• 计算机安全技术/21世纪高等教育规划教材
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

计算机安全技术/21世纪高等教育规划教材

正版二手书籍,有少量笔记,套装书先咨询客服再下单,无光盘,无册

11.52 4.0折 28.8 八五品

仅1件

山东枣庄
认证卖家担保交易快速发货售后保障

作者侯迎春 著

出版社西南交通大学出版社

出版时间2008-10

版次1

装帧平装

货号9787564300982

上书时间2024-10-08

诚信旧书社

六年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 侯迎春 著
  • 出版社 西南交通大学出版社
  • 出版时间 2008-10
  • 版次 1
  • ISBN 9787564300982
  • 定价 28.80元
  • 装帧 平装
  • 开本 16开
  • 纸张 其他
  • 页数 227页
  • 正文语种 简体中文
  • 丛书 21世纪高等教育规划教材
【内容简介】
《计算机安全技术》首先介绍了计算机安全的基础知识、计算机软件安全、计算机病毒,接着用了大量的篇幅介绍网络安全的相关内容,其中涉及访问控制与防火墙技术、加密与认证、网络监听与端口扫描、网络攻防、入侵检测、安全审计与系统恢复、WindowsXP的安全、数据库安全等。
计算机安全主要包括操作系统安全、数据库安全和网络安全三部分,尤其是网络安全。
【目录】
第1章计算机安全基础知识
1.1计算机安全概述
1.1.1计算机系统面临的威胁和攻击
1.1.2计算机系统安全的重要性
1.1.3计算机安全技术的发展和现状
1.1.4计算机安全技术研究的内容和目的
1.1.5计算机安全系统的设计原则

1.2网络安全体系结构
1.2.1网络安全的含义
1.2.2网络安全存在的问题
1.2.3网络安全的层次体系
1.2.4对网络安全的攻击技术和类型
1.2.5网络安全机制应具有的功能
1.2.6网络安全常用技术
1.2.7安全协议

1.3网络安全标准及安全等级
1.3.1国际上的安全级别评价标准
1.3.2我国网络安全评价标准
1.3.3网络安全的相关法规

1.4计算机软件安全
1.4.1软件的安全技术概述
1.4.2软件分析技术
1.4.3常用的软件保护技术
1.4.4软件的加壳与脱壳
1.4.5软件安全保护建议

1.5计算机病毒及其防御
1.5.1计算机病毒基础知识
1.5.2计算机病毒的防御
习题

第2章访问控制与防火墙技术
2.1实体安全概述
2.1.1物理安全策略
2.1.2信息存储的备份
2.1.3安全管理及其他问题的防范

2.2访问控制
2.2.1访问控制的概念和目标
2.2.2访问控制的策略和实现

2.3防火墙
2.3.1防火墙技术
2.3.2防火墙的体系结构
2.3.3防火墙设计及安全策略配置
2.3.4防火墙技术的发展趋势
习题

第3章加密与认证
3.1密码技术
3.1.1私钥密码技术
3.1.2公钥密码技术
3.1.3PGP简介
3.1.4SSH安全协议

3.2数字证书、数字认证与公钥基础设施
3.2.1数字证书
3.2.2数字认证
3.2.3公钥基础设施

3.3加密与认证的应用
3.3.1虚拟专用网
3.3.2IP安全协议IPSec
3.3.3基于IPsec的虚拟专用网
3.3.4安全套接字层SSL及SSLVPN
习题

第4章端口监听与扫描技术
4.1计算机网络监听概述
4.1.1网络监听的原理
4.1.2检测网络监听的手段

4.2网络监听工具——Sniffer(嗅探器)
4.2.1Sniffer的工作环境
4.2.2Sniffer网络监听的工作原理
4.2.3怎样在网上发现Sniffer
4.2.4怎样防止被Sniffer
4.2.5Sniffer软件的安装
4.2.6使用Sniffer查询流量信息

4.3端口扫描技术
4.3.1端口扫描的概念
4.3.2端口扫描技术的原理
4.3.3端口号
4.3.4简单端口扫描技术
4.3.5秘密扫描技术
4.3.6SOCKS端口探测技术
4.3.7反弹扫描
4.3.8UDP扫描
4.3.9ICMP扫描
4.3.10端口扫描工具
4.3.11端口扫描侦察工具
习题

