图书介绍

计算机系统安全PDF|Epub|txt|kindle电子书版本网盘下载

计算机系统安全
  • 刘文林,李梅,吴誉兰编著 著
  • 出版社: 北京:北京邮电大学出版社
  • ISBN:9787563521135
  • 出版时间:2009
  • 标注页数:271页
  • 文件大小:86MB
  • 文件页数:285页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机系统安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 概述1

1.1什么是计算机安全1

1.2计算机安全的重要性3

1.3为什么会有计算机安全问题4

1.4安全对策8

1.5制定安全对策的一般原则9

1.6本书讨论的重点10

1.6.1服务器和工作站11

1.6.2UNIX操作系统11

1.6.3Windows操作系统15

1.6.4两种操作系统安全特性的比较18

1.6.5本书讨论的平台18

1.7黑客19

1.8计算机安全立法20

1.9计算机系统安全级别21

1.10计算机安全的发展方向22

第2章 密码技术24

2.1概述24

2.2传统加密方法26

2.2.1替代密码26

2.2.2换位密码27

2.3计算机加密方法28

2.4对称加密算法30

2.4.1DES加密算法30

2.4.2其他对称加密算法32

2.5流加密算法32

2.6公开密钥加密算法34

2.6.1什么是公开密钥加密算法34

2.6.2RSA公开密钥加密算法36

2.6.3其他公开密钥加密算法37

2.7保护数据完整性37

2.7.1什么是数据完整性37

2.7.2通过加密保护数据完整性37

2.7.3通过消息摘要保护数据完整性39

2.8数字签名40

2.8.1什么是数字签名40

2.8.2RSA算法用于数字签名41

2.8.3结合消息摘要的数字签名42

2.8.4重放攻击43

2.8.5数字签名的应用43

2.9身份鉴别43

2.9.1中间人攻击43

2.9.2防止中间人攻击44

2.9.3什么是身份鉴别45

2.9.4电子证书45

2.9.5公开密钥基础设施47

2.9.6Kerberos认证协议49

2.10通信安全51

2.10.1通信安全的层次51

2.10.2SSL51

第3章 操作系统安全机制(上)54

3.1进程地址空间保护54

3.1.1什么是进程地址空间保护54

3.1.2电子篱笆55

3.1.3边界限制56

3.1.4内存的访问属性58

3.1.5段式保护58

3.1.6页式保护60

3.1.7虚拟内存61

3.1.8段页式保护63

3.2隔离64

3.3用户态和核心态66

3.4动态链接库67

3.4.1什么是动态链接库67

3.4.2动态链接库的安全问题69

3.5线程70

3.6进程虚拟地址空间的分配71

3.7进程管理72

3.8一些特殊的进程73

3.9设备驱动75

3.10Windows服务78

3.11注册表80

3.11.1注册表的管理80

3.11.2注册表脚本文件85

第4章 操作系统安全机制(下)87

4.1访问控制概述87

4.2账号88

4.2.1用户身份验证88

4.2.2用户组88

4.2.3账号管理89

4.2.4一些内置账号/账号组91

4.2.5安全标识符92

4.2.6访问令牌93

4.2.7服务账号93

4.2.8远程登录和匿名账号95

4.2.9线程的启动账号96

4.2.10切换登录账号96

4.3口令安全98

4.3.1口令的存放98

4.3.2针对口令的攻击和防范措施99

4.3.3口令的管理100

4.4文件访问控制101

4.4.1访问控制列表101

4.4.2文件/文件夹访问权限102

4.4.3授权机制103

4.4.4权限继承104

4.4.5设置文件/文件夹访问权限105

4.4.6文件/文件夹访问审核109

4.4.7文件/文件夹权限分配的原则110

4.5文件内容的保护111

4.6一般对象的访问控制112

4.7组策略编辑器113

4.7.1什么是组策略编辑器113

4.7.2账户策略115

4.7.3审核策略115

4.7.4用户权利指派116

4.7.5安全选项117

4.7.6定制任务栏、开始菜单和桌面117

4.7.7解除对注册表编辑器的禁用118

第5章 黑客攻防119

5.1黑客攻击的分类119

5.2针对账号的攻击120

5.3权限提升和进程劫持123

5.3.1提升权限的手段123

5.3.2劫持进程/线程126

5.3.3脚本注入127

5.3.4缓存区溢出128

5.3.5程序逻辑错误131

5.3.6DLL注入131

5.3.7线程注入132

5.4黑客攻击的一般步骤132

5.4.1锁定攻击目标133

5.4.2攻入目标计算机134

5.4.3进行破坏135

5.4.4设置后门135

5.4.5清理攻击痕迹135

5.5扫描软件136

5.5.1扫描软件的作用136

5.5.2端口扫描136

5.5.3使用扫描软件的注意事项138

5.6防范黑客攻击的策略138

5.7被动攻击140

5.7.1什么是被动攻击140

5.7.2防范被动攻击的措施141

5.8针对网络的攻击142

5.8.1各种针对网络的攻击142

5.8.2防范策略145

5.9隐匿IP地址145

5.10拒绝服务攻击146

5.10.1什么是拒绝服务攻击146

5.10.2SYN Flood攻击148

5.10.3分布式拒绝服务攻击149

5.10.4防范DoS攻击的策略150

