与Tftp命令 46
1.7.4 其他命令 47
1.8 脚本与组件知识 50
1.8.1 组件 50
1.8.2 VBScript 52
1.8.3 JavaScript 54
习题 56
2.2 软盘钥匙盘制作 58
第2章 软件保护技术 58
2.1 概述 58
2.2.1 软盘的数据结构 59
2.2.2 Windows 9X下读写软盘扇区 60
2.2.3 Windows NT/2000下读写软盘扇区 64
2.2.4 钥匙盘制作完整的流程分析 74
2.3 硬盘数据保护 76
2.3.1 硬盘数据格式 76
2.3.2 常见硬盘数据保护方式原理 78
2.3.3 硬盘锁程序实现 80
2.4 光盘数据保护 87
2.4.1 光盘数据格式 87
2.4.2 保护光盘数据原理 88
2.4.3 光盘数据保护举例 91
2.5 软件保护技术原理与实现 92
2.5.1 软件的电子注册 93
2.5.2 软件的功能限制 97
2.5.3 软件的反破解措施 103
习题 112
第3章 计算机病毒与反病毒 113
3.1 计算机病毒概述 113
3.2 文件型病毒 115
3.2.1 病毒对PE文件的感染 115
3.2.2 病毒中使用的技术 117
3.2.3 病毒寻找PE文件 120
3.2.4 PE病毒的触发 122
3.2.5 PE病毒的破坏性 123
3.3 PE文件病毒的防治 126
3.3.1 扫描磁盘文件清除CIH病毒程序设计 127
3.3.2 扫描内存清除带病毒进程 132
3.3.3 PE程序自免疫技术程序设计 136
3.4 宏病毒 140
3.4.1 宏的解释 140
3.4.2 宏病毒介绍 141
3.4.3 宏病毒的清除 144
3.5 邮件病毒 145
3.5.1 邮件病毒原理 146
3.5.2 邮件病毒的技术特点 147
3.5.3 邮件病毒的防范 149
3.6 网页病毒 150
3.6.1 网页病毒原理 150
3.6.2 网页病毒的清除和防范 152
3.7 木马程序技术 153
3.7.1 木马程序原理 153
3.7.2 木马程序的安装 154
3.7.3 木马的隐藏 157
3.7.4 木马程序的控制技术 159
3.7.5 一个简单的木马程序分析 160
3.7.6 木马的查杀 161
3.8 蠕虫病毒 163
3.8.1 蠕虫的自我复制 163
3.8.2 蠕虫的传播 164
3.8.3 蠕虫的触发与躲避检测 168
3.8.4 防范和清除PE型蠕虫病毒 169
3.8.5 防范和清除脚本型蠕虫病毒 171
习题 177
4.1 网络攻击综述 178
第4章 攻击与实用防护技术 178
4.2 攻击工具与原理 180
4.2.1 扫描器 180
4.2.2 网络嗅探 194
4.2.3 网络炸弹 203
4.2.4 口令攻击 207
4.3 拒绝服务攻击 211
4.3.1 拒绝服务攻击过程 213
4.3.2 拒绝服务攻击实例:SYN Flood攻击 213
4.3.3 常见的DDos攻击程序原理 219
4.3.4 防范拒绝服务攻击 221
4.4 电子欺骗与攻击 222
4.4.1 常见攻击方法 222
4.4.2 电子欺骗攻击举例 223
4.5 缓冲区溢出攻击 227
4.5.1 缓冲区溢出攻击的原理 227
4.5.2 缓冲区溢出举例 231
4.5.3 缓冲区溢出攻击的防范方法 234
4.6 漏洞与漏洞的利用 235
4.6.1 Windows主要漏洞简介 235
4.6.2 UNICODE漏洞利用举例 237
4.6.3 编写安全的代码 244
4.7 入侵检测系统 247
4.7.1 入侵检测系统的组成 248
4.7.2 入侵检测系统分类 250
4.7.3 入侵检测系统的功能与技术展望 251
4.7.4 举例:日志信息与安全 252
4.8 打造个人的安全检查工具 258
4.8.1 文件操作监视 258
4.8.2 进程管理 258
4.8.3 进程端口关联 259
4.8.4 日志操作原理与实现 262
4.8.5 注册表监视工具原理与实现 265
4.9 防火墙与安全 272
4.9.1 防火墙软件的设计基础 273
4.9.2 Windows 2000与Windows 9X驱动程序区别 274
4.9.3 建立驱动程序 274
4.9.4 一个简单的网络封包截获程序 282
4.9.5 专业防火墙配置举例 295
习题 304
第5章 数据加密 305
5.1 基本概念 305
5.1.1 名词解释 305
5.1.2 常用的加密方式 306
5.2 DES加密 308
5.2.1 DES思想与特点 308
5.2.2 DES加密操作 308
5.2.4 DES的安全性 314
5.2.5 DES的算法实现 314
5.2.3 数据解密操作 314
5.3 RSA算法 316
5.3.1 RSA算法描述 317
5.3.2 RSA的安全性 317
5.3.3 RSA公钥密码体制的实现 318
5.4 单向散列函数 325
5.4.1 单向散列函数介绍 325
5.4.2 MD5的实现与使用 326
5.5 数字签名 333
5.5.2 常用算法介绍 334
5.5.1 数字签名原理 334
5.6 数字水印技术 336
5.6.1 数字水印技术介绍 336
5.6.2 举例:在BMP图片中隐藏关键信息 338
5.7 Windows提供的数据加密功能 343
5.7.1 CryptoAPI概述 343
5.7.2 用CryptoAPI加密文件 347
5.7.3 CryptoAPI实现公开密钥加密 352
5.7.4 CryptoAPI实现数字签名 354
习题 357
- 《管理信息系统习题集》郭晓军 2016
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《语文教育教学实践探索》陈德收 2018
- 《第一性原理方法及应用》李青坤著 2019
- 《计算机组成原理解题参考 第7版》张基温 2017
- 《彼得·布鲁克导演实践研究》邓小玲著 2019
- 《反思性实践》胡红梅, 2019
- 《高含硫气藏开发腐蚀控制技术与实践》唐永帆,张强 2018
- 《高等院校保险学专业系列教材 保险学原理与实务》林佳依责任编辑;(中国)牟晓伟,李彤宇 2019
- 《ESG指标管理与信息披露指南》管竹笋,林波,代奕波主编 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019