计算机安全基础 第2版PDF电子书下载
- 电子书积分:10 积分如何计算积分?
- 作 者:(美)伊斯顿著
- 出 版 社:北京:清华大学出版社
- 出版年份:2014
- ISBN:9787302367789
- 页数:223 页
第1章 计算机安全概述 1
1.1 本章简介 1
1.2 网络安全隐患的严重性 2
1.3 威胁分类 3
1.3.1 恶意软件 3
1.3.2 侵入系统安全防线 4
1.3.3 拒绝服务攻击 4
1.3.4 Web攻击 5
1.3.5 会话劫持 5
1.3.6 DNS中毒 5
1.4 评估网络攻击的可能性 5
1.5 基本安全术语 6
1.5.1 黑客行话 6
1.5.2 专业术语 7
1.6 概念和方法 8
1.7 网络安全相关法律 9
1.8 计算机安全在线资源 10
1.8.1 CERT 10
1.8.2 微软安全中心 10
1.8.3 F-Secure 10
1.8.4 SANS学院 11
1.9 本章小结 11
1.10 本章练习 11
1.10.1 多选题 11
1.10.2 练习题 13
1.10.3 项目题 14
1.10.4 案例研究 14
第2章 网络和Internet 15
2.1 本章简介 15
2.2 网络基础 15
2.2.1 物理连接:局域网 16
2.2.2 更快的连接速度 18
2.2.3 数据传输 18
2.3 Internet的工作方式 20
2.3.1 IP地址 20
2.3.2 CIDR 22
2.3.3 统一资源定位符 23
2.4 Internet的历史 24
2.5 基本网络工具 25
2.5.1 ipconfig 25
2.5.2 ping 27
2.5.3 tracert 28
2.6 其他网络设备 28
2.7 网络通信高级知识 29
2.7.1 OSI模型 29
2.7.2 MAC地址 30
2.8 本章小结 30
2.9 本章练习 30
2.9.1 多选题 30
2.9.2 练习题 32
2.9.3 项目题 33
第3章 Internet欺骗与网络犯罪 35
3.1 本章简介 35
3.2 网络欺骗的方式 36
3.2.1 吸引投资 36
3.2.2 拍卖欺骗 38
3.3 身份盗用 39
3.4 网络侵犯 40
3.5 防御网络犯罪 42
3.5.1 防止投资欺骗 43
3.5.2 防止身份盗用 43
3.5.3 浏览器防护设置 43
3.5.4 防止拍卖欺骗 46
3.5.5 防止网络侵犯 46
3.6 本章小结 46
3.7 本章练习 46
3.7.1 多选题 46
3.7.2 练习题 49
3.7.3 项目题 50
3.7.4 案例研究 50
第4章 拒绝服务攻击 51
4.1 本章简介 51
4.2 拒绝服务 51
4.3 攻击分析 52
4.3.1 拒绝服务攻击常用工具 53
4.3.2 拒绝服务攻击的弱点 54
4.3.3 拒绝服务攻击 54
4.3.4 着陆攻击 57
4.3.5 分布式拒绝服务攻击 57
4.4 本章小结 60
4.5 本章练习 60
4.5.1 多选题 60
4.5.2 练习题 62
4.5.3 项目题 62
4.5.4 案例研究 63
第5章 恶意软件 64
5.1 本章简介 64
5.2 病毒 65
5.2.1 病毒的传播方式 65
5.2.2 最新的病毒例子 65
5.2.3 W32/Netsky-P 66
5.2.4 Troj/Invo-Zip 66
5.2.5 MacDefender 66
5.2.6 Sobig病毒 66
5.2.7 Mimail病毒 67
5.2.8 Bagle病毒 67
5.2.9 “杀毒”病毒 68
5.2.10 防御病毒的原则 68
5.3 木马 69
5.4 缓冲区溢出攻击 70
5.5 Sasser病毒/缓冲区溢出 70
5.6 间谍软件 71
5.6.1 正当利用间谍软件 71
5.6.2 间谍软件“种”到目标系统的方式 72
5.6.3 获取间谍软件 72
5.7 其他恶意软件类型 73
5.7.1 Rootkit 74
5.7.2 基于Web的恶意代码 74
5.7.3 逻辑炸弹 75
5.7.4 垃圾邮件 75
5.8 检测并清除病毒 75
5.8.1 防病毒软件 75
5.8.2 反间谍软件 76
5.9 本章小结 78
5.10 本章练习 78
5.10.1 多选题 78
5.10.2 练习题 80
