王朝网络
分享
 
 
 

计算机安全基础

王朝导购·作者佚名
 
计算机安全基础  点此进入淘宝搜索页搜索
  特别声明:本站仅为商品信息简介,并不出售商品,您可点击文中链接进入淘宝网搜索页搜索该商品,有任何问题请与具体淘宝商家联系。
  参考价格: 点此进入淘宝搜索页搜索
  分类: 图书,计算机/网络,信息安全,

作者: (美)伊斯特姆 著,贺民 等译

出 版 社: 清华大学出版社

出版时间: 2008-10-1字数: 424000版次: 1页数: 261印刷时间: 2008/10/01开本: 16开印次: 1纸张: 胶版纸I S B N : 9787302176275包装: 平装内容简介

本书是一本入门书籍,从总体上介绍了信息安全领域的各个方面,描述了黑客如何定位系统、获取信息并用之攻击系统。本书介绍了如何利用密码工具以及网络扫描工具防护自身系统,以及安全侵入的细节。本书通过解释说明、定义和各种例子,来深入理解数据、计算机以及网络防护的重要性,而且还介绍了各种防护重要信息的安全措施所采取的操作步骤。

本书不仅可以作为计算机科学、计算机信息系统专业学生关于计算机安全课程的教材,对其他专业人员,特别是相关法律工作者和电子商务人员也是一本很好的参考用书。

作者简介

Chuck Easttom在IT行业具有多年的实践经验,随后有3年时间,在一家技术学院教授计算机科学,包括计算机安全课程。后来,他又离开学术界,转向IT业,在美国得克萨斯州的达拉斯的一家公司担任IT经理。除了日常事务之外,他还负责计算机安全。他编写过7本有关程序设计、Web开发和Linux的图书。Chuck曾荣获20多个不同的证书,包括CIW安全分析师(Security Analyst)、MCSE、MCSA、MCDBA、MCAD、Server+和其他证书。在Com TIA(Computer Technology Industry Association,计算机技术协会),他作为相关科目的专家,曾制定和修订4种认证考试,包括Security+认证的初始创建。业余时间,Chuck还在达拉斯地区学院任兼职教师,教授各种课程,包括计算机安全。他时常还从事计算机安全的咨询工作。

Chuck经常作为计算机团体的客座演讲人,主要讨论安全问题。

目录

第1章 网络犯罪和网络安全概述

1.1 简介

1.2 网络安全隐患的严重性

1.3 威胁分类

1.3.1 恶意软件

1.3.2 侵入系统安全防线

1.3.3 拒绝服务式攻击

1.4 常见的网络攻击

1.5 基本的安全术语

1.5.1 人

1.5.2 安全设备

1.5.3 行为

1.6 网络安全模型

1.6.1 边界安全

1.6.2 分层安全

1.6.3 主动性和响应速度

1.6.4 混合安全方法

1.7 网络安全相关法律

1.8 计算机安全相关在线资源

1.8.1 CERT

1.8.2 微软安全建议

1.8.3 F-Secure

1.8.4 SANS学院

1.9 本章小结

1.10 课后练习

1.10.1 多项选择题

1.10.2 练习题

1.10.3 项目题

1.10.4 案例研究

第2章 网络和Internet

2.1 简介

2.2 OSI模型

2.3 网络基础

2.3.1 介质访问控制(MAC)地址

2.3.2 DNS服务器

2.3.3 物理连接:本地网络

2.3.4 物理连接:Internet

2.3.5 数据传输

2.4 Internet的工作方式

2.4.1 IP地址

2.4.2 统一资源定位符

2.5 基本的网络实用工具

2.5.1 ipconfig

2.5.2 ping

2.5.3 tracert

2.6 其他网络设备

2.7 本章小结

2.8 课后练习

2.8.1 多项选择题

2.8.2 练习题

2.8.3 项目题

2.8.4 案例研究

第3章 系统评估

3.1 简介

3.2 基本的排查

3.2.1 Netcraft

3.2.2 跟踪IP地址

3.2.3 利用IP地址注册信息

3.2.4 社会工程

3.3 扫描

3.3.1 端口扫描

3.3.2 脆弱性扫描

3.4 端口监控和管理

3.4.1 NetStat Live

3.4.2 Active Ports

3.4.3 Fport

3.4.4 TCPView

3.5 深入研究

3.6 本章小结

3.7 课后练习

3.7.1 多项选择题

3.7.2 练习题

3.7.3 项目题

3.7.4 案例研究

第4章 拒绝服务攻击

第5章 恶意软件

第6章 系统评估与防护基础

第7章 加密

第8章 Internet欺骗与网络犯罪

第9章 网络世界的工业间谍

第10章 网络恐怖主义和信息战

第11章 网络侦查

第12章 计算机软硬件安全

附录A 计算机安全专家: 教育和认证考试

附录B 资源

附录C 安全策略文档及清单

书摘插图

第1章 网络犯罪和网络交全概述

本章目标

在学习了本章内容并完成所有练习之后,读者将能够掌握如下内容。

了解最厉害的计算机网络攻击:入侵、拒绝服务和恶意软件。

学习如何对个人电脑和网络的脆弱性进行评估。

了解一些关键术语,如破译者、潜伏者、防火墙和认证等。

比较并对比边界网络安全架构和分层网络安全架构的不同。

利用在线资源保护网络。

1.1 简介

从某种程度上来说,现代生活的方方面面都要涉及计算机系统。以下有几个例子可以说明这一点。

金融交易——包括在线银行、ATM柜员机、信用卡,这些在现代商业中十分流行。

一些零售商用计算机自动结账。

你可能在网上进行了注册,或者在线上某一门课,也可以在网上买书。

目前大家广泛讨论的网络在线选举。

由于在商业上有这么多在线交易,所以,大量的个人信息被存储在计算机上,如医疗记录、纳税记录、教育记录等,所有这些都存储在计算机数据库中。对日常生活而言,某些科技进步是否有利超出了本书讨论的范围。事实上,人们的生活已经与计算机系统密不可分了,这也导致了以下一些严重的问题。

怎样保障信息安全?

这些计算机系统都有哪些脆弱点?

要采取哪些措施来保障计算机系统以及数据的安全?

提示:网上银行

最近的一项研究表明,28%的美国消费者每周至少3次通过电话、Internet或者分支机构办理银行业务(Online Banking Report,网上银行报道)。这些消费者通过网上银行查看账单、在线支付、检查收支和在线转账。

……

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
>>返回首页<<
推荐阅读
 
 
频道精选
 
更多商品
有限自动机及在密码学中的应用
SQL Server 2005基础教程与实验指导(从基础到应用)(配光盘)(清华电脑学堂)
Java程序设计基础教程与实验指导(从基础到应用)(配光盘)(清华电脑学堂)
创意+:Photoshop CS3选择与合成技术精粹(配光盘)
日本语言文化研究——日本学框架与国际化视角
创意+:Photoshop CS3图层与样式技术精粹(配光盘)
数值方法(C++描述)(国外经典教材·计算机科学与技术)
面向复用的需求建模(软件复用与软件构件技术丛书)
JSP+Oracle数据库开发与实例(配光盘)(1+1数据库混合开发技术丛书)
创意+:Photoshop CS3图像处理深度剖析(配光盘)
 
静静地坐在废墟上,四周的荒凉一望无际,忽然觉得,凄凉也很美
© 2005- 王朝网络 版权所有