图书介绍
黑客与防护pdf电子书版本下载
- 玉宏等著 著
- 出版社: 北京:中国青年出版社
- ISBN:7500645694
- 出版时间:2001
- 标注页数:297页
- 文件大小:24MB
- 文件页数:305页
- 主题词:
PDF下载
下载说明
黑客与防护PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
1.1 网络信息安全与保密 1
1.1.1 网络信息安全与保密的内涵 1
1.1.2 网络信息安全与保密的特征 1
第1章 网络安全概述 1
1.1.3 网络信息安全与保密的层次结构 4
1.1.4 网络信息安全与保密的环境变迁 5
1.2 网络攻击 6
1.2.1 恶意攻击 6
1.2.2 防不胜防的黑客 10
1.2.3 黑客入侵的检测 18
1.3.1 应用层的安全性 21
1.3 TCP/IP各层的安全性 21
1.3.2 Internet层的安全性 23
1.3.3 传输层的安全性 25
1.4 安全缺陷 26
1.4.1 普遍存在的安全缺陷 27
1.4.2 我国常见的安全缺陷 28
1.4.3 TCP/IP服务的脆弱性 30
1.4.4 结构隐患 33
1.4.5 调制解调器的安全 35
1.4.6 网络信息安全与保密的实现 36
5.3.4 广泛运用的PGP 39
1.4.7 网络安全的几项关键技术 42
1.5 常用网络安全方法 44
1.5.1 认证系统 44
1.5.2 口令 45
1.5.3 密码协议 46
1.5.4 杂凑函数 47
1.5.5 数字签名 47
1.5.6 信息伪装 49
1.5.7 电子商务 51
1.5.8 防火墙技术 53
第2章 黑客技术介绍 55
2.1 黑客攻击时使用的基本工具 55
2.1.1 扫描器 55
2.1.2 窃听器 64
2.1.3 口令攻击器 74
2.1.4 特洛伊木马 81
2.1.5 电子邮件炸弹 87
2.2 黑客攻击所使用的方法 88
2.2.1 利用缓冲区溢出攻击 88
2.2.2 利用伪装IP攻击 103
2.2.3 利用后门进行攻击 106
2.3 黑客攻击实例 113
第3章 计算机病毒 139
3.1 计算机病毒的起源 139
3.2 病毒分析 140
3.2.1 DOS病毒分析 140
3.2.2 宏病毒 143
3.2.3 CIH病毒 144
3.2.4 “我爱你”病毒 144
3.2.5 如何编写计算机病毒 145
3.2.6 病毒代码分析 156
3.3 杀毒分析 166
3.3.1 如何预防病毒? 167
3.3.2 如何发现计算机病毒 170
3.3.3 杀毒软件的使用方法 174
第4章 防火墙技术 183
4.1 防火墙的应用 183
4.1.1 防火墙概述 183
4.1.2 防火墙的基本思想 185
4.1.3 防火墙的种类 186
4.1.4 NAT技术 192
4.1.5 设置防火墙的要素 193
4.1.6 防火墙例子 194
4.1.7 防火墙产品介绍 196
4.2 VPN技术 198
4.2.1 VPN的概念及常识 200
4.2.2 VPN的工作原理 205
4.2.3 VPN涉及的关键技术 206
4.2.4 网络管理和运行 217
4.2.5 VPN的Unix实现方案 217
4.2.6 Windows NT下的VPN实现 219
4.2.7 NT VPN的各种协议配置 221
4.2.8 部分VPN产品的比较 221
第5章 数据加密技术 223
5.1 数据加密简介 223
5.1.1 为什么需要进行加密? 223
5.1.2 什么是数据加密? 224
5.1.3 加密的物理层次 224
5.1.4 数据加密的应用 226
5.2 密码攻击 227
5.2.1 攻击概述 227
5.2.2 密码攻击检测 229
5.3.1 古典加密技术 232
5.3 数据加密方法 232
5.3.2 现代加密技术 233
5.3.3 常用数据加密方法 235
第6章 计算机操作系统的安全维护 253
6.1 UNIX系统的安全 253
6.1.1 系统的安全管理 253
6.1.2 用户的安全管理 277
6.2 Windows NT系统安全 282
6.2.1 系统管理安全 283
6.2.2 用户管理安全 287
6.2.3 WINDOWS NT服务器的安全维护 290