当前位置:首页 > 工业技术
计算机安全基础  第2版
计算机安全基础  第2版

计算机安全基础 第2版PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:(美)伊斯顿著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2014
  • ISBN:9787302367789
  • 页数:223 页
图书介绍:本书概要地介绍了计算机安全的基本概念、术语、安全问题以及各种安全技巧,每章都提供了大量练习、项目和复习题,是引领读者进入计算机安全领域的入门教材。
《计算机安全基础 第2版》目录

第1章 计算机安全概述 1

1.1 本章简介 1

1.2 网络安全隐患的严重性 2

1.3 威胁分类 3

1.3.1 恶意软件 3

1.3.2 侵入系统安全防线 4

1.3.3 拒绝服务攻击 4

1.3.4 Web攻击 5

1.3.5 会话劫持 5

1.3.6 DNS中毒 5

1.4 评估网络攻击的可能性 5

1.5 基本安全术语 6

1.5.1 黑客行话 6

1.5.2 专业术语 7

1.6 概念和方法 8

1.7 网络安全相关法律 9

1.8 计算机安全在线资源 10

1.8.1 CERT 10

1.8.2 微软安全中心 10

1.8.3 F-Secure 10

1.8.4 SANS学院 11

1.9 本章小结 11

1.10 本章练习 11

1.10.1 多选题 11

1.10.2 练习题 13

1.10.3 项目题 14

1.10.4 案例研究 14

第2章 网络和Internet 15

2.1 本章简介 15

2.2 网络基础 15

2.2.1 物理连接:局域网 16

2.2.2 更快的连接速度 18

2.2.3 数据传输 18

2.3 Internet的工作方式 20

2.3.1 IP地址 20

2.3.2 CIDR 22

2.3.3 统一资源定位符 23

2.4 Internet的历史 24

2.5 基本网络工具 25

2.5.1 ipconfig 25

2.5.2 ping 27

2.5.3 tracert 28

2.6 其他网络设备 28

2.7 网络通信高级知识 29

2.7.1 OSI模型 29

2.7.2 MAC地址 30

2.8 本章小结 30

2.9 本章练习 30

2.9.1 多选题 30

2.9.2 练习题 32

2.9.3 项目题 33

第3章 Internet欺骗与网络犯罪 35

3.1 本章简介 35

3.2 网络欺骗的方式 36

3.2.1 吸引投资 36

3.2.2 拍卖欺骗 38

3.3 身份盗用 39

3.4 网络侵犯 40

3.5 防御网络犯罪 42

3.5.1 防止投资欺骗 43

3.5.2 防止身份盗用 43

3.5.3 浏览器防护设置 43

3.5.4 防止拍卖欺骗 46

3.5.5 防止网络侵犯 46

3.6 本章小结 46

3.7 本章练习 46

3.7.1 多选题 46

3.7.2 练习题 49

3.7.3 项目题 50

3.7.4 案例研究 50

第4章 拒绝服务攻击 51

4.1 本章简介 51

4.2 拒绝服务 51

4.3 攻击分析 52

4.3.1 拒绝服务攻击常用工具 53

4.3.2 拒绝服务攻击的弱点 54

4.3.3 拒绝服务攻击 54

4.3.4 着陆攻击 57

4.3.5 分布式拒绝服务攻击 57

4.4 本章小结 60

4.5 本章练习 60

4.5.1 多选题 60

4.5.2 练习题 62

4.5.3 项目题 62

4.5.4 案例研究 63

第5章 恶意软件 64

5.1 本章简介 64

5.2 病毒 65

5.2.1 病毒的传播方式 65

5.2.2 最新的病毒例子 65

5.2.3 W32/Netsky-P 66

5.2.4 Troj/Invo-Zip 66

5.2.5 MacDefender 66

5.2.6 Sobig病毒 66

5.2.7 Mimail病毒 67

5.2.8 Bagle病毒 67

5.2.9 “杀毒”病毒 68

5.2.10 防御病毒的原则 68

5.3 木马 69

5.4 缓冲区溢出攻击 70

5.5 Sasser病毒/缓冲区溢出 70

5.6 间谍软件 71

