图书介绍

Windows信息安全原理与实践pdf电子书版本下载

Windows信息安全原理与实践
  • 赵树升,赵韶平编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302095590
  • 出版时间:2004
  • 标注页数:357页
  • 文件大小:113MB
  • 文件页数:366页
  • 主题词:无机材料-物理性能-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

Windows信息安全原理与实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 基础知识 1

1.1 Windows信息安全概述 1

1.2 Masm32的使用 4

1.2.1 Masm32的特点 4

1.2.2 Masm32程序的结构 5

1.2.3 Masm32使用举例 6

1.3 VC++的套接字类 7

1.3.1 VC++和网络套接字 8

1.4.1 PE文件结构分析 13

1.4 PE文件结构 13

1.4.2 编写PE文件分析程序 22

1.5 W32Dasm的使用 25

1.5.1 W32Dasm的基本操作 25

1.5.2 W32Dasm的反汇编代码阅读 27

1.6 注册表及其操作 29

1.6.1 注册表说明 29

1.6.2 注册表的数据类型 31

1.6.3 编程实现注册表的操作 33

1.7.1 Ping、Tracert、Ipconfig和Netstat 36

1.7 网络小程序的使用 36

1.7.2 NET命令 39

1.7.3 Telnet、Ftp与Tftp命令 46

1.7.4 其他命令 47

1.8 脚本与组件知识 50

1.8.1 组件 50

1.8.2 VBScript 52

1.8.3 JavaScript 54

习题 56

2.2 软盘钥匙盘制作 58

第2章 软件保护技术 58

2.1 概述 58

2.2.1 软盘的数据结构 59

2.2.2 Windows 9X下读写软盘扇区 60

2.2.3 Windows NT/2000下读写软盘扇区 64

2.2.4 钥匙盘制作完整的流程分析 74

2.3 硬盘数据保护 76

2.3.1 硬盘数据格式 76

2.3.2 常见硬盘数据保护方式原理 78

2.3.3 硬盘锁程序实现 80

2.4 光盘数据保护 87

2.4.1 光盘数据格式 87

2.4.2 保护光盘数据原理 88

2.4.3 光盘数据保护举例 91

2.5 软件保护技术原理与实现 92

2.5.1 软件的电子注册 93

2.5.2 软件的功能限制 97

2.5.3 软件的反破解措施 103

习题 112

第3章 计算机病毒与反病毒 113

3.1 计算机病毒概述 113

3.2 文件型病毒 115

3.2.1 病毒对PE文件的感染 115

3.2.2 病毒中使用的技术 117

3.2.3 病毒寻找PE文件 120

3.2.4 PE病毒的触发 122

3.2.5 PE病毒的破坏性 123

3.3 PE文件病毒的防治 126

3.3.1 扫描磁盘文件清除CIH病毒程序设计 127

3.3.2 扫描内存清除带病毒进程 132

3.3.3 PE程序自免疫技术程序设计 136

3.4 宏病毒 140

3.4.1 宏的解释 140

3.4.2 宏病毒介绍 141

3.4.3 宏病毒的清除 144

3.5 邮件病毒 145

3.5.1 邮件病毒原理 146

3.5.2 邮件病毒的技术特点 147

3.5.3 邮件病毒的防范 149

3.6 网页病毒 150

3.6.1 网页病毒原理 150

3.6.2 网页病毒的清除和防范 152

3.7 木马程序技术 153

3.7.1 木马程序原理 153

3.7.2 木马程序的安装 154

3.7.3 木马的隐藏 157

3.7.4 木马程序的控制技术 159

3.7.5 一个简单的木马程序分析 160

3.7.6 木马的查杀 161

3.8 蠕虫病毒 163

3.8.1 蠕虫的自我复制 163

3.8.2 蠕虫的传播 164

3.8.3 蠕虫的触发与躲避检测 168

3.8.4 防范和清除PE型蠕虫病毒 169

3.8.5 防范和清除脚本型蠕虫病毒 171

习题 177

4.1 网络攻击综述 178

第4章 攻击与实用防护技术 178

4.2 攻击工具与原理 180

4.2.1 扫描器 180

4.2.2 网络嗅探 194

4.2.3 网络炸弹 203

4.2.4 口令攻击 207

4.3 拒绝服务攻击 211

4.3.1 拒绝服务攻击过程 213

4.3.2 拒绝服务攻击实例:SYN Flood攻击 213

4.3.3 常见的DDos攻击程序原理 219

4.3.4 防范拒绝服务攻击 221

4.4 电子欺骗与攻击 222

4.4.1 常见攻击方法 222

4.4.2 电子欺骗攻击举例 223

4.5 缓冲区溢出攻击 227

4.5.1 缓冲区溢出攻击的原理 227

4.5.2 缓冲区溢出举例 231

4.5.3 缓冲区溢出攻击的防范方法 234

4.6 漏洞与漏洞的利用 235

4.6.1 Windows主要漏洞简介 235

4.6.2 UNICODE漏洞利用举例 237

4.6.3 编写安全的代码 244

4.7 入侵检测系统 247

4.7.1 入侵检测系统的组成 248

4.7.2 入侵检测系统分类 250

4.7.3 入侵检测系统的功能与技术展望 251

4.7.4 举例:日志信息与安全 252

4.8 打造个人的安全检查工具 258

4.8.1 文件操作监视 258

4.8.2 进程管理 258

4.8.3 进程端口关联 259

4.8.4 日志操作原理与实现 262

4.8.5 注册表监视工具原理与实现 265

4.9 防火墙与安全 272

4.9.1 防火墙软件的设计基础 273

4.9.2 Windows 2000与Windows 9X驱动程序区别 274

4.9.3 建立驱动程序 274

4.9.4 一个简单的网络封包截获程序 282

4.9.5 专业防火墙配置举例 295

习题 304

第5章 数据加密 305

5.1 基本概念 305

5.1.1 名词解释 305

5.1.2 常用的加密方式 306

5.2 DES加密 308

5.2.1 DES思想与特点 308

5.2.2 DES加密操作 308

5.2.4 DES的安全性 314

5.2.5 DES的算法实现 314

5.2.3 数据解密操作 314

5.3 RSA算法 316

5.3.1 RSA算法描述 317

5.3.2 RSA的安全性 317

5.3.3 RSA公钥密码体制的实现 318

5.4 单向散列函数 325

5.4.1 单向散列函数介绍 325

5.4.2 MD5的实现与使用 326

5.5 数字签名 333

5.5.2 常用算法介绍 334

5.5.1 数字签名原理 334

5.6 数字水印技术 336

5.6.1 数字水印技术介绍 336

5.6.2 举例:在BMP图片中隐藏关键信息 338

5.7 Windows提供的数据加密功能 343

5.7.1 CryptoAPI概述 343

5.7.2 用CryptoAPI加密文件 347

5.7.3 CryptoAPI实现公开密钥加密 352

5.7.4 CryptoAPI实现数字签名 354

习题 357

精品推荐