第5章网络入侵与攻击
5.1初识黑客
5.2黑客攻击的目的及步骤
5.2.1黑客攻击的目的
5.2.2黑客攻击的一般步骤
5.3常见的黑客攻击技术

5.3.1口令攻击
5.3.2漏洞攻击
5.3.3拒绝服务攻击
5.3.4放置特洛伊木马程序
5.3.5缓冲区溢出攻击
5.3.6网络中的欺骗技术

5.4黑客工具
5.4.1木马程序
5.4.2扫描工具
5.4.3破解工具
习题

第6章入侵检测技术与蜜罐技术
6.1网络入侵检测概述
6.1.1信息收集
6.1.2信号分析

6.2分层协议模型与TCP/IP协议
6.2.1TCP/IP协议模型
6.2.2TCP/IP协议报文格式

6.3网络数据包的截获
6.3.1以太网环境下的数据截获
6.3.2交换网络环境下的数据截获

6.4网络入侵检测系统
6.4.1入侵检测系统概述
6.4.2入侵检测技术
6.4.3入侵检测产品选择要点
6.4.4入侵检测技术发展方向

6.5蜜罐技术
6.5.1蜜罐技术
6.5.2蜜空间技术
6.5.3蜜网技术
习题

第7章安全审计与系统恢复
7.1安全审计
7.1.1安全审计概述
7.1.2日志的审计
7.1.3安全审计的实施

7.2WindowsNT中的访问控制与安全审计
7.2.1WindowsNT中的访问控制
7.2.2WindowsNT中的安全审计

7.3系统恢复
7.3.1系统恢复和信息恢复
7.3.2系统恢复的过程
习题

第8章WindowsXP的安全
8.1WindowsXP的安全特性
8.1.1操作系统的安全
8.1.2WindowsXP的安全特性
8.1.3WindowsXP安全架构
8.1.4安全标识符

8.2WindowsXP的安全配置
8.2.1WindowsXP的安装
8.2.2WindowsXP系统的两种不同登录方式
8.2.3WindowsXP系统的安全策略
8.2.4WindowsXP系统“本地安全策略”
8.2.5WindowsXP的组策略

8.3WindowsXP常用的系统进程和服务
8.3.1WindwsxP常用的系统进程
8.3.2WindowsXP的系统服务

8.4WindowsXP的注册表
8.4.1注册表由来
8.4.2注册表基本知识
8.4.3WindowsXP注册表的备份与恢复
习题

第9章数据库及应用系统安全
9.1数据库系统安全概述
9.1.1数据库系统的组成
9.1.2数据库系统安全评估标准
9.1.3数据库系统安全性要求
9.1.4数据库系统安全框架

9.2数据库系统安全保护机制
9.2.1用户标识与鉴别
9.2.2存取控制
9.2.3数据库加密
9.2.4数据库审计
9.2.5数据库系统的备份与恢复

9.3SQL数据库的安全管理
9.3.1SQLServer安全管理概述
9.3.2SQL数据库安全性控制策略
9.3.3攻击数据库的常用方法
9.3.4SQLServer的安全配置
习题

第10章计算机安全实验
10.1软件动态分析技术
10.1.1实验目的
10.1.2实验理论基础
10.1.3实验内容
10.1.4实验步骤

10.2PGP的原理与使用实验
10.2.1实验目的
10.2.2实验步骤
10.2.3思考题

10.3瑞星防火墙配置实验
10.3.1实验目的
10.3.2实验理论基础
10.3.3实验内容
10.3.4实验步骤

10.4使用Sniffer捕获加密包和非加密包
10.4.1实验目的
10.4.2实验步骤

10.5端口扫描实验
10.5.1实验目的
10.5.2实验原理
10.5.3实验内容
10.5.4思考题

10.6DoS攻击实验
10.6.1实验目的
10.6.2实验内容
10.6.3实验要求
10.6.4思考题

10.7缓冲区溢出实验
10.7.1实验目的
10.7.2实验要求
10.7.3实验内容
10.7.4思考题

10.8入侵检测原理与Snort的使用实验
10.8.1实验目的
10.8.2注意事项和预备工作
10.8.3实验原理
10.8.4实验内容
10.8.5思考题

10.9剖析特洛伊木马
10.9.1实验目的
10.9.2实验背景
10.9.3实验内容
10.9.4思考题

10.10WindowsXP用户帐户的管理
10.10.1实验目的
10.10.2实验步骤
参考文献
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP