网络安全监察与犯罪侦查PDF电子书下载
- 电子书积分:10 积分如何计算积分?
- 作 者:杨成卫编著
- 出 版 社:北京市:中国人民公安大学出版社
- 出版年份:2006
- ISBN:7811094320
- 页数:245 页
第1章 计算机网络安全概论 1
1.1 计算机网络安全概述 1
1.1.1 计算机网络安全定义 1
1.1.2 计算机网络安全内涵 2
1.2 计算机网络安全的主要威胁 2
1.2.1 计算机的技术方面安全隐患 3
1.3 计算机网络安全的基本需求和管理 4
1.3.1 计算机网络安全的基本需求 4
1.3.2 计算机网络安全的管理策略 6
1.4 计算机网络安全的基本措施和安全意识 7
1.4.1 计算机网络安全的基本措施 7
1.4.2 计算机网络的安全意识 9
第2章 计算机网络实体安全 11
2.1 计算机网络安全环境 11
2.2 环境安全技术措施 15
2.2.1 场地安全 15
2.2.2 区域防护 15
2.3 设备安全 16
2.3.1 电源的安全 16
2.3.2 计算机信息系统的防盗保护 17
2.3.3 计算机系统的静电防护 17
2.4 存储媒体安全 18
第3章 密码技术及其应用 21
3.1 密码技术概述 21
3.2 加密方法 23
3.2.1 加密系统的组成 23
3.2.2 4种传统加密方法 23
3.3 常用信息加密技术 24
3.4 常用加密算法 25
3.4.1 DES算法 25
3.4.2 IDEA算法 30
3.4.3 RSA算法 30
3.5 数字签名 32
3.5.1 数字签名的概念 32
3.5.2 数字签名的实现方法 33
第4章 计算机安全 36
4.1 CMOS参数设置 36
4.1.1 什么是BIOS 36
4.1.2 什么是CMOS 36
4.1.3 BIOS与CMOS的区别 37
4.1.4 由BIOS SETUP程序进入COMS设定 37
4.1.5 CMOS参数(安全参数)设定 37
4.1.6 Award BIOS的CMOS安全参数设定 37
4.1.7 AMI BIOS的CMOS安全参数设定 39
4.1.8 CMOS密码破解 40
4.2 操作系统安全 41
4.2.1 Windows 2000/XP安全概述 41
4.2.2 用户账号的管理 42
4.2.3 Windows2000/XP系统漏洞补丁程序 45
4.3 数据的备份、恢复 45
4.3.1 数据的备份 45
4.3.2 数据恢复 48
4.4 计算机病毒 50
4.4.1 计算机病毒的基本知识 50
4.4.2 计算机病毒的预防、检测和清除 56
4.4.3 计算机感染病毒后的修复 62
4.4.4 常用反病毒软件产品 63
第5章 网络安全 68
5.1 网络的主要危害—黑客 68
5.1.1 初识黑客 68
5.1.2 黑客攻击的目的及步骤 69
5.1.3 常见的黑客攻击方法 70
5.1.4 防黑措施 73
5.2 网络跟踪命令 78
5.3 防火墙 89
5.3.1 防火墙技术概述 89
5.3.2 防火墙的选择 92
5.3.3 主要防火墙产品 97
5.4 网络病毒 99
第6章 数据库系统安全技术 102
6.1 数据库系统安全概述 102
6.1.1 数据库系统安全简介 102
6.1.2 数据库安全常见问题及原因 104
6.1.3 数据库安全管理基本原则 104
6.2 数据库系统安全技术 105
6.2.1 数据库安全的基本框架 105
6.2.2 数据库的加密、活锁、死锁 106
6.2.3 数据库的备份与恢复 109
6.3 常用数据库管理系统安全技术 111
6.3.1 Oracle数据库安全技术 111
第7章 计算机网络监察与管理 115
7.1 扫描、监听与嗅探 115
7.1.1 扫描 115
7.1.2 监听和嗅探 118
7.2 蜜罐技术 123
7.2.1 蜜罐的概念 123
7.2.2 蜜罐的分类 124
7.2.3 蜜罐的价值 124
7.2.4 蜜罐产品简介 125
7.3 入侵检测系统(IDS) 126
7.3.1 入侵检测的概论 126
7.3.2 入侵检测技术分析 130
7.3.3 入侵检测系统进一步分析 134
7.3.4 入侵检测产品 139
7.4 网络安全教育和管理 142
第8章 计算机网络犯罪侦查 144
8.1 计算机网络犯罪的概述 144
8.1.1 计算机犯罪的发展简况 144
8.1.2 计算机网络犯罪定义 145
8.1.3 计算机犯罪的类型 146
8.1.4 计算机网络犯罪现场的特点 147
8.2 计算机网络犯罪现场勘查 149
8.2.1 现场勘查的任务 149
8.2.2 现场勘查的主要内容 150
8.2.3 实施勘查 150
8.2.4 现场勘查注意事项 152
8.3 电子证据 152
8.3.1 电子证据的获取 152
8.3.2 鉴定证物 155
8.3.3 分析证物 156
8.4 取证工具 158
8.4.1 硬件工具 158
8.4.2 软件工具 158
第9章 工具软件 162
9.1 硬盘克隆工具-Norton Ghoat 162
9.2 磁盘、内存勘查工具-WinHex 171
9.3 数据恢复工具-FinalData 180
9.4 网络监察工具-SnifferPro 187
9.5 天网防火墙 192
9.6 文本阅读器-Quick View Plus(QVP) 198
第10章 计算机安全相关的法律法规 201
10.1 《中华人民共和国刑法》节选 201
10.2 《全国人民代表大会常务委员会关于维护互联网安全的决定》 201
10.3 《中华人民共和国计算机信息系统安全保护条例》 203
10.4 《中华人民共和国计算机信息网络国际联网管理暂行规定》(修正) 205
10.5 《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》 207
10.6 《计算机信息网络国际联网安全保护管理办法》 210
10.7 《互联网信息服务管理办法》 213
10.8 《商用密码管理条例》 216
10.9 《计算机信息系统安全保护等级划分准则》(GB 17859-1999) 219
10.10 《计算机信息系统安全专用产品分类原则》 226
10.11 《计算机病毒防治管理办法》 234
10.12 《计算机信息系统安全专用产品检测和销售许可证管理办法》 236
10.13 《计算机信息系统国际联网保密管理规定》 239
10.14 《铁路计算机信息系统安全保护办法》 241
参考文献 245
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《基层医疗卫生机构安全用药手册》黎月玲,熊慧瑜 2019
- 《城市安全与综合防灾规划》滕五晓著 2019
- 《石油化工安全技术》胡瑾秋 2018
- 《三峡库区水环境安全技术手册》郭平,彭虹编著 2018
- 《交通工程安全风险管控与隐患排查一体化理论方法与信息化管理技术》王海燕著 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《中国当代乡土小说文库 本乡本土》(中国)刘玉堂 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《莼江曲谱 2 中国昆曲博物馆藏稀见昆剧手抄曲谱汇编之一》郭腊梅主编;孙伊婷副主编;孙文明,孙伊婷编委;中国昆曲博物馆编 2018
- 《中国制造业绿色供应链发展研究报告》中国电子信息产业发展研究院 2019
- 《中国陈设艺术史》赵囡囡著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019