当前位置:首页 > 工业技术
Windows信息安全原理与实践
Windows信息安全原理与实践

Windows信息安全原理与实践PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:赵树升,赵韶平编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2004
  • ISBN:7302095590
  • 页数:357 页
图书介绍:本书系统地阐述无机非金属材料的力学性能(包括受力形变,断裂与强度)、热学、光学、导电、介电、磁学等性能及其发展和应用,介绍各种重要性能的原理及微观机制,性能的测定方法以及控制和改善性能措施。本书可作为无机非金属材料专业的大学生和研究生教材。对从事材料科学的研究、生产、管理、开发和新技术推广等的科技人员也是一本合适的参考书。
《Windows信息安全原理与实践》目录

第1章 基础知识 1

1.1 Windows信息安全概述 1

1.2 Masm32的使用 4

1.2.1 Masm32的特点 4

1.2.2 Masm32程序的结构 5

1.2.3 Masm32使用举例 6

1.3 VC++的套接字类 7

1.3.1 VC++和网络套接字 8

1.4.1 PE文件结构分析 13

1.4 PE文件结构 13

1.4.2 编写PE文件分析程序 22

1.5 W32Dasm的使用 25

1.5.1 W32Dasm的基本操作 25

1.5.2 W32Dasm的反汇编代码阅读 27

1.6 注册表及其操作 29

1.6.1 注册表说明 29

1.6.2 注册表的数据类型 31

1.6.3 编程实现注册表的操作 33

1.7.1 Ping、Tracert、Ipconfig和Netstat 36

1.7 网络小程序的使用 36

1.7.2 NET命令 39

1.7.3 Telnet、Ftp与Tftp命令 46

1.7.4 其他命令 47

1.8 脚本与组件知识 50

1.8.1 组件 50

1.8.2 VBScript 52

1.8.3 JavaScript 54

习题 56

2.2 软盘钥匙盘制作 58

第2章 软件保护技术 58

2.1 概述 58

2.2.1 软盘的数据结构 59

2.2.2 Windows 9X下读写软盘扇区 60

2.2.3 Windows NT/2000下读写软盘扇区 64

2.2.4 钥匙盘制作完整的流程分析 74

2.3 硬盘数据保护 76

2.3.1 硬盘数据格式 76

2.3.2 常见硬盘数据保护方式原理 78

2.3.3 硬盘锁程序实现 80

2.4 光盘数据保护 87

2.4.1 光盘数据格式 87

2.4.2 保护光盘数据原理 88

2.4.3 光盘数据保护举例 91

2.5 软件保护技术原理与实现 92

2.5.1 软件的电子注册 93

2.5.2 软件的功能限制 97

2.5.3 软件的反破解措施 103

习题 112

第3章 计算机病毒与反病毒 113

3.1 计算机病毒概述 113

3.2 文件型病毒 115

3.2.1 病毒对PE文件的感染 115

3.2.2 病毒中使用的技术 117

3.2.3 病毒寻找PE文件 120

3.2.4 PE病毒的触发 122

3.2.5 PE病毒的破坏性 123

3.3 PE文件病毒的防治 126

3.3.1 扫描磁盘文件清除CIH病毒程序设计 127

3.3.2 扫描内存清除带病毒进程 132

3.3.3 PE程序自免疫技术程序设计 136

3.4 宏病毒 140

3.4.1 宏的解释 140

3.4.2 宏病毒介绍 141

3.4.3 宏病毒的清除 144

3.5 邮件病毒 145

3.5.1 邮件病毒原理 146

3.5.2 邮件病毒的技术特点 147

3.5.3 邮件病毒的防范 149

3.6 网页病毒 150

3.6.1 网页病毒原理 150

3.6.2 网页病毒的清除和防范 152

3.7 木马程序技术 153

3.7.1 木马程序原理 153

3.7.2 木马程序的安装 154

3.7.3 木马的隐藏 157

3.7.4 木马程序的控制技术 159

3.7.5 一个简单的木马程序分析 160

3.7.6 木马的查杀 161

3.8 蠕虫病毒 163

3.8.1 蠕虫的自我复制 163

3.8.2 蠕虫的传播 164

3.8.3 蠕虫的触发与躲避检测 168

3.8.4 防范和清除PE型蠕虫病毒 169

3.8.5 防范和清除脚本型蠕虫病毒 171

习题 177

4.1 网络攻击综述 178

第4章 攻击与实用防护技术 178

4.2 攻击工具与原理 180

4.2.1 扫描器 180

4.2.2 网络嗅探 194

4.2.3 网络炸弹 203

4.2.4 口令攻击 207

4.3 拒绝服务攻击 211

4.3.1 拒绝服务攻击过程 213

4.3.2 拒绝服务攻击实例:SYN Flood攻击 213

4.3.3 常见的DDos攻击程序原理 219

4.3.4 防范拒绝服务攻击 221

4.4 电子欺骗与攻击 222

4.4.1 常见攻击方法 222

4.4.2 电子欺骗攻击举例 223

4.5 缓冲区溢出攻击 227

4.5.1 缓冲区溢出攻击的原理 227

4.5.2 缓冲区溢出举例 231

4.5.3 缓冲区溢出攻击的防范方法 234

4.6 漏洞与漏洞的利用 235

4.6.1 Windows主要漏洞简介 235

4.6.2 UNICODE漏洞利用举例 237

4.6.3 编写安全的代码 244

4.7 入侵检测系统 247

4.7.1 入侵检测系统的组成 248

4.7.2 入侵检测系统分类 250

4.7.3 入侵检测系统的功能与技术展望 251

4.7.4 举例:日志信息与安全 252

4.8 打造个人的安全检查工具 258

4.8.1 文件操作监视 258

4.8.2 进程管理 258

4.8.3 进程端口关联 259

4.8.4 日志操作原理与实现 262

4.8.5 注册表监视工具原理与实现 265

4.9 防火墙与安全 272

4.9.1 防火墙软件的设计基础 273

4.9.2 Windows 2000与Windows 9X驱动程序区别 274

4.9.3 建立驱动程序 274

4.9.4 一个简单的网络封包截获程序 282

4.9.5 专业防火墙配置举例 295

习题 304

第5章 数据加密 305

5.1 基本概念 305

5.1.1 名词解释 305

5.1.2 常用的加密方式 306

5.2 DES加密 308

5.2.1 DES思想与特点 308

5.2.2 DES加密操作 308

5.2.4 DES的安全性 314

5.2.5 DES的算法实现 314

5.2.3 数据解密操作 314

5.3 RSA算法 316

5.3.1 RSA算法描述 317

5.3.2 RSA的安全性 317

5.3.3 RSA公钥密码体制的实现 318

5.4 单向散列函数 325

5.4.1 单向散列函数介绍 325

5.4.2 MD5的实现与使用 326

5.5 数字签名 333

5.5.2 常用算法介绍 334

5.5.1 数字签名原理 334

5.6 数字水印技术 336

5.6.1 数字水印技术介绍 336

5.6.2 举例:在BMP图片中隐藏关键信息 338

5.7 Windows提供的数据加密功能 343

5.7.1 CryptoAPI概述 343

5.7.2 用CryptoAPI加密文件 347

5.7.3 CryptoAPI实现公开密钥加密 352

5.7.4 CryptoAPI实现数字签名 354

习题 357

返回顶部