图书介绍

计算机安全基础 第2版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

计算机安全基础 第2版
  • (美)伊斯顿著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302367789
  • 出版时间:2014
  • 标注页数:223页
  • 文件大小:35MB
  • 文件页数:242页
  • 主题词:计算机安全-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机安全基础 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机安全概述1

1.1 本章简介1

1.2 网络安全隐患的严重性2

1.3 威胁分类3

1.3.1 恶意软件3

1.3.2 侵入系统安全防线4

1.3.3 拒绝服务攻击4

1.3.4 Web攻击5

1.3.5 会话劫持5

1.3.6 DNS中毒5

1.4 评估网络攻击的可能性5

1.5 基本安全术语6

1.5.1 黑客行话6

1.5.2 专业术语7

1.6 概念和方法8

1.7 网络安全相关法律9

1.8 计算机安全在线资源10

1.8.1 CERT10

1.8.2 微软安全中心10

1.8.3 F-Secure10

1.8.4 SANS学院11

1.9 本章小结11

1.10 本章练习11

1.10.1 多选题11

1.10.2 练习题13

1.10.3 项目题14

1.10.4 案例研究14

第2章 网络和Internet15

2.1 本章简介15

2.2 网络基础15

2.2.1 物理连接:局域网16

2.2.2 更快的连接速度18

2.2.3 数据传输18

2.3 Internet的工作方式20

2.3.1 IP地址20

2.3.2 CIDR22

2.3.3 统一资源定位符23

2.4 Internet的历史24

2.5 基本网络工具25

2.5.1 ipconfig25

2.5.2 ping27

2.5.3 tracert28

2.6 其他网络设备28

2.7 网络通信高级知识29

2.7.1 OSI模型29

2.7.2 MAC地址30

2.8 本章小结30

2.9 本章练习30

2.9.1 多选题30

2.9.2 练习题32

2.9.3 项目题33

第3章 Internet欺骗与网络犯罪35

3.1 本章简介35

3.2 网络欺骗的方式36

3.2.1 吸引投资36

3.2.2 拍卖欺骗38

3.3 身份盗用39

3.4 网络侵犯40

3.5 防御网络犯罪42

3.5.1 防止投资欺骗43

3.5.2 防止身份盗用43

3.5.3 浏览器防护设置43

3.5.4 防止拍卖欺骗46

3.5.5 防止网络侵犯46

3.6 本章小结46

3.7 本章练习46

3.7.1 多选题46

3.7.2 练习题49

3.7.3 项目题50

3.7.4 案例研究50

第4章 拒绝服务攻击51

4.1 本章简介51

4.2 拒绝服务51

4.3 攻击分析52

4.3.1 拒绝服务攻击常用工具53

4.3.2 拒绝服务攻击的弱点54

4.3.3 拒绝服务攻击54

4.3.4 着陆攻击57

4.3.5 分布式拒绝服务攻击57

4.4 本章小结60

4.5 本章练习60

4.5.1 多选题60

4.5.2 练习题62

4.5.3 项目题62

4.5.4 案例研究63

第5章 恶意软件64

5.1 本章简介64

5.2 病毒65

5.2.1 病毒的传播方式65

5.2.2 最新的病毒例子65

5.2.3 W32/Netsky-P66

5.2.4 Troj/Invo-Zip66

5.2.5 MacDefender66

5.2.6 Sobig病毒66

5.2.7 Mimail病毒67

5.2.8 Bagle病毒67

5.2.9 “杀毒”病毒68

5.2.10 防御病毒的原则68

5.3 木马69

5.4 缓冲区溢出攻击70

5.5 Sasser病毒/缓冲区溢出70

5.6 间谍软件71

5.6.1 正当利用间谍软件71

5.6.2 间谍软件“种”到目标系统的方式72

5.6.3 获取间谍软件72

5.7 其他恶意软件类型73

5.7.1 Rootkit74

5.7.2 基于Web的恶意代码74

5.7.3 逻辑炸弹75

5.7.4 垃圾邮件75

5.8 检测并清除病毒75

5.8.1 防病毒软件75

5.8.2 反间谍软件76

5.9 本章小结78

5.10 本章练习78

5.10.1 多选题78

5.10.2 练习题80

5.10.3 项目题81

5.10.4 案例研究81

第6章 黑客技术82

6.1 本章简介82

6.2 基本技术82

6.3 事先调查阶段83

6.3.1 被动扫描技术83

6.3.2 主动扫描技术84

6.4 实际攻击88

6.4.1 SQL脚本注入88

6.4.2 交叉站点脚本编程89

6.4.3 密码破解89

6.5 本章小结91

6.6 本章练习91

6.6.1 多选题91

6.6.2 练习题92

6.6.3 项目题92

6.6.4 案例研究93

第7章 网络世界的工业间谍94

7.1 本章简介94

7.2 什么是工业间谍95

7.3 信息即资产95

7.4 现实世界的工业间谍案例97

7.4.1 案例1:威盛电子公司97

7.4.2 案例2:通用汽车公司97

7.4.3 案例3:互动电视科技公司98

7.4.4 案例4:布隆伯格公司98

7.4.5 案例5:阿万特软件公司98

7.4.6 工业间谍与我们99

7.5 间谍活动方式99

7.5.1 低级工业间谍99

7.5.2 利用间谍软件100

7.5.3 使用隐写术101

7.6 电话监听和漏洞101

7.7 防止工业间谍的破坏101

7.8 工业间谍法103

7.9 鱼叉式网络钓鱼104

7.10 本章小结104

7.11 本章练习104

7.11.1 多选题104

7.11.2 练习题106

7.11.3 项目题107

7.11.4 案例研究107

