当前位置:首页 > 工业技术
计算机网络攻击与防范
计算机网络攻击与防范

计算机网络攻击与防范PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:冯前进,李龙景主编
  • 出 版 社:北京:中国政法大学出版社
  • 出版年份:2008
  • ISBN:9787562032373
  • 页数:336 页
图书介绍:本书是一本从实战出发,以应用为目的,以防范为重点,集理论性、实战性、应用性和操作性为一体,紧密跟踪计算机网络安全领域的热点问题、难点问题和最新防范技术运用的教材。
上一篇:通防工下一篇:机修手册 第5卷
《计算机网络攻击与防范》目录

第1章 计算机网络安全概述 1

网络安全概念 1

网络安全面临的威胁 5

常见网络攻击手段 8

网络安全标准 20

网络安全防范策略 24

本章小结 30

习题 31

第2章 计算机病毒与防治 33

计算机病毒概述 33

计算机病毒的表现现象 41

计算机病毒实例剖析 46

计算机病毒的防范措施 54

病毒和反病毒的发展趋势 75

常用杀毒软件的使用(实训部分) 78

本章小结 81

习题 82

第3章 Windows 2000系统安全 84

概述 84

组策略管理 85

帐号控制 87

注册表安全配置 88

服务管理 92

域 95

本章小结 97

习题 97

第4章 Web应用服务安全 98

Web威胁和安全漏洞 98

黑客攻击与防御 101

Web服务器安全与分析 106

本章小结 109

习题 109

第5章 数据库安全 110

数据库的入侵 110

安全配置数据库 114

本章小结 117

习题 117

第6章 网络攻击与防范 118

电子欺骗攻击与防护 118

拒绝服务攻击 129

缓存溢出攻击 136

扫描技术 139

本章小节 147

习题 147

第7章 信息加密与PKI 148

信息加密技术 148

PKI的基本组成与功能 150

基于Windows 2000 Server的CA 152

CA应用举例:配置基于Web的SSL连接 177

本章小节 188

习题 188

第8章 访问控制技术 190

访问控制的定义 190

访问控制的类型 191

访问控制的手段 192

主机访问控制模型 192

主机访问控制的基本方案 195

主机访问控制管理 197

访问控制的策略 198

本章小结 201

习题 201

第9章 防火墙技术 202

防火墙的定义 202

防火墙的发展简史 203

防火墙的作用与功能 204

防火墙的局限性 205

防火墙的分类 206

防火墙的常见体系结构 210

防火墙的发展趋势 213

防火墙选择须知 214

防火墙实例(实训) 215

本章小结 242

习题 242

第10章 入侵检测技术 243

入侵检测的定义 243

入侵检测系统的分类 244

入侵检测系统的组成 245

入侵检测的过程 245

检测器的位置 248

PUSH和PULL技术 249

入侵检测系统目前存在的问题 250

入侵检测技术的发展趋势 250

入侵检测产品的选择 252

入侵检测系统的安装和配置实例(实训) 253

本章小结 270

习题 270

第11章 VPN技术 271

VPN的基本概念 271

VPN的分类 272

VPN的系统特性 273

VPN的基本原理与隧道协议 274

VPN典型应用需求 282

企业构建VPN的解决方案 284

VPN实训 286

本章小节 295

习题 296

第12章 数据备份与灾难恢复 297

概述 297

硬盘备份 306

双机备份 310

其他备份技术介绍 316

数据备份与灾难恢复 317

常用备份软件的使用(实训部分) 320

本章小结 321

习题 322

第13章 无线网络安全防护 323

无线网络的安全问题 323

无线网络的攻击 325

Web的可靠性 330

入侵检测 331

无线网络的其它安全措施 332

本章小节 334

习题 334

参考文献 336

返回顶部