图书介绍
计算机安全技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 张同光主编 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302235651
- 出版时间:2010
- 标注页数:366页
- 文件大小:104MB
- 文件页数:377页
- 主题词:电子计算机-安全技术
PDF下载
下载说明
计算机安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机安全概述1
1.1计算机安全基本概念2
1.2计算机安全研究的重要性4
1.3计算机安全技术体系结构6
1.3.1实体和基础设施安全技术6
1.3.2密码技术7
1.3.3操作系统安全技术8
1.3.4计算机网络安全技术8
1.3.5应用安全技术11
1.4计算机安全发展趋势11
1.5安全系统设计原则11
1.6人、制度和技术之间的关系13
小结13
习题13
第2章 实体和基础设施安全15
2.1物理安全的重要性15
2.2计算机机房及环境安全16
2.3设备安全22
2.4供电系统安全23
2.5通信线路安全与电磁辐射防护27
小结30
习题30
第3章 密码技术31
3.1密码技术基础32
3.2常用加密方法34
3.2.1实例:使用压缩工具加密35
3.2.2实例:Office文件加密与解密35
3.2.3实例:使用加密软件PGP38
3.3用户密码的破解62
3.3.1实例:破解Windows用户密码62
3.3.2实例:破解Linux用户密码64
3.3.3密码破解工具John the Ripper65
3.3.4用户密码的保护67
3.4文件加密68
3.4.1实例:用对称加密算法加密文件68
3.4.2对称加密算法69
3.4.3实例:用非对称加密算法加密文件70
3.4.4非对称加密算法76
3.4.5混合加密体制算法78
3.5数字签名78
3.5.1数字签名概述79
3.5.2实例:数字签名79
3.6 PKI技术81
3.7实例:构建基于Windows 2003的CA系统90
小结109
习题110
第4章 操作系统安全技术111
4.1操作系统安全基础111
4.2 Windows安全体系结构111
4.3实例:Windows系统安全配置112
4.3.1账号安全管理112
4.3.2网络安全管理116
4.3.3 IE浏览器123
4.3.4注册表127
4.3.5 Windows组策略132
4.3.6 Windows权限135
4.3.7 Windows安全审计143
4.4 Linux自主访问控制与强制访问控制147
4.5实例:Linux系统安全配置148
4.5.1账号安全管理149
4.5.2存取访问控制149
4.5.3资源安全管理150
4.5.4网络安全管理150
4.6安全等级标准152
4.6.1 ISO安全体系结构标准153
4.6.2美国可信计算机安全评价标准153
4.6.3中国国家标准《计算机信息系统安全保护等级划分准则154
小结158
习题159
第5章 计算机网络安全技术160
5.1计算机网络安全概述160
5.1.1网络安全面临的威胁161
5.1.2网络安全的目标162
5.1.3网络安全的特点163
5.2黑客攻击简介164
5.2.1黑客攻击的目的和手段165
5.2.2黑客攻击的步骤165
5.2.3黑客入门166
5.2.4黑客攻击常用工具及常见攻击形式172
5.3实例:端口与漏洞扫描及网络监听174
5.4缓冲区溢出182
5.4.1实例:缓冲区溢出及其原理182
5.4.2实例:缓冲区溢出攻击及其防范184
5.5 ARP欺骗189
5.5.1实例:ARP欺骗189
5.5.2 ARP欺骗的原理与防范194
5.6 DOS与DDoS攻击检测与防御195
5.6.1实例:DDoS攻击195
5.6.2 DOS与DDoS攻击的原理197
5.6.3 DOS与DDoS攻击检测与防范198
5.7防火墙技术199
5.7.1防火墙的功能与分类199
5.7.2实例:Windows中防火墙的配置201
5.7.3实例:Linux防火墙配置203
5.8入侵检测技术208
5.8.1实例:使用Snort进行入侵检测209
5.8.2入侵检测技术概述210
5.9入侵防御技术213
5.9.1入侵防御技术概述213
5.9.2实例:入侵防御系统的搭建216
5.10恶意软件219
5.10.1计算机传统病毒的基本概念219
5.10.2蠕虫病毒222
5.10.3特洛伊木马224
5.10.4实例:宏病毒的创建与清除226
5.10.5实例:反向连接木马的传播227
5.10.6实例:网页病毒、网页挂马230
5.10.7网页病毒、网页挂马的基本概念237
5.10.8实例:查看开放端口判断木马240
5.10.9方法汇总——病毒、蠕虫、木马的清除和预防240
5.10.10流行杀毒软件简介242
5.11实例:蜜罐技术245
5.12 VPN技术247
5.12.1 VPN技术概述247
5.12.2实例:配置基于Windows平台的VPN248
5.12.3实例:配置基于Linux平台的VPN254
5.13实例:httptunnel技术259
5.14实例:无线网络安全配置262
小结270
习题270
第6章 数据库系统安全技术273
6.1 SQL注入式攻击273
6.1.1实例:注入攻击MS SQL Server274
6.1.2实例:注入攻击Access281
6.1.3 SQL注入式攻击的原理及技术汇总287
6.1.4如何防范SQL注入攻击290
6.2常见的数据库安全问题及安全威胁292
6.3数据库系统安全体系、机制和需求293
6.3.1数据库系统安全体系293
6.3.2数据库系统安全机制295
6.3.3数据库系统安全需求300
6.4数据库系统安全管理300
6.4.1实例:MS SQL Server 2005安全管理300
6.4.2数据库安全管理原则303
6.5数据库的备份与恢复304
小结306
习题306
第7章 应用安全技术308
7.1 Web应用安全技术308
7.1.1 Web技术简介与安全分析309
7.1.2应用安全基础313
7.1.3实例:XSS跨站攻击技术314
7.2电子商务安全316
7.3实例:电子邮件加密319
7.4实例:垃圾邮件的处理319
7.5实例:网络防钓鱼技术320
7.6实例:QQ安全使用323
7.7网上银行账户安全326
7.8实例:使用WinHex331
小结333
习题333
第8章 容灾与数据备份技术335
8.1容灾技术335
8.1.1容灾技术概述335
8.1.2 RAID简介346
8.1.3数据恢复工具350
8.2数据备份技术351
8.3 Ghost355
8.3.1 Ghost概述355
8.3.2实例:用Ghost备份分区(系统)356
8.3.3实例:用Ghost恢复系统359
小结360
习题360
附录 网络服务、木马与端口对照表361
参考文献366
热门推荐
- 1129522.html
- 2578221.html
- 1532165.html
- 1410956.html
- 3574780.html
- 3278923.html
- 3536637.html
- 878107.html
- 1576939.html
- 1648830.html
- http://www.ickdjs.cc/book_2827231.html
- http://www.ickdjs.cc/book_1398451.html
- http://www.ickdjs.cc/book_2540239.html
- http://www.ickdjs.cc/book_3046917.html
- http://www.ickdjs.cc/book_2510818.html
- http://www.ickdjs.cc/book_1027102.html
- http://www.ickdjs.cc/book_569103.html
- http://www.ickdjs.cc/book_3260129.html
- http://www.ickdjs.cc/book_1186701.html
- http://www.ickdjs.cc/book_3717861.html