第8章 加密108

8.1 本章简介108

8.2 密码学基础108

8.3 加密的历史109

8.3.1 凯撒密码109

8.3.2 多字符替换114

8.3.3 二进制操作115

8.4 现代加密算法116

8.4.1 单密钥(对称)加密117

8.4.2 公钥(非对称)加密算法118

8.5 真假加密算法119

8.5.1 数字签名120

8.5.2 哈希120

8.5.3 认证120

8.6 Internet中的加密121

8.7 虚拟专用网121

8.7.1 PPTP121

8.7.2 L2TP122

8.7.3 IPSec122

8.8 本章小结122

8.9 本章练习122

8.9.1 多选题122

8.9.2 练习题124

8.9.3 项目题125

8.9.4 案例研究125

第9章 计算机安全软件126

9.1 本章简介126

9.2 杀毒软件126

9.2.1 杀毒软件的工作方式127

9.2.2 杀毒技术127

9.2.3 商业杀毒软件128

9.3 防火墙129

9.3.1 防火墙的优缺点129

9.3.2 防火墙类型和组件129

9.3.3 防火墙检查包的方式130

9.3.4 防火墙配置131

9.3.5 商业防火墙和免费防火墙132

9.3.6 防火墙日志133

9.4 反间谍软件133

9.5 入侵检测软件133

9.5.1 入侵检测软件的分类133

9.5.2 入侵检测软件的工作方式134

9.5.3 Snort135

9.5.4 蜜罐138

9.5.5 其他先发制人的技术138

9.6 本章小结139

9.7 本章练习139

9.7.1 多选题139

9.7.2 练习题140

9.7.3 项目题141

9.7.4 案例研究141

第10章 安全策略142

10.1 本章简介142

10.2 什么是策略142

10.3 定义用户策略143

10.3.1 密码143

10.3.2 使用Internet144

10.3.3 使用电子邮件145

10.3.4 安装/卸载软件145

10.3.5 即时通信146

10.3.6 桌面配置146

10.3.7 用户策略小结146

10.4 定义系统管理策略147

10.4.1 新员工147

10.4.2 员工离职148

10.4.3 更改请求148

10.5 安全威胁149

10.5.1 病毒感染149

10.5.2 拒绝服务攻击150

10.5.3 黑客入侵150

10.6 定义访问控制150

10.7 开发策略151

10.8 标准、指南和措施152

10.9 本章小结152

10.10 本章练习152

10.10.1 多选题152

10.10.2 练习题154

10.10.3 项目题155

10.10.4 案例研究156

第11章 网络扫描和漏洞扫描157

11.1 本章简介157

11.2 系统评估基础157

11.2.1 补丁158

11.2.2 端口158

11.2.3 保护160

11.2.4 策略162

11.2.5 探测163

11.2.6 物理安全163

11.3 计算机系统安全防护164

11.3.1 个人工作站安全防护164

11.3.2 服务器安全防护165

11.3.3 网络安全防护167

11.4 扫描网络168

11.4.1 MBSA168

11.4.2 Nessus170

11.5 寻求专家帮助174

11.6 本章小结176

11.7 本章练习176

11.7.1 多选题176

11.7.2 练习题179

11.7.3 项目题180

11.7.4 案例研究181

第12章 网络恐怖主义和信息战182

12.1 本章简介182

12.2 网络恐怖主义的实际案例183

12.3 经济攻击183

12.4 军事攻击185

12.5 常规攻击185

12.6 数据监控与采集186

12.7 信息战186

12.7.1 宣传186

12.7.2 信息控制186

12.7.3 假情报188

12.8 真实案例188

12.9 未来趋势190

12.9.1 积极的方面190

12.9.2 消极的方面190

12.10 防御网络恐怖主义192

12.11 本章小结193

12.12 本章练习193

12.12.1 多选题193

12.12.2 练习题194

12.12.3 项目题195

12.12.4 案例研究195

第13章 网络侦查196

13.1 本章简介196

13.2 常规搜索197

13.3 庭审记录和犯罪记录检查199

13.3.1 性侵犯记录199

13.3.2 美国国内庭审记录201

13.3.3 其他资源202

13.4 Usenet203

13.5 本章小结203

13.6 本章练习204

13.6.1 多选题204

13.6.2 练习题205

13.6.3 项目题206

13.6.4 案例研究206

第14章 取证基础207

14.1 本章简介207

14.2 一般准则208

14.2.1 不接触可疑驱动器208

14.2.2 文档追踪208

14.2.3 保护证据209

14.2.4 美国联邦调查局取证指南209

14.3 PC证据查找210

14.3.1 浏览器中的证据210

14.3.2 系统日志中的证据210

14.4 恢复删除的文件211

14.5 操作系统工具213

14.5.1 Net Sessions213

14.5.2 Openfiles214

14.5.3 Fc214

14.5.4 Netstat214

14.6 Windows注册表215

14.7 本章小结215

14.8 本章练习215

14.8.1 多选题215

14.8.2 练习题216

附录A 术语表217

附录B 资源221

B.1 计算机犯罪与网络恐怖主义221

B.2 黑客行为221

B.3 网络侵犯221

B.4 身份盗用222

B.5 端口扫描和嗅探222

B.6 密码破译222

B.7 防护措施222

B.8 间谍软件222

B.9 反间谍软件223

B.10 网络调查工具223

B.11 常规工具223

B.12 病毒研究223

热门推荐