• 计算机安全基础
  • 计算机安全基础
  • 计算机安全基础
21年品牌 40万+商家 超1.5亿件商品

计算机安全基础

5.95 八五品

仅1件

河北衡水
认证卖家担保交易快速发货售后保障

作者[美]伊斯特姆 著;贺民 译

出版社清华大学出版社

出版时间2008-10

版次1

装帧平装

货号79-2-5

上书时间2022-09-17

云夕书屋

十一年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 [美]伊斯特姆 著;贺民 译
  • 出版社 清华大学出版社
  • 出版时间 2008-10
  • 版次 1
  • ISBN 9787302176275
  • 定价 35.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 261页
  • 字数 424千字
【内容简介】
《计算机安全基础》是一本入门书籍,从总体上介绍了信息安全领域的各个方面,描述了黑客如何定位系统、获取信息并用之攻击系统。《计算机安全基础》介绍了如何利用密码工具以及网络扫描工具防护自身系统,以及安全侵入的细节。《计算机安全基础》通过解释说明、定义和各种例子,来深入理解数据、计算机以及网络防护的重要性,而且还介绍了各种防护重要信息的安全措施所采取的操作步骤。
《计算机安全基础》不仅可以作为计算机科学、计算机信息系统专业学生关于计算机安全课程的教材,对其他专业人员,特别是相关法律工作者和电子商务人员也是一本很好的参考用书。
【作者简介】
ChuckEasttom,在IT行业具有多年的实践经验,随后有3年时间,在一家技术学院教授计算机科学,包括计算机安全课程。后来,他又离开学术界,转向IT,在美国得克萨斯州的达拉斯的一家公司担任IT经理。除了日常事务之外.他还负责计算机安全。他编写过7本有关程序设计、Web开发和Linux的图书。Chuck荣获20多个不同的证书,包括CIW安全分析师(SecurityAnalyst)、MCSE、MCSA、MCDBA、MCAD、Server+和其他证书。在ComTIA(ComputerTechnologyIndustryAssociation,计算机技术协会),他作为相关科目的专家,曾制定和修74种认证考试,包括Security+认证的初始创建。业余时间,Chuck还在达拉斯地区学院任兼职教师,教授各种课程.包括计算机安全。他时常还从事计算机安全的咨询工作。
Chuck经常作为计算机团体的客座演讲人,主要讨论安全问题。
【目录】
第1章网络犯罪和网络安全概述
1.1简介
1.2网络安全隐患的严重性
1.3威胁分类
1.3.1恶意软件
1.3.2侵入系统安全防线
1.3.3拒绝服务式攻击
1.4常见的网络攻击
1.5基本的安全术语
1.5.1人
1.5.2安全设备
1.5.3行为
1.6网络安全模型
1.6.1边界安全
1.6.2分层安全
1.6.3主动性和响应速度
1.6.4混合安全方法
1.7网络安全相关法律
1.8计算机安全相关在线资源
1.8.1CERT
1.8.2微软安全建议
1.8.3F-Secure
1.8.4SANS学院
1.9本章小结
1.10课后练习
1.10.1多项选择题
1.10.2练习题
1.10.3项目题
1.10.4案例研究

第2章网络和Internet
2.1简介
2.2OSI模型
2.3网络基础
2.3.1介质访问控制(MAC)地址
2.3.2DNS服务器
2.3.3物理连接:本地网络
2.3.4物理连接:Internet
2.3.5数据传输
2.4Internet的工作方式
2.4.1IP地址
2.4.2统一资源定位符
2.5基本的网络实用工具
2.5.1ipconfig
2.5.2ping
2.5.3tracert
2.6其他网络设备
2.7本章小结
2.8课后练习
2.8.1多项选择题
2.8.2练习题
2.8.3项目题
2.8.4案例研究40

第3章系统评估
3.1简介
3.2基本的排查
3.2.1Netcraft
3.2.2跟踪IP地址
3.2.3利用IP地址注册信息
3.2.4社会工程
3.3扫描
3.3.1端口扫描
3.3.2脆弱性扫描
3.4端口监控和管理
3.4.1NetStatLive
3.4.2ActivePorts
3.4.3Fport
3.4.4TCPView
3.5深入研究
3.6本章小结
3.7课后练习
3.7.1多项选择题
3.7.2练习题
3.7.3项目题
3.7.4案例研究67

第4章拒绝服务攻击
4.1简介
4.2概述
4.2.1常用于DOS攻击的工具
4.2.2DoS的弱点
4.3DoS攻击
4.3.1TCPSYN泛洪攻击
4.3.2SmurfIP攻击
4.3.3UDP泛洪攻击
4.3.4ICMP泛洪攻击
4.3.5死亡之ping
4.3.6泪珠攻击
4.3.7着陆攻击
4.3.8Echo/Chargen攻击
4.4分布式拒绝服务攻击
4.5真实的例子
4.5.1MyDoom
4.5.2Slammer
4.6防御DoS攻击的方式
4.7本章小结
4.8课后练习
4.8.1多项选择题
4.8.2练习题
4.8.3项目题
4.8.4案例研究83

第5章恶意软件
5.1简介
5.2病毒
5.2.1病毒是如何传播的
5.2.2最新的病毒例子
5.2.3防御病毒的原则
5.3特洛伊木马
5.4缓冲区溢出攻击
5.5Sasser病毒/缓冲区溢出
5.6间谍软件
5.6.1正当利用间谍软件
5.6.2间谍软件“种”到目标系统的方式
5.6.3获取间谍软件
5.7其他形式的恶意软件
5.7.1Rootkit
5.7.2基于网页的恶意代码
5.8检测并清除病毒
5.8.1防病毒软件
5.8.2反间谍软件
5.9本章小结
5.10课后练习
5.10.1多项选择题
5.10.2练习题
5.10.3项目题
5.10.4案例研究102

