• 计算机安全导论 原书第4版
21年品牌 40万+商家 超1.5亿件商品

计算机安全导论 原书第4版

全新正版 极速发货

55.8 5.6折 99 全新

库存2件

广东广州
认证卖家担保交易快速发货售后保障

作者(美)查克·伊斯特姆

出版社机械工业出版社

ISBN9787111665212

出版时间2020-10

装帧平装

开本16开

定价99元

货号1202155975

上书时间2024-07-01

曲奇书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
查克·伊斯特姆,计算机安全领域的知名畅销书作家,ACM不错会员、IEEE不错会员、INCOSE和IACR会员。他拥有网络安全的理学博士学位和三个硕士学位(分别是计算机科学、教育学和系统工程方向)。目前已经出版了26本计算机科学书籍,覆盖计算机安全、取证技术和密码学等多个领域。此外,他还拥有16项计算机科学,发表了50余篇数字取证、网络战、密码学和应用数学等方面的学术论文,拥有40多项IT认证。

目录
出版者的话

译者序

前言

章计算机安全绪论 1

1.1引言 1

1.2认识网络安全威胁 2

1.3识别威胁的类型 5

1.3.1恶意软件 6

1.3.2破坏系统的安全性 7

1.3.3DoS攻击 8

1.3.4Web攻击 8

1.3.5会话劫持 10

1.3.6内部威胁 10

1.3.7DNS投毒 11

1.3.8新型攻击 12

1.4评估网络遭受攻击的可能性 13

1.5基本安全术语 13

1.5.1黑客行话 14

1.5.2行业术语 15

1.6概念与方法 16

1.7法律问题如何影响网络安全 17

1.8在线安全资源 18

1.8.1CERT 19

1.8.2Microsoft安全顾问 19

1.8.3F-Secure 19

1.8.4SANS 19

1.9小结 19

1.10技能测试 19

第2章网络与Internet 23

2.1引言 23

2.2网络基础知识 23

2.2.1物理连接:局域网 24

2.2.2更快的连接速度 26

2.2.3无线 27

2.2.4蓝牙 28

2.2.5其他无线协议 28

2.2.6数据传输 28

2.3Internet的工作原理 30

2.3.1IP地址 30

2.3.2统一资源定位符 34

2.3.3数据包是什么 35

2.3.4基本的通信 35

2.4Internet的发展史 36

2.5基本的网络实用程序 37

2.5.1IPConfig 37

2.5.2ping 39

2.5.3tracert 40

2.5.4netstat 40

2.5.5nslookup 41

2.5.6arp 41

2.5.7route 42

2.6其他的网络设备 43

2.7不错的网络通信主题 43

2.7.1OSI参考模型 43

2.7.2MAC地址 44

2.8小结 44

2.9技能测试 45

第3章网络欺诈、身份盗用和跟踪及防范措施 49

3.1引言 49

3.2网络欺诈如何进行 49

3.2.1投资报价 50

3.2.2拍卖欺诈 52

3.3身份盗用 53

3.4网络跟踪 55

3.4.1网络跟踪的实际案例 56

3.4.2如何评估网络跟踪 57

3.4.3有关网络欺诈的法律 58

3.5通过防范免遭网络犯罪 59

3.5.1防范投资欺诈 59

3.5.2防范身份盗用 59

3.5.3进行浏览器安全设置 60

3.5.4防范拍卖欺诈 63

3.5.5防范网络骚扰 63

3.6小结 63

3.7技能测试 64

第4章拒绝服务攻击及防御方法 68

4.1引言 68

4.2DoS攻击 68

4.3DoS攻击演示 69

4.4DoS攻击的常用工具 70

4.4.1LOIC 70

4.4.2XOIC 71

4.4.3TFN和TFN2K 71

4.4.4Stacheldraht 71

4.5DoS的弱点 72

