图书介绍

黑客与防护PDF|Epub|txt|kindle电子书版本网盘下载

黑客与防护
  • 玉宏等著 著
  • 出版社: 北京:中国青年出版社
  • ISBN:7500645694
  • 出版时间:2001
  • 标注页数:297页
  • 文件大小:24MB
  • 文件页数:305页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客与防护PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

1.1 网络信息安全与保密1

1.1.1 网络信息安全与保密的内涵1

1.1.2 网络信息安全与保密的特征1

第1章 网络安全概述1

1.1.3 网络信息安全与保密的层次结构4

1.1.4 网络信息安全与保密的环境变迁5

1.2 网络攻击6

1.2.1 恶意攻击6

1.2.2 防不胜防的黑客10

1.2.3 黑客入侵的检测18

1.3.1 应用层的安全性21

1.3 TCP/IP各层的安全性21

1.3.2 Internet层的安全性23

1.3.3 传输层的安全性25

1.4 安全缺陷26

1.4.1 普遍存在的安全缺陷27

1.4.2 我国常见的安全缺陷28

1.4.3 TCP/IP服务的脆弱性30

1.4.4 结构隐患33

1.4.5 调制解调器的安全35

1.4.6 网络信息安全与保密的实现36

5.3.4 广泛运用的PGP39

1.4.7 网络安全的几项关键技术42

1.5 常用网络安全方法44

1.5.1 认证系统44

1.5.2 口令45

1.5.3 密码协议46

1.5.4 杂凑函数47

1.5.5 数字签名47

1.5.6 信息伪装49

1.5.7 电子商务51

1.5.8 防火墙技术53

第2章 黑客技术介绍55

2.1 黑客攻击时使用的基本工具55

2.1.1 扫描器55

2.1.2 窃听器64

2.1.3 口令攻击器74

2.1.4 特洛伊木马81

2.1.5 电子邮件炸弹87

2.2 黑客攻击所使用的方法88

2.2.1 利用缓冲区溢出攻击88

2.2.2 利用伪装IP攻击103

2.2.3 利用后门进行攻击106

2.3 黑客攻击实例113

第3章 计算机病毒139

3.1 计算机病毒的起源139

3.2 病毒分析140

3.2.1 DOS病毒分析140

3.2.2 宏病毒143

3.2.3 CIH病毒144

3.2.4 “我爱你”病毒144

3.2.5 如何编写计算机病毒145

3.2.6 病毒代码分析156

3.3 杀毒分析166

3.3.1 如何预防病毒?167

3.3.2 如何发现计算机病毒170

3.3.3 杀毒软件的使用方法174

第4章 防火墙技术183

4.1 防火墙的应用183

4.1.1 防火墙概述183

4.1.2 防火墙的基本思想185

4.1.3 防火墙的种类186

4.1.4 NAT技术192

4.1.5 设置防火墙的要素193

4.1.6 防火墙例子194

4.1.7 防火墙产品介绍196

4.2 VPN技术198

4.2.1 VPN的概念及常识200

4.2.2 VPN的工作原理205

4.2.3 VPN涉及的关键技术206

4.2.4 网络管理和运行217

4.2.5 VPN的Unix实现方案217

4.2.6 Windows NT下的VPN实现219

4.2.7 NT VPN的各种协议配置221

4.2.8 部分VPN产品的比较221

第5章 数据加密技术223

5.1 数据加密简介223

5.1.1 为什么需要进行加密?223

5.1.2 什么是数据加密?224

5.1.3 加密的物理层次224

5.1.4 数据加密的应用226

5.2 密码攻击227

5.2.1 攻击概述227

5.2.2 密码攻击检测229

5.3.1 古典加密技术232

5.3 数据加密方法232

5.3.2 现代加密技术233

5.3.3 常用数据加密方法235

第6章 计算机操作系统的安全维护253

6.1 UNIX系统的安全253

6.1.1 系统的安全管理253

6.1.2 用户的安全管理277

6.2 Windows NT系统安全282

6.2.1 系统管理安全283

6.2.2 用户管理安全287

6.2.3 WINDOWS NT服务器的安全维护290

热门推荐