图书介绍
计算机和网络安全基础2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 新华教育(北京)研究院主编 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121085932
- 出版时间:2009
- 标注页数:271页
- 文件大小:77MB
- 文件页数:284页
- 主题词:电子计算机-安全技术-高等学校-教材;计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
计算机和网络安全基础PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机、黑客和网络安全 1
本章目标1
1.1 无所不在的“安全”问题2
1.1.1 计算机网络安全问题的特征2
1.1.2 计算机网络安全问题的分析3
1.1.3 网络安全问题的复杂性4
1.1.4 计算机网络的安全防范措施5
1.2 黑客和黑客文化6
1.2.1 什么是黑客6
1.2.2 黑客文化的发展7
1.2.3 传奇黑客14
1.3 黑客的能力16
1.3.1 黑客常用的攻击手段16
1.3.2 用户必备的防护意识和措施18
1.4 计算机和网络安全认识的误区19
本章总结20
第2章 计算机病毒21
本章目标21
2.1 计算机病毒概述22
2.1.1 什么是计算机病毒22
2.1.2 计算机病毒的发展25
2.1.3 计算机病毒的种类27
2.1.4 计算机病毒的危害29
2.2 典型计算机病毒30
2.2.1 蠕虫病毒30
2.2.2 CIH34
2.2.3 尼姆达(Nimda)39
2.2.4 冲击波(Msblaster)40
2.2.5 震荡波(Sasser)41
2.2.6 射线(Rays)42
2.3 计算机病毒防范与清除43
2.3.1 计算机病毒防范的总体措施43
2.3.2 网络防病毒系统部署示例46
2.3.3 计算机病毒的定位和清除56
本章总结57
第3章 漏洞扫描59
本章目标59
3.1 漏洞扫描概述60
3.1.1 漏洞(Vulnerability)60
3.1.2 漏洞扫描61
3.1.3 漏洞扫描软件63
3.2 X-Scan64
3.2.1 X-Scan简介64
3.2.2 X-Scan的用法65
3.2.3 X-Scan扫描示例72
3.3 流光75
3.3.1 流光简介75
3.3.2 安装和启动流光76
3.3.3 使用流光进行漏洞扫描77
3.4 漏洞修复84
3.4.1 漏洞修复的必要性84
3.4.2 漏洞修复的方法87
本章总结89
第4章 网络嗅探 91
本章目标91
4.1 网络嗅探概述92
4.2 Sniffer Pro93
4.2.1 简介93
4.2.2 使用Sniffer Pro监控网络95
4.2.3 使用Sniffer Pro捕获网络数据包100
4.2.4 使用Sniffer Pro捕获特定的数据包101
4.2.5 使用Sniffer Pro捕获无线网络数据包104
4.3 Ethereal107
4.3.1 简介107
4.3.2 安装Ethereal110
4.3.3 使用Ethereal捕获数据包110
4.3.4 使用Ethereal显示特定数据包111
本章总结114
第5章 特洛伊木马 115
本章目标115
5.1 特洛伊木马概述116
5.1.1 什么是特洛伊木马116
5.1.2 特洛伊木马的危害118
5.1.3 特洛伊木马的种类118
5.1.4 特洛伊木马的植入方法119
5.2 冰河120
5.2.1 冰河简介120
5.2.2 启用冰河121
5.2.3 冰河的使用方法122
5.3 其他特洛伊木马134
5.3.1 获取Shell134
5.3.2 记录键盘输入135
5.4 特洛伊木马的防范与清除140
5.4.1 特洛伊木马的防范措施140
5.4.2 特洛伊木马的定位与清除141
【实验XHJC-091-007-SY01】常见特洛伊木马清除工具的应用142
本章总结145
第6章 DoS与DDoS147
本章目标147
6.1 DoS148
6.2 DDoS150
6.3 常见的DoS和DDoS工具153
6.3.1 DoS工具TfGen的使用153
6.3.2 DoS工具WAN Killer的使用155
6.4 DoS与DDoS的防范156
本章总结158
第7章 密码保护159
本章目标159
7.1 密码恢复方法160
7.2 恢复“*”密码161
7.3 恢复压缩文件密码163
7.3.1 安装Passware软件163
7.3.2 恢复Zip文件密码165
7.3.3 恢复RAR文件密码170
7.4 恢复MS Office文件密码170
7.5 恢复PDF文件密码172
7.6 恢复CMOS密码173
7.7 Windows账户密码恢复176
7.7.1 Windows 2000中文输入法漏洞176
7.7.2 其他Windows 2000密码恢复方法178
7.7.3 使用Windows Key179
本章总结182
第8章 网络应用攻防与防范183
本章目标183
8.1 QQ184
8.1.1 QQ攻防技巧185
8.1.2 QQ消息炸弹189
8.1.3 QQ密码防盗建议191
8.1.4 QQ使用安全192
8.2 MSN193
8.2.1 MSN Chat Monitor&Sniffer193
8.2.2 Simp Lite安全防护197
8.2.3 MSN网络安全注意事项203
8.3 网络游戏安全204
8.3.1 网络游戏安全现状204
8.3.2 “游戏木马”盗号205
8.4 电子邮件207
8.4.1 邮件炸弹211
8.4.2 邮件欺骗213
8.4.3 邮件病毒216
8.5 Web安全217
8.5.1 通过修改注册表解决Web安全问题的常用方法219
8.5.2 网页浏览安全注意事项224
8.6 电子交易安全229
8.6.1 电子交易安全概述229
8.6.2 电子交易安全前提231
【实验XHJC-091-007-SY02】安全电子交易实例235
本章总结244
第9章 无线局域网安全分析245
本章目标245
9.1 无线局域网安全简介246
9.1.1 第一代无线安全(SSID)246
9.1.2 WEP:无线网络安全最初的保护者246
9.2 破解WEP247
9.2.1 破解WEP密钥前的准备工作247
9.2.2 探测无线网络,选定目标WLAN251
9.2.3 破解WEP密钥253
9.3 接入WLAN257
9.4 嗅探并解密WLAN数据259
9.5 保护WLAN的安全261
本章总结263
第10章 个人计算机安全管理 265
本章目标265
10.1 定期备份266
10.2 安装防火墙并有效运行266
10.3 用好防病毒软件267
10.3.1 防病毒的前提是阻断传播途径267
10.3.2 用好防病毒工具268
10.3.3 有效杀毒268
10.4 勤维护,勤管理269
本章总结271
热门推荐
- 2835570.html
- 95430.html
- 682651.html
- 3760424.html
- 3668824.html
- 3008226.html
- 2482519.html
- 927927.html
- 1758303.html
- 3708947.html
- http://www.ickdjs.cc/book_375912.html
- http://www.ickdjs.cc/book_1111283.html
- http://www.ickdjs.cc/book_2661408.html
- http://www.ickdjs.cc/book_2608636.html
- http://www.ickdjs.cc/book_2395350.html
- http://www.ickdjs.cc/book_1969777.html
- http://www.ickdjs.cc/book_1646177.html
- http://www.ickdjs.cc/book_985906.html
- http://www.ickdjs.cc/book_1629990.html
- http://www.ickdjs.cc/book_1344656.html