5.6.1 正当利用间谍软件 71

5.6.2 间谍软件“种”到目标系统的方式 72

5.6.3 获取间谍软件 72

5.7 其他恶意软件类型 73

5.7.1 Rootkit 74

5.7.2 基于Web的恶意代码 74

5.7.3 逻辑炸弹 75

5.7.4 垃圾邮件 75

5.8 检测并清除病毒 75

5.8.1 防病毒软件 75

5.8.2 反间谍软件 76

5.9 本章小结 78

5.10 本章练习 78

5.10.1 多选题 78

5.10.2 练习题 80

5.10.3 项目题 81

5.10.4 案例研究 81

第6章 黑客技术 82

6.1 本章简介 82

6.2 基本技术 82

6.3 事先调查阶段 83

6.3.1 被动扫描技术 83

6.3.2 主动扫描技术 84

6.4 实际攻击 88

6.4.1 SQL脚本注入 88

6.4.2 交叉站点脚本编程 89

6.4.3 密码破解 89

6.5 本章小结 91

6.6 本章练习 91

6.6.1 多选题 91

6.6.2 练习题 92

6.6.3 项目题 92

6.6.4 案例研究 93

第7章 网络世界的工业间谍 94

7.1 本章简介 94

7.2 什么是工业间谍 95

7.3 信息即资产 95

7.4 现实世界的工业间谍案例 97

7.4.1 案例1:威盛电子公司 97

7.4.2 案例2:通用汽车公司 97

7.4.3 案例3:互动电视科技公司 98

7.4.4 案例4:布隆伯格公司 98

7.4.5 案例5:阿万特软件公司 98

7.4.6 工业间谍与我们 99

7.5 间谍活动方式 99

7.5.1 低级工业间谍 99

7.5.2 利用间谍软件 100

7.5.3 使用隐写术 101

7.6 电话监听和漏洞 101

7.7 防止工业间谍的破坏 101

7.8 工业间谍法 103

7.9 鱼叉式网络钓鱼 104

7.10 本章小结 104

7.11 本章练习 104

7.11.1 多选题 104

7.11.2 练习题 106

7.11.3 项目题 107

7.11.4 案例研究 107

第8章 加密 108

8.1 本章简介 108

8.2 密码学基础 108

8.3 加密的历史 109

8.3.1 凯撒密码 109

8.3.2 多字符替换 114

8.3.3 二进制操作 115

8.4 现代加密算法 116

8.4.1 单密钥(对称)加密 117

8.4.2 公钥(非对称)加密算法 118

8.5 真假加密算法 119

8.5.1 数字签名 120

8.5.2 哈希 120

8.5.3 认证 120

8.6 Internet中的加密 121

8.7 虚拟专用网 121

8.7.1 PPTP 121

8.7.2 L2TP 122

8.7.3 IPSec 122

8.8 本章小结 122

8.9 本章练习 122

8.9.1 多选题 122

8.9.2 练习题 124

8.9.3 项目题 125

8.9.4 案例研究 125

第9章 计算机安全软件 126

9.1 本章简介 126

9.2 杀毒软件 126

9.2.1 杀毒软件的工作方式 127

9.2.2 杀毒技术 127

9.2.3 商业杀毒软件 128

9.3 防火墙 129

9.3.1 防火墙的优缺点 129

9.3.2 防火墙类型和组件 129

9.3.3 防火墙检查包的方式 130

9.3.4 防火墙配置 131

9.3.5 商业防火墙和免费防火墙 132

9.3.6 防火墙日志 133

9.4 反间谍软件 133

9.5 入侵检测软件 133

9.5.1 入侵检测软件的分类 133

9.5.2 入侵检测软件的工作方式 134

9.5.3 Snort 135

9.5.4 蜜罐 138

9.5.5 其他先发制人的技术 138

9.6 本章小结 139

9.7 本章练习 139

9.7.1 多选题 139

9.7.2 练习题 140

9.7.3 项目题 141

9.7.4 案例研究 141

第10章 安全策略 142

10.1 本章简介 142

10.2 什么是策略 142

10.3 定义用户策略 143

10.3.1 密码 143

10.3.2 使用Internet 144

10.3.3 使用电子邮件 145

10.3.4 安装/卸载软件 145

