Windows 信息安全原理与实践
¥
1
九品
仅1件
作者超韶平 编;赵树升
出版社清华大学出版社
出版时间2004-09
版次1
装帧平装
货号43/5
上书时间2021-12-15
商品详情
- 品相描述:九品
图书标准信息
-
作者
超韶平 编;赵树升
-
出版社
清华大学出版社
-
出版时间
2004-09
-
版次
1
-
ISBN
9787302095590
-
定价
38.00元
-
装帧
平装
-
开本
其他
-
纸张
胶版纸
-
页数
357页
-
字数
532千字
- 【内容简介】
-
本书以Windows操作系统为基础,介绍了信息安全相关的基础知识(开发工具、调试工具、网络工具等)、软件保护(程序保护及软盘、硬盘、光盘数据保护)、病毒和反病毒技术(可执行文件病毒、脚本病毒、蠕虫等)、网络攻击与防护技术(如拒绝服务攻击、网络嗅探、扫描技术等)、常用的数据加密算法(DES、RSA、CryptoAPI等)。本书理论与实践相结合,每节均配有翔实的例子,理论阐述简单易懂,实例描述选用流行的开发工具VC++和Masm32汇编语言以及VB。
本书可作为高等院校信息安全方面课程的教材,也可作为学过汇编语言和C++语言的读者以及其他编程爱好者的信息安全方面的参考书。
- 【目录】
-
第1章 基础知识
1.1 Windows信息安全概述
1.2 Masm32的使用
1.2.1 Masm32的特点
1.2.2 Masm32程序的结构
1.2.3 Masm32使用举例
1.3 VC++的套接字类
1.3.1 VC++和网络套接字
1.4 PE文件结构
1.4.1 PE文件结构分析
1.4.2 编写PE文件分析程序
1.5 W32Dasm的使用
1.5.1 W32Dasm的基本操作
1.5.2 W32Dasm的反汇编代码阅读
1.6 注册表及其操作
1.6.1 注册表说明
1.6.2 注册表的数据类型
1.6.3 编程实现注册表的操作
1.7 网络小程序的使用
1.7.1 Ping、Tracert、Ipconfig和Netstat
1.7.2 NET命令
1.7.3 Telnet、Ftp与Tftp命令
1.7.4 其他命令
1.8 脚本与组件知识
1.8.1 组件
1.8.2 VBScript
1.8.3 JavaScript
习题
第2章 软件保护技术
2.1 概述
2.2 软盘钥匙盘制作
2.2.1 软盘的数据结构
2.2.2 Windows 9X下读写软盘扇区
2.2.3 Windows NT/2000下读写软盘扇区
2.2.4 钥匙盘制作完整的流程分析
2.3 硬盘数据保护
2.3.1 硬盘数据格式
2.3.2 常见硬盘数据保护方式原理
2.3.3 硬盘锁程序实现
2.4 光盘数据保护
2.4.1 光盘数据格式
2.4.2 保护光盘数据原理
2.4.3 光盘数据保护举例
2.5 软件保护技术原理与实现
2.5.1 软件的电子注册
2.5.2 软件的功能限制
2.5.3 软件的反破解措施
习题
第3章 计算机病毒与反病毒
3.1 计算机病毒概述
3.2 文件型病毒
3.2.1 病毒对PE文件的感染
3.2.2 病毒中使用的技术
3.2.3 病毒寻找PE文件
3.2.4 PE病毒的触发
3.2.5 PE病毒的破坏性
3.3 PE文件病毒的防治
3.3.1 扫描磁盘文件清除CIH病毒程序设计
3.3.2 扫描内存清除带病毒进程
3.3.3 PE程序自免疫技术程序设计
3.4 宏病毒
3.4.1 宏的解释
3.4.2 宏病毒介绍
3.4.3 宏病毒的清除
3.5 邮件病毒
3.5.1 邮件病毒原理
3.5.2 邮件病毒的技术特点
3.5.3 邮件病毒的防范
3.6 网页病毒
3.6.1 网页病毒原理
3.6.2 网页病毒的清除和防范
3.7 木马程序技术
3.7.1 木马程序原理
3.7.2 木马程序的安装
3.7.3 木马的隐藏
3.7.4 木马程序的控制技术
3.7.5 一个简单的木马程序分析
3.7.6 木马的查杀
3.8 蠕虫病毒
3.8.1 蠕虫的自我复制
3.8.2 蠕虫的传播
3.8.3 蠕虫的触发与躲避检测
3.8.4 防范和清除PE型蠕虫病毒
3.8.5 防范和清除脚本型蠕虫病毒
习题
第4章 攻击与实用防护技术
4.1 网络攻击综述
4.2 攻击工具与原理
4.2.1 扫描器
4.2.2 网络嗅探
4.2.3 网络炸弹
4.2.4 口令攻击
4.3 拒绝服务攻击
4.3.1 拒绝服务攻击过程
4.3.2 拒绝服务攻击实例:SYN Flood攻击
4.3.3 常见的DDos攻击程序原理
4.3.4 防范拒绝服务攻击
4.4 电子欺骗与攻击
4.4.1 常见攻击方法
4.4.2 电子欺骗攻击举例
4.5 缓冲区溢出攻击
4.5.1 缓冲区溢出攻击的原理
4.5.2 缓冲区溢出举例
4.5.3 缓冲区溢出攻击的防范方法
4.6 漏洞与漏洞的利用
4.6.1 Windows主要漏洞简介
4.6.2 UNICODE漏洞利用举例
4.6.3 编写安全的代码
4.7 入侵检测系统
4.7.1 入侵检测系统的组成
4.7.2 入侵检测系统分类
4.7.3 入侵检测系统的功能与技术展望
4.7.4 举例:日志信息与安全
4.8 打造个人的安全检查工具
4.8.1 文件操作监视
4.8.2 进程管理
4.8.3 进程端口关联
4.8.4 日志操作原理与实现
4.8.5 注册表监视工具原理与实现
4.9 防火墙与安全
4.9.1 防火墙软件的设计基础
4.9.2 Windows 2000与Windows 9X驱动程序区别
4.9.3 建立驱动程序
4.9.4 一个简单的网络封包截获程序
4.9.5 专业防火墙配置举例
习题
第5章 数据加密
5.1 基本概念
5.1.1 名词解释
5.1.2 常用的加密方式
5.2 DES加密
5.2.1 DES思想与特点
5.2.2 DES加密操作
5.2.3 数据解密操作
5.2.4 DES的安全性
5.2.5 DES的算法实现
5.3 RSA算法
5.3.1 RSA算法描述
5.3.2 RSA的安全性
5.3.3 RSA公钥密码体制的实现
5.4 单向散列函数
5.4.1 单向散列函数介绍
5.4.2 MD5的实现与使用
5.5 数字签名
5.5.1 数字签名原理
5.5.2 常用算法介绍
5.6 数字水印技术
5.6.1 数字水印技术介绍
5.6.2 举例:在BMP图片中隐藏关键信息
5.7 Windows提供的数据加密功能
5.7.1 CryptoAPI概述
5.7.2 用CryptoAPI加密文件
5.7.3 CryptoAPI实现公开密钥加密
5.7.4 CryptoAPI实现数字签名
习题
参考文献
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价