5.10.3 项目题 81
5.10.4 案例研究 81
第6章 黑客技术 82
6.1 本章简介 82
6.2 基本技术 82
6.3 事先调查阶段 83
6.3.1 被动扫描技术 83
6.3.2 主动扫描技术 84
6.4 实际攻击 88
6.4.1 SQL脚本注入 88
6.4.2 交叉站点脚本编程 89
6.4.3 密码破解 89
6.5 本章小结 91
6.6 本章练习 91
6.6.1 多选题 91
6.6.2 练习题 92
6.6.3 项目题 92
6.6.4 案例研究 93
第7章 网络世界的工业间谍 94
7.1 本章简介 94
7.2 什么是工业间谍 95
7.3 信息即资产 95
7.4 现实世界的工业间谍案例 97
7.4.1 案例1:威盛电子公司 97
7.4.2 案例2:通用汽车公司 97
7.4.3 案例3:互动电视科技公司 98
7.4.4 案例4:布隆伯格公司 98
7.4.5 案例5:阿万特软件公司 98
7.4.6 工业间谍与我们 99
7.5 间谍活动方式 99
7.5.1 低级工业间谍 99
7.5.2 利用间谍软件 100
7.5.3 使用隐写术 101
7.6 电话监听和漏洞 101
7.7 防止工业间谍的破坏 101
7.8 工业间谍法 103
7.9 鱼叉式网络钓鱼 104
7.10 本章小结 104
7.11 本章练习 104
7.11.1 多选题 104
7.11.2 练习题 106
7.11.3 项目题 107
7.11.4 案例研究 107
第8章 加密 108
8.1 本章简介 108
8.2 密码学基础 108
8.3 加密的历史 109
8.3.1 凯撒密码 109
8.3.2 多字符替换 114
8.3.3 二进制操作 115
8.4 现代加密算法 116
8.4.1 单密钥(对称)加密 117
8.4.2 公钥(非对称)加密算法 118
8.5 真假加密算法 119
8.5.1 数字签名 120
8.5.2 哈希 120
8.5.3 认证 120
8.6 Internet中的加密 121
8.7 虚拟专用网 121
8.7.1 PPTP 121
8.7.2 L2TP 122
8.7.3 IPSec 122
8.8 本章小结 122
8.9 本章练习 122
8.9.1 多选题 122
8.9.2 练习题 124
8.9.3 项目题 125
8.9.4 案例研究 125
第9章 计算机安全软件 126
9.1 本章简介 126
9.2 杀毒软件 126
9.2.1 杀毒软件的工作方式 127
9.2.2 杀毒技术 127
9.2.3 商业杀毒软件 128
9.3 防火墙 129
9.3.1 防火墙的优缺点 129
9.3.2 防火墙类型和组件 129
9.3.3 防火墙检查包的方式 130
9.3.4 防火墙配置 131
9.3.5 商业防火墙和免费防火墙 132
9.3.6 防火墙日志 133
9.4 反间谍软件 133
9.5 入侵检测软件 133
9.5.1 入侵检测软件的分类 133
9.5.2 入侵检测软件的工作方式 134
9.5.3 Snort 135
9.5.4 蜜罐 138
9.5.5 其他先发制人的技术 138
9.6 本章小结 139
9.7 本章练习 139
9.7.1 多选题 139
9.7.2 练习题 140
9.7.3 项目题 141
9.7.4 案例研究 141
第10章 安全策略 142
10.1 本章简介 142
10.2 什么是策略 142
10.3 定义用户策略 143
10.3.1 密码 143
10.3.2 使用Internet 144
10.3.3 使用电子邮件 145
10.3.4 安装/卸载软件 145
10.3.5 即时通信 146
10.3.6 桌面配置 146
10.3.7 用户策略小结 146
10.4 定义系统管理策略 147
10.4.1 新员工 147
10.4.2 员工离职 148
10.4.3 更改请求 148
10.5 安全威胁 149
10.5.1 病毒感染 149
10.5.2 拒绝服务攻击 150
10.5.3 黑客入侵 150
10.6 定义访问控制 150
10.7 开发策略 151
10.8 标准、指南和措施 152
10.9 本章小结 152
10.10 本章练习 152
10.10.1 多选题 152