10.3.5 即时通信 146

10.3.6 桌面配置 146

10.3.7 用户策略小结 146

10.4 定义系统管理策略 147

10.4.1 新员工 147

10.4.2 员工离职 148

10.4.3 更改请求 148

10.5 安全威胁 149

10.5.1 病毒感染 149

10.5.2 拒绝服务攻击 150

10.5.3 黑客入侵 150

10.6 定义访问控制 150

10.7 开发策略 151

10.8 标准、指南和措施 152

10.9 本章小结 152

10.10 本章练习 152

10.10.1 多选题 152

10.10.2 练习题 154

10.10.3 项目题 155

10.10.4 案例研究 156

第11章 网络扫描和漏洞扫描 157

11.1 本章简介 157

11.2 系统评估基础 157

11.2.1 补丁 158

11.2.2 端口 158

11.2.3 保护 160

11.2.4 策略 162

11.2.5 探测 163

11.2.6 物理安全 163

11.3 计算机系统安全防护 164

11.3.1 个人工作站安全防护 164

11.3.2 服务器安全防护 165

11.3.3 网络安全防护 167

11.4 扫描网络 168

11.4.1 MBSA 168

11.4.2 Nessus 170

11.5 寻求专家帮助 174

11.6 本章小结 176

11.7 本章练习 176

11.7.1 多选题 176

11.7.2 练习题 179

11.7.3 项目题 180

11.7.4 案例研究 181

第12章 网络恐怖主义和信息战 182

12.1 本章简介 182

12.2 网络恐怖主义的实际案例 183

12.3 经济攻击 183

12.4 军事攻击 185

12.5 常规攻击 185

12.6 数据监控与采集 186

12.7 信息战 186

12.7.1 宣传 186

12.7.2 信息控制 186

12.7.3 假情报 188

12.8 真实案例 188

12.9 未来趋势 190

12.9.1 积极的方面 190

12.9.2 消极的方面 190

12.10 防御网络恐怖主义 192

12.11 本章小结 193

12.12 本章练习 193

12.12.1 多选题 193

12.12.2 练习题 194

12.12.3 项目题 195

12.12.4 案例研究 195

第13章 网络侦查 196

13.1 本章简介 196

13.2 常规搜索 197

13.3 庭审记录和犯罪记录检查 199

13.3.1 性侵犯记录 199

13.3.2 美国国内庭审记录 201

13.3.3 其他资源 202

13.4 Usenet 203

13.5 本章小结 203

13.6 本章练习 204

13.6.1 多选题 204

13.6.2 练习题 205

13.6.3 项目题 206

13.6.4 案例研究 206

第14章 取证基础 207

14.1 本章简介 207

14.2 一般准则 208

14.2.1 不接触可疑驱动器 208

14.2.2 文档追踪 208

14.2.3 保护证据 209

14.2.4 美国联邦调查局取证指南 209

14.3 PC证据查找 210

14.3.1 浏览器中的证据 210

14.3.2 系统日志中的证据 210

14.4 恢复删除的文件 211

14.5 操作系统工具 213

14.5.1 Net Sessions 213

14.5.2 Openfiles 214

14.5.3 Fc 214

14.5.4 Netstat 214

14.6 Windows注册表 215

14.7 本章小结 215

14.8 本章练习 215

14.8.1 多选题 215

14.8.2 练习题 216

附录A 术语表 217

附录B 资源 221

B.1 计算机犯罪与网络恐怖主义 221

B.2 黑客行为 221

B.3 网络侵犯 221

B.4 身份盗用 222

B.5 端口扫描和嗅探 222

B.6 密码破译 222

B.7 防护措施 222

B.8 间谍软件 222

B.9 反间谍软件 223

B.10 网络调查工具 223

B.11 常规工具 223

B.12 病毒研究 223

返回顶部