第6章系统评估与防护基础
6.1简介
6.2系统评估基础
6.2.1补丁
6.2.2端口
6.2.3保护
6.2.4策略
6.2.5探测
6.2.6物理安全
6.3防护计算机系统
6.3.1防护个人工作站
6.3.2防护服务器
6.3.3防护网络
6.4安全网上冲浪
6.5向专家寻求帮助
6.6本章小结
6.7课后练习
6.7.1多项选择题
6.7.2练习题
6.7.3项目题
6.7.4案例研究125

第7章加密
7.1简介
7.2密码学基础
7.3加密的历史
7.3.1凯撒密码
7.3.2多字符替换
7.3.3二进制操作
7.4现代加密算法
7.4.1单密钥加密
7.4.2公钥加密算法
7.4.3正规的和假冒的加密算法
7.5虚拟专用网络
7.5.1PPTP
7.5.2L2TP
7.5.3IPSec
7.6本章小结
7.7课后练习
7.7.1多项选择题
7.7.2练习题
7.7.3项目题
7.7.4案例研究144

第8章Internet欺骗与网络犯罪
8.1简介
8.2网络欺骗
8.2.1投资邀请骗术
8.2.2投资建议骗术
8.2.3拍卖欺骗
8.2.4身份盗用
8.3网络侵犯
8.4有关网络犯罪的法律
8.5防御网络犯罪
8.5.1防止投资欺骗
8.5.2防止拍卖欺骗
8.5.3防止身份盗用
8.5.4防止网络侵犯
8.6本章小结
8.7课后练习
8.7.1多项选择题
8.7.2练习题
8.7.3项目题
8.7.4案例研究166

第9章网络世界的工业间谍
9.1简介
9.2什么是工业间谍
9.3把信息当作资产
9.4如何从事间谍活动
9.4.1低级工业间谍
9.4.2利用间谍软件
9.5防止工业间谍
9.6真实世界的工业间谍案例
9.6.1例1:VIATechnology公司
9.6.2例2:通用汽车公司
9.6.3例3:互动电视科技公司
9.6.4例4:Bloomberg公司
9.6.5例5:Avant软件公司
9.6.6身边的工业间谍
9.7本章小结
9.8课后练习
9.8.1多项选择题
9.8.2练习题
9.8.3项目题
9.8.4案例研究181

第10章网络恐怖主义和信息战
10.1简介
10.2经济攻击
10.3军事攻击
10.4通常的攻击
10.5信息战
10.5.1宣传
10.5.2信息控制
10.5.3假情报
10.6真实案例
10.7未来趋势
10.7.1积极的方面
10.7.2消极的方面
10.8防御网络恐怖主义
10.9本章小结
10.10课后练习
10.10.1多项选择题
10.10.2练习题
10.10.3项目题
10.10.4案例研究198

第11章网络侦查
11.1简介
11.2通常的搜索
11.3庭审记录和犯罪记录检查
11.3.1性侵犯记录
11.3.2国内庭审记录
11.3.3其他资源
11.4Usenet
11.5本章小结
11.6课后练习
11.6.1多项选择题
11.6.2练习题
11.6.3项目题
11.6.4案例研究211

第12章计算机软硬件安全
12.1简介
12.2病毒扫描器
12.2.1病毒扫描器的工作方式
12.2.2病毒扫描技术
12.2.3商业反病毒软件
12.3防火墙
12.3.1防火墙类型和组件
12.3.2防火墙检查数据包的方式
12.3.3防火墙配置
12.3.4商业防火墙和免费防火墙
12.3.5防火墙日志
12.4反间谍软件
12.5入侵检测软件
12.5.1IDS的分类
12.5.2IDS的工作方式
12.5.3商业IDS
12.6本章小结
12.7课后练习
12.7.1多项选择题
12.7.2练习题
12.7.3项目题
12.7.4案例研究

附录A计算机安全专家:教育和认证考试
A.1学校教育和课程
A.2业界认证考试
A.2.1Security+
A.2.2CIW安全分析师
A.2.3MCSE安全专家
A.2.4CISSP
A.2.5SANS学院认证
A.2.6高科技犯罪网络认证
附录B资源
B.1计算机犯罪与网络恐怖主义
B.2黑客行为
B.3网络侵犯
B.4身份盗用
B.5端口扫描和嗅探
B.6密码破译
B.7防护措施
B.8间谍软件
B.9反间谍软件
B.10网络调查工具
B.11一般工具
B.12病毒研究
附录C安全策略文档及清单
C.1家庭PC安全基础
C.1.1总体注意事项
C.1.2对Windows用户的特别提示
C.2PC基本安全保障清单
C.2.1基本安全措施
C.2.2强化安全措施
C.3基础网络安全保障清单
C.3.1基本安全要求
C.3.2强化安全措施
C.4网上欺骗防范清单
C.4.1投资邀请
C.4.2在线拍卖
C.5可用策略样本
C.5.1概述
C.5.2策略
C.5.3策略的执行
C.6密码策略
C.6.1概述
C.6.2目的
C.6.3适用对象
C.6.4策略内容
C.7雇用安全工程师
C.7.1经验
C.7.2教育/培训
C.7.3认证证书
C.7.4背景
C.7.5文档
C.7.6知名认证链接
参考资料249
术语表
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP