計算機安全基礎(第2版)

計算機安全基礎(第2版)

《計算機安全基礎(第2版)》是2014年10月清華大學出版社出版的圖書,作者是Chuck Easttom。

基本介紹

  • 中文名:計算機安全基礎(第2版)
  • 作者:Chuck Easttom
  • 譯者:陳伊文
  • 出版社清華大學出版社
  • 出版時間:2014年10月
  • 定價:39 元
  • 開本:16 開
  • 裝幀:平裝
  • ISBN:9787302367789
內容簡介,圖書目錄,

內容簡介

計算機安全基礎(第2版)
計算機網路安全是全社會都關注並亟待解決的一個大問題。本書主要介紹如何保護自己的網路以及網路系統中的數據不被破壞和丟失,如何保證數據在傳輸過程中的安全,如何避免數據被篡改以及維護數據的真實性等。 本書重點進述與計算機系統安全有關的一些基礎知識,如安全級別、訪問控制、數據加密、網路安全和數據安全等。 本書可作為高等院校計算機專業教材,也可作為計算機網路的系統管理人員、安全技術人員的相關培訓教材或參考書
隨著計算機和Internet的廣泛普及,各行各業對計算機的依賴性日益增強,許多計算機中存儲著個人、公司甚至國家機密的重要信息,但我國計算機安全防護能力尚不發達,計算機很容易受到內部竊賊、計算機病毒和網路黑客的攻擊,具有極大的風險性和危險性。重要數據、檔案的濫用、泄露、丟失和被盜,不僅會給國家、企業和個人造成巨大的經濟損失,而且嚴重危及國家安全和社會穩定。如何保護計算機中的信息不被非法獲取、盜用、篡改和破壞,已成為令人關注和急需解決的問題。

圖書目錄

第1章計算機安全概述1
1.1本章簡介1
1.2網路安全隱患的嚴重性2
1.3威脅分類3
1.3.1惡意軟體3
1.3.2侵入系統安全防線4
1.3.4Web攻擊5
1.3.5會話劫持5
1.3.6DNS中毒5
1.4評估網路攻擊的可能性5
1.5基本安全術語6
1.5.1黑客行話6
1.5.2專業術語7
1.6概念和方法8
1.7網路安全相關法律9
1.8計算機安全線上資源10
1.8.1CERT10
1.8.2微軟安全中心10
1.8.3FSecure10
1.8.4SANS學院11
1.9本章小結11
1.10本章練習11
1.10.1復選題11
1.10.2練習題13
1.10.3項目題14
1.10.4案例研究14第2章網路和Internet15
2.1本章簡介15
2.2網路基礎15
2.2.1物理連線: 區域網路16
2.2.2更快的連線速度18計算機安全基礎(第2版)目錄2.2.3數據傳輸18
2.3Internet的工作方式20
2.3.1IP位址20
2.3.2CIDR22
2.4Internet的歷史24
2.5基本網路工具25
2.5.1ipconfig25
2.5.2ping27
2.5.3tracert28
2.6其他網路設備28
2.7網路通信高級知識29
2.7.1OSI模型29
2.7.2MAC地址30
2.8本章小結30
2.9本章練習30
2.9.1復選題30
2.9.2練習題32
2.9.3項目題33第3章Internet欺騙與網路犯罪35
3.1本章簡介35
3.2網路欺騙的方式36
3.2.1吸引投資36
3.2.2拍賣欺騙38
3.3身份盜用39
3.4網路侵犯40
3.5防禦網路犯罪42
3.5.1防止投資欺騙43
3.5.2防止身份盜用43
3.5.3瀏覽器防護設定43
3.5.4防止拍賣欺騙46
3.5.5防止網路侵犯46
3.6本章小結46
3.7本章練習46
3.7.1復選題46
3.7.2練習題49
3.7.3項目題50
3.7.4案例研究50第4章拒絕服務攻擊51
4.1本章簡介51
4.2拒絕服務51
4.3攻擊分析52
4.3.1拒絕服務攻擊常用工具53
4.3.2拒絕服務攻擊的弱點54
4.3.3拒絕服務攻擊54
4.3.4著陸攻擊57
4.4本章小結60
4.5本章練習60
4.5.1復選題60
4.5.2練習題62
4.5.3項目題62
4.5.4案例研究63第5章惡意軟體64
5.1本章簡介64
5.2病毒65
5.2.1病毒的傳播方式65
5.2.2最新的病毒例子65
5.2.3W32/NetskyP66
5.2.4Troj/InvoZip66
5.2.5MacDefender66
5.2.6Sobig病毒66
5.2.7Mimail病毒67
5.2.8Bagle病毒67
5.2.9“防毒”病毒68
5.2.10防禦病毒的原則68
5.3木馬69
5.5Sasser病毒/緩衝區溢出70
5.6間諜軟體71
5.6.1正當利用間諜軟體71
5.6.2間諜軟體“種”到目標系統的方式72
5.6.3獲取間諜軟體72
5.7其他惡意軟體類型73
5.7.1Rootkit74
5.7.2基於Web的惡意代碼74
5.7.3邏輯炸彈75
5.7.4垃圾郵件75
5.8檢測並清除病毒75
5.8.1防病毒軟體75
5.8.2反間諜軟體76
5.9本章小結78
5.10本章練習78
5.10.1復選題78
5.10.2練習題80
5.10.3項目題81
5.10.4案例研究81第6章黑客技術82
6.1本章簡介82
6.2基本技術82
6.3事先調查階段83
6.3.1被動掃描技術83
6.3.2主動掃描技術84
6.4實際攻擊88
6.4.1SQL腳本注入88
6.4.2交叉站點腳本編程89
6.4.3密碼破解89
6.5本章小結91
6.6本章練習91
6.6.1復選題91
6.6.2練習題92
6.6.3項目題92
6.6.4案例研究93第7章網路世界的工業間諜94
7.1本章簡介94
7.2什麼是工業間諜95
7.3信息即資產95
7.4現實世界的工業間諜案例97
7.4.1案例1: 威盛電子公司97
7.4.2案例2: 通用汽車公司97
7.4.3案例3: 互動電視科技公司98
7.4.4案例4: 布隆伯格公司98
7.4.5案例5: 阿萬特軟體公司98
7.4.6工業間諜與我們99
7.5間諜活動方式99
7.5.1低級工業間諜99
7.5.2利用間諜軟體100
7.5.3使用隱寫術101
7.6電話監聽和漏洞101
7.7防止工業間諜的破壞101
7.8工業間諜法103
7.9魚叉式網路釣魚104
7.10本章小結104
7.11本章練習104
7.11.1復選題104
7.11.2練習題106
7.11.3項目題107
7.11.4案例研究107第8章加密108
8.1本章簡介108
8.2密碼學基礎108
8.3加密的歷史109
8.3.1凱撒密碼109
8.3.2多字元替換114
8.3.3二進制操作115
8.4現代加密算法116
8.4.1單密鑰(對稱)加密117
8.4.2公鑰(非對稱)加密算法118
8.5真假加密算法119
8.5.1數字簽名120
8.5.2哈希120