5.11黑客攻击的自动化150

第6章 恶意软件151

6.1病毒151

6.1.1什么是病毒151

6.1.2病毒的分类153

6.1.3病毒的自动执行153

6.1.4如何发现病毒154

6.1.5如何杀毒155

6.1.6如何防范病毒155

6.2蠕虫155

6.2.1什么是蠕虫155

6.2.2蠕虫传播的途径156

6.2.3防范蠕虫的策略156

6.2.4网络病毒156

6.3木马157

6.3.1什么是木马157

6.3.2木马的传播途径158

6.3.3黑客联系木马的途径158

6.3.4木马的检测159

6.3.5防范木马的策略161

6.4脚本型病毒161

6.4.1脚本型病毒流行的原因161

6.4.2Word宏病毒161

6.5流氓软件162

6.5.1什么是流氓软件162

6.5.2流氓软件的危害162

6.5.3反卸载技术163

6.5.4隐藏技术164

6.5.5反清除技术167

6.5.6自动执行170

6.5.7对付流氓软件的策略173

6.6恶意软件的发展趋势173

6.7“尼姆达”病毒174

6.7.1“尼姆达”病毒简介174

6.7.2“尼姆达”病毒传播途径和原理174

6.7.3“尼姆达”病毒驻留系统的方式176

6.7.4“尼姆达”病毒留下的后门177

6.7.5防范“尼姆达”病毒的策略177

6.8手工清除恶意软件177

6.8.1手工清除恶意软件的一般步骤177

6.8.2突破恶意软件对安全工具的限制178

6.8.3排查可疑进程/线程180

6.8.4终止恶意软件的进程/线程184

6.8.5清除恶意软件的文件184

6.8.6清除恶意软件留下的“垃圾”185

6.8.7修复系统185

第7章 客户端软件的安全186

7.1安全登录186

7.2浏览器的安全使用187

7.2.1移动代码187

7.2.2自动下载并执行程序188

7.2.3IE的一些安全设置189

7.2.4插件管理191

7.2.5浏览器的修复193

7.2.6安全使用浏览器的策略193

7.3安全使用电子邮件客户端程序194

7.3.1传统电子邮件的缺点194

7.3.2HTML格式的电子邮件194

7.3.3电子邮件病毒195

7.3.4针对邮件的攻击195

7.3.5OutlookExpress的安全设置196

7.3.6安全的邮件传输197

7.3.7使用邮件规则198

7.3.8使用电子邮件的安全策略199

7.4其他客户端软件的安全使用200

7.4.1各类下载软件200

7.4.2聊天软件200

7.4.3网络游戏软件201

第8章 服务器软件的安全202

8.1概述202

8.2Telnet服务203

8.2.1什么是Telnet服务203

8.2.2Telenet远程管理服务的安全问题205

8.2.3保护Telnet远程管理服务的安全205

8.2.4远程shell206

8.3远程桌面服务207

8.4网上邻居服务208

8.4.1什么是网上邻居服务208

8.4.2设置共享文件夹的访问权限209

8.4.3停止网上邻居服务210

8.4.4管理共享文件夹211

8.5IIS Web Server211

8.5.1通过Web Server远程执行程序211

8.5.2Web根目录213

8.5.3Web文件/文件夹的安全设置214

8.5.4IIS Web Server的安全设置215

8.5.5IIS Web Server安全问题220

8.6针对Web应用的攻击221

8.6.1Web脚本注入攻击222

8.6.2跨站脚本攻击223

8.6.3HTTP响应分裂攻击224

8.6.4SQL注入攻击228

8.6.5输入检查234

8.6.6安全对策235

8.7IIS FTP Server235

8.8IIS SMTP Server236

8.9Microsoft SQL Server239

8.10安全配置向导240

第9章 防火墙和入侵检测设备242

9.1什么是防火墙242

9.1.1定义242

9.1.2过滤条件242

9.1.3动作243

9.1.4过滤规则243

9.1.5访问控制列表244

9.1.6防火墙的形态244

9.1.7应用ACL245

9.1.8规则的顺序246

9.1.9默认过滤规则246

9.1.10邮件过滤和URL过滤247

9.2防火墙的作用247

9.3单机防火墙248

9.4Windows XP防火墙的设置248

9.4.1Windows XP防火墙的特点248

9.4.2启用防火墙249

9.4.3开放服务器端口250

9.4.4高级设置253

9.4.5Windows XP防火墙的作用254

9.5入侵检测设备254

9.5.1什么是入侵检测设备254

9.5.2入侵检测系统的组成255

9.5.3入侵检测系统的用处257

9.5.4入侵检测系统的发展趋势257

第10章 系统备份和恢复258

10.1系统备份258

10.1.1概述258

10.1.2Windows备份程序259

10.1.3备份媒体的选择260

10.2系统还原260

10.3系统修复260

10.3.1概述260

10.3.2重要的系统文件损坏260

10.3.3安装了不恰当的驱动程序261

10.3.4安装了不恰当的应用软件262

10.3.5注册表损坏262

10.3.6系统启动文件损坏264

10.4重新安装Windows265

10.5Windows系统还原266

10.5.1概述266

10.5.2使用方法267

10.5.3注意事项268

10.6Ghost269

参考文献271

热门推荐