10.10.2 练习题 154
10.10.3 项目题 155
10.10.4 案例研究 156
第11章 网络扫描和漏洞扫描 157
11.1 本章简介 157
11.2 系统评估基础 157
11.2.1 补丁 158
11.2.2 端口 158
11.2.3 保护 160
11.2.4 策略 162
11.2.5 探测 163
11.2.6 物理安全 163
11.3 计算机系统安全防护 164
11.3.1 个人工作站安全防护 164
11.3.2 服务器安全防护 165
11.3.3 网络安全防护 167
11.4 扫描网络 168
11.4.1 MBSA 168
11.4.2 Nessus 170
11.5 寻求专家帮助 174
11.6 本章小结 176
11.7 本章练习 176
11.7.1 多选题 176
11.7.2 练习题 179
11.7.3 项目题 180
11.7.4 案例研究 181
第12章 网络恐怖主义和信息战 182
12.1 本章简介 182
12.2 网络恐怖主义的实际案例 183
12.3 经济攻击 183
12.4 军事攻击 185
12.5 常规攻击 185
12.6 数据监控与采集 186
12.7 信息战 186
12.7.1 宣传 186
12.7.2 信息控制 186
12.7.3 假情报 188
12.8 真实案例 188
12.9 未来趋势 190
12.9.1 积极的方面 190
12.9.2 消极的方面 190
12.10 防御网络恐怖主义 192
12.11 本章小结 193
12.12 本章练习 193
12.12.1 多选题 193
12.12.2 练习题 194
12.12.3 项目题 195
12.12.4 案例研究 195
第13章 网络侦查 196
13.1 本章简介 196
13.2 常规搜索 197
13.3 庭审记录和犯罪记录检查 199
13.3.1 性侵犯记录 199
13.3.2 美国国内庭审记录 201
13.3.3 其他资源 202
13.4 Usenet 203
13.5 本章小结 203
13.6 本章练习 204
13.6.1 多选题 204
13.6.2 练习题 205
13.6.3 项目题 206
13.6.4 案例研究 206
第14章 取证基础 207
14.1 本章简介 207
14.2 一般准则 208
14.2.1 不接触可疑驱动器 208
14.2.2 文档追踪 208
14.2.3 保护证据 209
14.2.4 美国联邦调查局取证指南 209
14.3 PC证据查找 210
14.3.1 浏览器中的证据 210
14.3.2 系统日志中的证据 210
14.4 恢复删除的文件 211
14.5 操作系统工具 213
14.5.1 Net Sessions 213
14.5.2 Openfiles 214
14.5.3 Fc 214
14.5.4 Netstat 214
14.6 Windows注册表 215
14.7 本章小结 215
14.8 本章练习 215
14.8.1 多选题 215
14.8.2 练习题 216
附录A 术语表 217
附录B 资源 221
B.1 计算机犯罪与网络恐怖主义 221
B.2 黑客行为 221
B.3 网络侵犯 221
B.4 身份盗用 222
B.5 端口扫描和嗅探 222
B.6 密码破译 222
B.7 防护措施 222
B.8 间谍软件 222
B.9 反间谍软件 223
B.10 网络调查工具 223
B.11 常规工具 223
B.12 病毒研究 223
- 《市政工程基础》杨岚编著 2009
- 《零基础学会素描》王金著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《生物质甘油共气化制氢基础研究》赵丽霞 2019
- 《花时间 我的第一堂花艺课 插花基础技法篇》(日)花时间编辑部编;陈洁责编;冯莹莹译 2020
- 《Photoshop CC 2018基础教程》温培利,付华编著 2019
- 《看视频零基础学英语口语》宋德伟 2019
- 《胃癌基础病理》(日)塚本彻哉编者;宫健,刘石译者 2019
- 《计算机辅助平面设计》吴轶博主编 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019