8.5.3認證120
8.6Internet中的加密121
8.7.1PPTP121
8.7.2L2TP122
8.7.3IPSec122
8.8本章小結122
8.9本章練習122
8.9.1復選題122
8.9.2練習題124
8.9.3項目題125
8.9.4案例研究125第9章計算機安全軟體126
9.1本章簡介126
9.2防毒軟體126
9.2.1防毒軟體的工作方式127
9.2.2防毒技術127
9.2.3商業防毒軟體128
9.3防火牆129
9.3.1防火牆的優缺點129
9.3.2防火牆類型和組件129
9.3.3防火牆檢查包的方式130
9.3.4防火牆配置131
9.3.5商業防火牆和免費防火牆132
9.3.6防火牆日誌133
9.4反間諜軟體133
9.5入侵檢測軟體133
9.5.1入侵檢測軟體的分類133
9.5.2入侵檢測軟體的工作方式134
9.5.3Snort135
9.5.4蜜罐138
9.5.5其他先發制人的技術138
9.6本章小結139
9.7本章練習139
9.7.1復選題139
9.7.2練習題140
9.7.3項目題141
9.7.4案例研究141第10章安全策略142
10.1本章簡介142
10.2什麼是策略142
10.3定義用戶策略143
10.3.1密碼143
10.3.2使用Internet144
10.3.3使用電子郵件145
10.3.4安裝/卸載軟體145
10.3.5即時通信146
10.3.6桌面配置146
10.3.7用戶策略小結146
10.4定義系統管理策略147
10.4.1新員工147
10.4.2員工離職148
10.4.3更改請求148
10.5安全威脅149
10.5.1病毒感染149
10.5.2拒絕服務攻擊150
10.5.3黑客入侵150
10.6定義訪問控制150
10.7開發策略151
10.8標準、指南和措施152
10.9本章小結152
10.10本章練習152
10.10.1復選題152
10.10.2練習題154
10.10.3項目題155
10.10.4案例研究156第11章網路掃描和漏洞掃描157
11.1本章簡介157
11.2系統評估基礎157
11.2.1補丁158
11.2.2連線埠158
11.2.3保護160
11.2.4策略162
11.2.5探測163
11.2.6物理安全163
11.3計算機系統安全防護164
11.3.1個人工作站安全防護164
11.3.2伺服器安全防護165
11.3.3網路安全防護167
11.4掃描網路168
11.4.1MBSA168
11.4.2Nessus170
11.5尋求專家幫助174
11.6本章小結176
11.7本章練習176
11.7.1復選題176
11.7.2練習題179
11.7.3項目題180
11.7.4案例研究181第12章網路恐怖主義和信息戰182
12.1本章簡介182
12.2網路恐怖主義的實際案例183
12.3經濟攻擊183
12.4軍事攻擊185
12.5常規攻擊185
12.6數據監控與採集186
12.7信息戰186
12.7.1宣傳186
12.7.2信息控制186
12.7.3假情報188
12.8真實案例188
12.9未來趨勢190
12.9.1積極的方面190
12.9.2消極的方面190
12.10防禦網路恐怖主義192
12.11本章小結193
12.12本章練習193
12.12.1復選題193
12.12.2練習題194
12.12.3項目題195
12.12.4案例研究195第13章網路偵查196
13.1本章簡介196
13.2常規搜尋197
13.3庭審記錄和犯罪記錄檢查199
13.3.1性侵犯記錄199
13.3.2美國國內庭審記錄201
13.3.3其他資源202
13.4Usenet203
13.5本章小結203
13.6本章練習204
13.6.1復選題204
13.6.2練習題205
13.6.3項目題206
13.6.4案例研究206第14章取證基礎207
14.1本章簡介207
14.2一般準則208
14.2.1不接觸可疑驅動器208
14.2.2文檔追蹤208
14.2.3保護證據209
14.2.4美國聯邦調查局取證指南209
14.3PC證據查找210
14.3.1瀏覽器中的證據210
14.3.2系統日誌中的證據210
14.4恢復刪除的檔案211
14.5作業系統工具213
14.5.1Net Sessions213
14.5.2Openfiles214
14.5.3Fc214
14.5.4Netstat214
14.6Windows註冊表215
14.7本章小結215
14.8本章練習215
14.8.1復選題215
14.8.2練習題216附錄A術語表217附錄B資源221
B.1計算機犯罪與網路恐怖主義221
B.2黑客行為221
B.3網路侵犯221
B.4身份盜用222
B.5連線埠掃描和嗅探222
B.6密碼破譯222
B.7防護措施222
B.8間諜軟體222
B.9反間諜軟體223
B.10網路調查工具223
B.11常規工具223
B.12病毒研究223

相關詞條

熱門詞條

聯絡我們