4.6特定的DoS攻击 72

4.6.1TCP SYN洪泛攻击 72

4.6.2Smurf IP攻击 74

4.6.3UDP洪泛攻击 76

4.6.4ICMP洪泛攻击 76

4.6.5致命的ping 76

4.6.6泪滴攻击 77

4.6.7DHCP饥饿 77

4.6.8HTTP POST DoS攻击 77

4.6.9PDoS攻击 77

4.6.10注册信息表拒绝服务攻击 77

4.6.11登录拒绝服务攻击 77

4.6.12着陆攻击 78

4.6.13DDoS攻击 78

4.7DoS攻击的实际案例 78

4.7.1《波士顿环球报》攻击 78

4.7.2内存缓存攻击 78

4.7.3MyDoom 78

4.7.4DDoS勒索 79

4.7.5Mirai 80

4.8如何防御DoS攻击 80

4.9小结 81

4.10技能测试 81

第5章恶意软件及查杀方法 85

5.1引言 85

5.2病毒 86

5.2.1病毒的传播方式 86

5.2.2病毒类型 87

5.2.3病毒示例 87

5.2.4病毒的影响 92

5.2.5病毒的防御原则 92

5.3特洛伊木马 93

5.4缓冲区溢出攻击 94

5.5间谍软件 96

5.5.1间谍软件的合法使用 96

5.5.2间谍软件如何发送给目标系统 96

5.6其他形式的恶意软件 97

5.6.1rootkit 97

5.6.2基于Web的恶意代码 97

5.6.3逻辑炸弹 98

5.6.4垃圾邮件 98

5.6.5不错持续威胁 99

5.7检测与消除病毒和间谍软件 99

5.7.1杀毒软件 99

5.7.2修复步骤 102

5.8小结 103

5.9技能测试 103

第6章了解黑客和渗透测试人员使用的技术 107

6.1引言 107

6.2基本术语 107

6.3侦查阶段 108

6.3.1被动扫描技术 108

6.3.2主动扫描技术 109

6.4实际攻击 114

6.4.1SQL脚本注入 114

6.4.2跨站脚本 116

6.4.3跨站请求伪造 116

6.4.4目录遍历 116

6.4.5cookie投毒 117

6.4.6URL劫持 117

6.4.7无线攻击 117

6.4.8手机攻击 117

6.4.9口令破解 118

6.5渗透测试 118

6.5.1NIST 800-115 119

6.5.2美国国家安全局信息评估方法 119

6.5.3PCI渗透测试标准 120

6.6暗网 121

6.7小结 122

6.8技能测试 122

第7章网络空间中的工业间谍活动及防范方法 125

7.1引言 125

7.2什么是工业间谍活动 126

7.3信息即资产 127

7.4工业间谍活动的实际案例和趋势 129

7.4.1案例1:休斯敦太空人 129

7.4.2案例2:优步 129

7.4.3工业间谍活动的趋势 129

7.4.4工业间谍活动与你 130

7.5间谍活动是如何开展的 130

7.5.1低技术工业间谍活动 130

7.5.2用于工业间谍活动的间谍软件 132

7.5.3用于工业间谍活动的隐写术 132

7.5.4电话窃.听和窃.听器 132

7.6防范工业间谍活动 133

7.7工业间谍法 135

7.8鱼叉式网络钓鱼 135

……

内容摘要
本书是一本有关计算机安全的入门书籍,系统地讲述了计算机安全的基本概念、计算机攻击与相应的防护技术、计算机安全管理三方面的知识,内容涵盖计算机安全基础、网络欺诈及防范措施、拒绝服务攻击及防御方法、恶意软件及查杀方法、黑客使用的技术、网络空间中的工业间谍及防范方法、加密技术、计算机安全技术、安全策略的制定、网络扫描与漏洞扫描、网络恐怖主义和信息战现状、网络侦查、取证技术、网络安全工程等。本书适合作为高等院校安全相关专业低年级本科生的教材,也适合安全从业人员阅读参考

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP