图书介绍

网络安全实践2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络安全实践
  • 博嘉科技主编;王竹林,张胜编著 著
  • 出版社: 西安:西安电子科技大学出版社
  • ISBN:756061177X
  • 出版时间:2002
  • 标注页数:248页
  • 文件大小:69MB
  • 文件页数:257页
  • 主题词:计算机网络(学科: 安全技术 学科: 基本知识) 计算机网络 安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全的级别1

1.1 网络安全的重要性1

1.1.1 安全问题备受重视1

1.1.2 安全案例3

1.1.3 重视安全4

1.2 网络安全级别分类5

1.2.1 网络安全的基本概念5

1.2.2 网络安全级别分类6

1.3.2 中国网络安全响应中心7

1.3.1 中国信息安全论坛7

1.3 国内安全网站介绍7

1.3.3 绿盟科技8

1.4 本章小结10

第2章 0ICQ的安全11

2.1 0ICQ安全史录11

2.1.1 OICQ战争的开端11

2.1.2 持久战12

2.1.3 反击战14

2.2 0ICQ黑客软件分析14

2.3.2 防范消息炸弹18

2.3 对于使用OICQ的建议18

2.3.1 防范IP探测18

2.3.3 防范密码盗窃19

2.3.4 使用防病毒软件19

2.3.5 0ICQ密码保护20

2.4 0ICQ网站介绍21

2.4.1 腾讯网站21

2.4.2 0ICQ极品乐园22

2.4.3 0ICQ俱乐部22

2.5 本章小结23

3.1.1 电子邮件存在的安全隐患24

第3章 电子邮件的安全24

3.1 电子邮件所面临的问题24

3.1.2 如何进行防范25

3.1.3 公共场所电子邮件安全28

3.2 电子邮件与病毒28

3.2.1 电子邮件是计算机病毒的主要传播媒介28

3.2.2 邮件病毒的定义30

3.2.3 如何防御邮件病毒31

3.3.1 检查Outlook Express的安全特性32

3.3 如何安全使用邮件软件32

3.3.2 Outlook 2000防病毒和垃圾邮件34

3.3.3 Foxmail的安全36

3.4 清除邮件病毒37

3.5 安全邮件服务网站38

3.5.1 在线防毒邮件服务38

3.5.2 拥有多个免费电子邮件账户的必要性39

3.6 本章小结39

4.1.1 病毒十问40

4.1 病毒简介40

第4章 全面解剖病毒40

4.1.2 2001年十大病毒44

4.1.3 网络时代的病毒特征49

4.2 病毒的特征及其分类50

4.2.1 病毒的特征50

4.2.2 病毒分类51

4.3 如何判断计算机是否中毒56

4.3.1 病毒与软、硬件故障区别和联系56

4.3.2 判断计算机中病毒的方法57

4.4.1 Nimda58

4.4 最新几种病毒介绍58

4.4.2 “求职信”60

4.5 如何选购反病毒软件62

4.5.1 十种国内外流行反病毒软件简介62

4.5.2 如何选购反病毒软件66

4.6 常用反病毒软件的使用70

4.6.1 超强的防病毒工具Norton AntiVirus 200270

4.6.2 金山毒霸2002使用介绍78

4.7.2 瑞星85

4.7.1 金山毒霸85

4.7 反病毒网站介绍85

4.7.3 KV300086

4.8 本章小结87

第5章 操作系统的安全88

5.1 20个最危险的安全漏洞88

5.1.1 影响所有系统的漏洞88

5.1.2 最危险的Windows系统漏洞94

5.1.3 UNIX系统漏洞99

5.1.4 公用易受攻击端口103

5.2.1 Windows 2000漏洞集锦104

5.2 Windows 2000漏洞与安全104

5.2.2 Windows 2000的系统安全防范对策108

5.3 微软新贵——Windows XP的专题110

5.3.1 Windows XP的安全性111

5.3.2 Windows XP的安全漏洞115

5.3.3 如何看待windows XP116

5.4 IE与浏览网页的安全118

5.4.1 IE浏览器安全设置118

5.4.2 警惕网页中的恶意代码120

5.4.3 网页浏览的安全及防范122

5.5 本章小结131

第6章 如何防止黑客入侵132

6.1 接触黑客132

6.1.1 认识黑客132

6.1.2 黑客的行为139

6.2 黑客揭密140

6.2.1 黑客白皮书140

6.2.2 黑客与网络140

6.2.3 黑客文化现状141

6.3 了解黑客的攻击142

6.3.1 攻击的目的143

6.3.2 如何实施攻击144

6.3.3 攻击手段及方法145

6.3.4 使用哪些工具147

6.4 黑客技术介绍156

6.4.1 Sniffer(监听)156

6.4.2 缓冲区溢出攻击157

6.4.3 IP欺骗技术158

6.4.4 DoS攻击158

6.4.5 DDoS攻击158

6.5.1 保护系统安全的几点措施159

6.5 如何防御黑客攻击159

6.5.2 如何应对紧急事件的发生167

6.5.3 几点建议168

6.6 如何做一名黑客169

6.6.1 黑客守则169

6.6.2 必需的技能170

6.7 国内著名黑客组织介绍170

6.8 本章小结172

7.1.1 什么是木马173

第7章 如何防御木马173

7.1 木马简介173

7.1.2 木马是怎么工作的174

7.2 木马的特征与危害177

7.2.1 木马的基本特征177

7.2.2 木马的危害178

7.3 如何检测木马的入侵179

7.4 常见国内外木马的手工清除183

7.5.1 the cleaner194

7.5 如何有效防止木马194

7.5.2 Trojan Remover196

7.5.3 木马克星197

7.6 使用木马——冰河的介绍与使用198

7.6.1 冰河的工作原理199

7.6.2 冰河的特性200

7.6.3 冰河使用介绍202

7.7 如何避免木马的入侵203

7.7.1 一些上网建议203

7.7.2 常见木马使用的端口列表204

7.8 本章小结206

第8章 防火墙的应用207

8.1 防火墙介绍207

8.1.1 防火墙简介207

8.1.2 防火墙是如何工作的213

8.1.3 防火墙与个人安全214

8.2 几种个人防火墙对比介绍216

8.3 天网个人版防火墙220

8.3.1 天网防火墙介绍220

8.3.2 天网防火墙的安装222

8.3.3 设置天网防火墙224

8.3.4 天网网站的其他服务230

8.4 个人防火墙使用介绍231

8.4.1 Norton Personal Firewall 2002231

8.4.2 免费个人网络防火墙ZoneAlarm239

8.4.3 其他防火墙243

8.5 国内个人防火墙网站介绍246

8.5.1 天网246

8.5.2 蓝盾247

8.6 本章小结248

热门推荐