当前位置:首页 > 其他书籍
保密技术检查参考  3
保密技术检查参考  3

保密技术检查参考 3PDF电子书下载

其他书籍

  • 电子书积分:11 积分如何计算积分?
  • 作 者:虞金龙编
  • 出 版 社:北京市:金城出版社
  • 出版年份:2007
  • ISBN:7800849023
  • 页数:279 页
图书介绍:本书详细的介绍了保密技术检查的方法,程序及应遵循的原则规范,包含大量检查软件的介绍及使用。
《保密技术检查参考 3》目录

第一章 计算机及网络检查综述 1

1.1 当前计算机及网络存在的问题 1

1.1.1 在国际互联网上发现的泄密事件和隐患 1

1.1.2 涉密计算机网络存在的问题 4

1.1.3 笔记本电脑使用中存在的问题 10

1.1.4 涉密移动存储介质管理上存在的问题 12

1.1.5 操作使用中存在的问题 13

1.1.6 保密管理上存在的问题 16

1.2 检查计算机及网络的基本思路 18

1.2.1 单台计算机的检查思路 18

1.2.2 非处理涉密信息计算机网络的检查思路 19

1.2.3 处理涉密信息计算机网络的检查思路及检查步骤 19

1.3 计算机处理信息状况的手工检查方法 23

1.3.1 检查Windows 98操作系统 23

1.3.2 检查Windows 2000操作系统 27

1.3.3 检查Windows XP操作系统 34

1.4 基础知识 37

1.4.1 操作系统 37

1.4.2 计算机网络 38

1.4.3 计算机组网实例 44

1.4.4 Telnet远程终端服务 57

第二章 专用检查工具 63

2.1 金城网络安全评估系统 63

2.1.1 功能 63

2.1.2 使用方法 64

2.2 中科网威“火眼”网络安全评估分析系统 73

2.2.1 功能 73

2.2.2 使用方法 73

2.3 DD4200网络安全扫描系统 82

2.3.1 功能 82

2.3.2 使用方法 82

2.4 “猎隼”涉密计算机上网监察取证系统 86

2.4.1 功能 86

2.4.2 使用方法 87

2.4.3 计算机信息手工检查方法 94

2.5 漏洞取证系统 97

2.5.1 功能 97

2.5.2 使用方法 97

2.6 计算机保密技术检查工具 105

2.6.1 功能 105

2.6.2 使用方法 106

2.7 计算机网络保密检查取证系统 118

2.7.1 功能 118

2.7.2 使用方法 119

第三章 网络单项检查工具 122

3.1 利用DameWare Mini Remote Control软件检查 122

3.1.1 原理 122

3.1.2 使用方法 122

3.2 利用Windows LSA Service漏洞检查 126

3.2.1 原理 126

3.2.2 使用方法 126

3.3 利用Windows 2000操作系统的WebDAV漏洞检查 128

3.3.1 原理 128

3.3.2 使用方法 129

3.4 利用SQL客户端程序进行检查 133

3.4.1 原理 133

3.4.1 使用方法 133

第四章 网络扫描工具 137

4.1 NetBrute软件使用 137

4.1.1 功能 137

4.1.2 使用方法 137

4.2 NetScan软件使用 142

4.2.1 功能 142

4.2.2 使用方法 142

4.3 Shed软件查找计算机共享 146

4.3.1 功能 146

4.3.2 使用方法 146

4.4 SuperScan 3.0扫描软件使用 148

4.4.1 功能 148

4.4.2 使用方法 149

4.5 NTScan软件使用 154

4.5.1 功能 154

4.5.2 使用方法 155

4.6 X-scan软件使用 160

4.6.1 功能 160

4.6.2 使用方法 161

第五章 辅助工具 171

5.1 生成口令文件 171

5.1.1 功能 171

5.1.2 使用方法 172

5.2 在网络中猜已知IP地址计算机的用户口令 175

5.2.1 功能 175

5.2.2 使用方法 175

5.3 Wollf木马的使用 176

5.3.1 功能 176

5.3.2 使用方法 177

5.4 Win NT/2000/XP系统登录密码破解软件 180

5.4.1 功能 180

5.4.2 使用方法 180

5.5 硬盘数据恢复软件 183

5.5.1 功能 183

5.5.2 使用方法 183

5.6 命令提示符下的网络相关命令 191

5.6.1 NET命令 192

5.6.2 NET命令的应用 203

5.6.3 PING命令 205

5.6.4 IPCONFIG命令 205

5.6.5 TRACERT命令 206

5.6.6 NETSTAT命令 207

5.6.7 NBTSTAT命令 208

5.6.8 AT命令 209

5.6.9 网络命令的应用 210

第六章 计算机信息保护方法 212

6.1 利用NTFS文件系统保护用户文件 212

6.1.1 在Windows 2000操作系统下保护文件 213

6.1.2 在Windows XP操作系统下保护文件 217

6.2 应用Word 97和Word 2000文字处理软件对文件加密的方法 220

6.3 使用屏幕保护功能保护计算机的信息 222

6.3.1 Windows 98操作系统 222

6.3.2 Windows 2000操作系统 624

6.4 清除计算机中部分信息的方法 225

6.4.1 Windows 98清除一些信息的方法 225

6.4.2 Windows 2000清除一些信息的方法 227

6.4.3 Windows NT 4.0清除一些信息的方法 229

6.5 用操作系统或BIOS口令保护笔记本电脑的数据 229

6.5.1 修改和设置操作系统密码 230

6.5.2 BIOS开机密码设置 230

6.6 计算机端口和进程的检查 233

第七章 互联网信息搜索工具 237

7.1 Google搜索引擎 237

7.2 百度搜索引擎 246

附录A 常用端口号参考 254

附录B 通过“肉机”入侵目标主机实例 273

相关图书
作者其它书籍
返回顶部