购买云解压PDF图书

当前位置: 黑客与防护 > 购买云解压PDF图书
黑客与防护
  • 作 者:玉宏等著
  • 出 版 社:北京:中国青年出版社
  • 出版年份:2001
  • ISBN:7500645694
  • 注意:在使用云解压之前,请认真核对实际PDF页数与内容!

在线云解压

价格(点数)

购买连接

说明

转为PDF格式

10

立即购买

(在线云解压服务)

云解压服务说明

1、本站所有的云解压默认都是转为PDF格式,该格式图书只能阅读和打印,不能再次编辑。

云解压下载及付费说明

1、所有的电子图书云解压均转换为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。

2、云解压在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)

1.1 网络信息安全与保密 1

1.1.1 网络信息安全与保密的内涵 1

1.1.2 网络信息安全与保密的特征 1

第1章 网络安全概述 1

1.1.3 网络信息安全与保密的层次结构 4

1.1.4 网络信息安全与保密的环境变迁 5

1.2 网络攻击 6

1.2.1 恶意攻击 6

1.2.2 防不胜防的黑客 10

1.2.3 黑客入侵的检测 18

1.3.1 应用层的安全性 21

1.3 TCP/IP各层的安全性 21

1.3.2 Internet层的安全性 23

1.3.3 传输层的安全性 25

1.4 安全缺陷 26

1.4.1 普遍存在的安全缺陷 27

1.4.2 我国常见的安全缺陷 28

1.4.3 TCP/IP服务的脆弱性 30

1.4.4 结构隐患 33

1.4.5 调制解调器的安全 35

1.4.6 网络信息安全与保密的实现 36

5.3.4 广泛运用的PGP 39

1.4.7 网络安全的几项关键技术 42

1.5 常用网络安全方法 44

1.5.1 认证系统 44

1.5.2 口令 45

1.5.3 密码协议 46

1.5.4 杂凑函数 47

1.5.5 数字签名 47

1.5.6 信息伪装 49

1.5.7 电子商务 51

1.5.8 防火墙技术 53

第2章 黑客技术介绍 55

2.1 黑客攻击时使用的基本工具 55

2.1.1 扫描器 55

2.1.2 窃听器 64

2.1.3 口令攻击器 74

2.1.4 特洛伊木马 81

2.1.5 电子邮件炸弹 87

2.2 黑客攻击所使用的方法 88

2.2.1 利用缓冲区溢出攻击 88

2.2.2 利用伪装IP攻击 103

2.2.3 利用后门进行攻击 106

2.3 黑客攻击实例 113

第3章 计算机病毒 139

3.1 计算机病毒的起源 139

3.2 病毒分析 140

3.2.1 DOS病毒分析 140

3.2.2 宏病毒 143

3.2.3 CIH病毒 144

3.2.4 “我爱你”病毒 144

3.2.5 如何编写计算机病毒 145

3.2.6 病毒代码分析 156

3.3 杀毒分析 166

3.3.1 如何预防病毒? 167

3.3.2 如何发现计算机病毒 170

3.3.3 杀毒软件的使用方法 174

第4章 防火墙技术 183

4.1 防火墙的应用 183

4.1.1 防火墙概述 183

4.1.2 防火墙的基本思想 185

4.1.3 防火墙的种类 186

4.1.4 NAT技术 192

4.1.5 设置防火墙的要素 193

4.1.6 防火墙例子 194

4.1.7 防火墙产品介绍 196

4.2 VPN技术 198

4.2.1 VPN的概念及常识 200

4.2.2 VPN的工作原理 205

4.2.3 VPN涉及的关键技术 206

4.2.4 网络管理和运行 217

4.2.5 VPN的Unix实现方案 217

4.2.6 Windows NT下的VPN实现 219

4.2.7 NT VPN的各种协议配置 221

4.2.8 部分VPN产品的比较 221

第5章 数据加密技术 223

5.1 数据加密简介 223

5.1.1 为什么需要进行加密? 223

5.1.2 什么是数据加密? 224

5.1.3 加密的物理层次 224

5.1.4 数据加密的应用 226

5.2 密码攻击 227

5.2.1 攻击概述 227

5.2.2 密码攻击检测 229

5.3.1 古典加密技术 232

5.3 数据加密方法 232

5.3.2 现代加密技术 233

5.3.3 常用数据加密方法 235

第6章 计算机操作系统的安全维护 253

6.1 UNIX系统的安全 253

6.1.1 系统的安全管理 253

6.1.2 用户的安全管理 277

6.2 Windows NT系统安全 282

6.2.1 系统管理安全 283

6.2.2 用户管理安全 287

6.2.3 WINDOWS NT服务器的安全维护 290

购买PDF格式(10分)
返回顶部