计算机和网络安全基础PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:新华教育(北京)研究院主编
- 出 版 社:北京:电子工业出版社
- 出版年份:2009
- ISBN:9787121085932
- 页数:271 页
第1章 计算机、黑客和网络安全 1
本章目标 1
1.1 无所不在的“安全”问题 2
1.1.1 计算机网络安全问题的特征 2
1.1.2 计算机网络安全问题的分析 3
1.1.3 网络安全问题的复杂性 4
1.1.4 计算机网络的安全防范措施 5
1.2 黑客和黑客文化 6
1.2.1 什么是黑客 6
1.2.2 黑客文化的发展 7
1.2.3 传奇黑客 14
1.3 黑客的能力 16
1.3.1 黑客常用的攻击手段 16
1.3.2 用户必备的防护意识和措施 18
1.4 计算机和网络安全认识的误区 19
本章总结 20
第2章 计算机病毒 21
本章目标 21
2.1 计算机病毒概述 22
2.1.1 什么是计算机病毒 22
2.1.2 计算机病毒的发展 25
2.1.3 计算机病毒的种类 27
2.1.4 计算机病毒的危害 29
2.2 典型计算机病毒 30
2.2.1 蠕虫病毒 30
2.2.2 CIH 34
2.2.3 尼姆达(Nimda) 39
2.2.4 冲击波(Msblaster) 40
2.2.5 震荡波(Sasser) 41
2.2.6 射线(Rays) 42
2.3 计算机病毒防范与清除 43
2.3.1 计算机病毒防范的总体措施 43
2.3.2 网络防病毒系统部署示例 46
2.3.3 计算机病毒的定位和清除 56
本章总结 57
第3章 漏洞扫描 59
本章目标 59
3.1 漏洞扫描概述 60
3.1.1 漏洞(Vulnerability) 60
3.1.2 漏洞扫描 61
3.1.3 漏洞扫描软件 63
3.2 X-Scan 64
3.2.1 X-Scan简介 64
3.2.2 X-Scan的用法 65
3.2.3 X-Scan扫描示例 72
3.3 流光 75
3.3.1 流光简介 75
3.3.2 安装和启动流光 76
3.3.3 使用流光进行漏洞扫描 77
3.4 漏洞修复 84
3.4.1 漏洞修复的必要性 84
3.4.2 漏洞修复的方法 87
本章总结 89
第4章 网络嗅探 91
本章目标 91
4.1 网络嗅探概述 92
4.2 Sniffer Pro 93
4.2.1 简介 93
4.2.2 使用Sniffer Pro监控网络 95
4.2.3 使用Sniffer Pro捕获网络数据包 100
4.2.4 使用Sniffer Pro捕获特定的数据包 101
4.2.5 使用Sniffer Pro捕获无线网络数据包 104
4.3 Ethereal 107
4.3.1 简介 107
4.3.2 安装Ethereal 110
4.3.3 使用Ethereal捕获数据包 110
4.3.4 使用Ethereal显示特定数据包 111
本章总结 114
第5章 特洛伊木马 115
本章目标 115
5.1 特洛伊木马概述 116
5.1.1 什么是特洛伊木马 116
5.1.2 特洛伊木马的危害 118
5.1.3 特洛伊木马的种类 118
5.1.4 特洛伊木马的植入方法 119
5.2 冰河 120
5.2.1 冰河简介 120
5.2.2 启用冰河 121
5.2.3 冰河的使用方法 122
5.3 其他特洛伊木马 134
5.3.1 获取Shell 134
5.3.2 记录键盘输入 135
5.4 特洛伊木马的防范与清除 140
5.4.1 特洛伊木马的防范措施 140
5.4.2 特洛伊木马的定位与清除 141
【实验XHJC-091-007-SY01】常见特洛伊木马清除工具的应用 142
本章总结 145
第6章 DoS与DDoS 147
本章目标 147
6.1 DoS 148
6.2 DDoS 150
6.3 常见的DoS和DDoS工具 153
6.3.1 DoS工具TfGen的使用 153
6.3.2 DoS工具WAN Killer的使用 155
6.4 DoS与DDoS的防范 156
本章总结 158
第7章 密码保护 159
本章目标 159
7.1 密码恢复方法 160
7.2 恢复“*”密码 161
7.3 恢复压缩文件密码 163
7.3.1 安装Passware软件 163
7.3.2 恢复Zip文件密码 165
7.3.3 恢复RAR文件密码 170
7.4 恢复MS Office文件密码 170
7.5 恢复PDF文件密码 172
7.6 恢复CMOS密码 173
7.7 Windows账户密码恢复 176
7.7.1 Windows 2000中文输入法漏洞 176
7.7.2 其他Windows 2000密码恢复方法 178
7.7.3 使用Windows Key 179
本章总结 182
第8章 网络应用攻防与防范 183
本章目标 183
8.1 QQ 184
8.1.1 QQ攻防技巧 185
8.1.2 QQ消息炸弹 189
8.1.3 QQ密码防盗建议 191
8.1.4 QQ使用安全 192
8.2 MSN 193
8.2.1 MSN Chat Monitor&Sniffer 193
8.2.2 Simp Lite安全防护 197
8.2.3 MSN网络安全注意事项 203
8.3 网络游戏安全 204
8.3.1 网络游戏安全现状 204
8.3.2 “游戏木马”盗号 205
8.4 电子邮件 207
8.4.1 邮件炸弹 211
8.4.2 邮件欺骗 213
8.4.3 邮件病毒 216
8.5 Web安全 217
8.5.1 通过修改注册表解决Web安全问题的常用方法 219
8.5.2 网页浏览安全注意事项 224
8.6 电子交易安全 229
8.6.1 电子交易安全概述 229
8.6.2 电子交易安全前提 231
【实验XHJC-091-007-SY02】安全电子交易实例 235
本章总结 244
第9章 无线局域网安全分析 245
本章目标 245
9.1 无线局域网安全简介 246
9.1.1 第一代无线安全(SSID) 246
9.1.2 WEP:无线网络安全最初的保护者 246
9.2 破解WEP 247
9.2.1 破解WEP密钥前的准备工作 247
9.2.2 探测无线网络,选定目标WLAN 251
9.2.3 破解WEP密钥 253
9.3 接入WLAN 257
9.4 嗅探并解密WLAN数据 259
9.5 保护WLAN的安全 261
本章总结 263
第10章 个人计算机安全管理 265
本章目标 265
10.1 定期备份 266
10.2 安装防火墙并有效运行 266
10.3 用好防病毒软件 267
10.3.1 防病毒的前提是阻断传播途径 267
10.3.2 用好防病毒工具 268
10.3.3 有效杀毒 268
10.4 勤维护,勤管理 269
本章总结 271
- 《红色旅游的社会效应研究》吴春焕著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《汉语词汇知识与习得研究》邢红兵主编 2019
- 《生物质甘油共气化制氢基础研究》赵丽霞 2019
- 《东北民歌文化研究及艺术探析》(中国)杨清波 2019
- 《联吡啶基钌光敏染料的结构与性能的理论研究》李明霞 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《电子应用技术项目教程 第3版》王彰云 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017