图书介绍

网络犯罪与信息安全PDF|Epub|txt|kindle电子书版本网盘下载

网络犯罪与信息安全
  • 刘会霞等编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121242601
  • 出版时间:2014
  • 标注页数:317页
  • 文件大小:80MB
  • 文件页数:331页
  • 主题词:互联网络-计算机犯罪-高等学校-教材;互联网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络犯罪与信息安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全概述1

网络犯罪案例1

1.1 信息安全的内涵和意义2

1.1.1 产生信息危害的原因3

1.1.2 什么是安全的信息5

1.1.3 信息安全的基本内容6

1.2 信息安全现状及安全防护技术的发展趋势6

1.2.1 信息安全形势7

1.2.2 信息安全防护产品现状8

1.2.3 信息安全产品和技术的发展趋势10

1.3 信息安全防护整体框架11

1.3.1 信息安全保护的基本模型11

1.3.2 信息安全保障体系的基本组成12

1.4 信息安全立法与网络犯罪侦查14

1.4.1 信息安全立法14

1.4.2 网络犯罪概述18

1.4.3 网络犯罪的特点和种类18

1.4.4 网络犯罪侦查20

思考22

课外阅读22

第2章 操作系统安全23

危害计算机系统案例23

2.1 操作系统安全威胁23

2.1.1 操作系统的安全问题23

2.1.2 主要的安全威胁24

2.2 操作系统安全机制25

2.2.1 内存保护25

2.2.2 文件保护26

2.2.3 身份验证27

2.2.4 权限控制31

2.2.5 恶意程序防御33

2.3 Linux操作系统安全性34

2.3.1 Linux操作系统的安全机制35

2.3.2 Linux操作系统的安全设置35

2.3.3 Linux操作系统下的安全工具40

2.4 Windows操作系统的安全性42

2.4.1 Windows操作系统的安全机制42

2.4.2 Windows操作系统的安全隐患45

2.4.3 Windows操作系统的安全配置45

2.5 智能手机操作系统的安全性50

2.5.1 常见智能手机操作系统介绍51

2.5.2 智能手机操作系统面临的安全问题53

2.5.3 主流智能手机操作系统的安全机制53

案例分析54

思考55

课外阅读56

第3章 网络应用服务安全57

危害网络应用服务安全案例57

3.1 Web服务安全58

3.1.1 Web服务的基本概念58

3.1.2 Web服务存在的安全问题59

3.1.3 IISWeb安全配置60

3.1.4 Apache Web安全配置63

3.2 E-mail服务安全65

3.2.1 E-mail基本工作原理65

3.2.2 识别E-mail欺骗67

3.2.3 电子邮件加密传输69

3.3 DNS服务安全74

3.3.1 DNS基本工作原理74

3.3.2 DNS的常见安全威胁75

3.3.3 DNS的安全配置76

3.4 FTP服务安全82

3.4.1 FTP的基本工作原理82

3.4.2 FTP存在的安全问题83

3.4.3 FTP安全配置84

案例分析89

思考89

课外阅读89

第4章 网络攻击与防御91

非法攻击计算机信息系统案例91

4.1 网络安全漏洞91

4.1.1 漏洞的特点91

4.1.2 漏洞产生的原因92

4.1.3 漏洞的分类93

4.2 网络攻击95

4.2.1 网络攻击的特点95

4.2.2 网络攻击的分类96

4.2.3 网络攻击的一般流程97

4.3 网络扫描与防御技术100

4.3.1 扫描技术概述100

4.3.2 扫描过程101

4.3.3 扫描类型101

4.3.4 端口扫描技术102

4.3.5 常见的扫描器105

4.3.6 扫描的防御110

4.4 网络嗅探及防御技术112

4.4.1 网络嗅探概述112

4.4.2 以太网网络嗅探的工作原理113

4.4.3 网络嗅探实例113

4.4.4 网络嗅探的防御116

4.5 口令破解与防御技术117

4.5.1 口令破解方式118

4.5.2 口令破解工具119

4.5.3 口令破解的防御120

4.6 欺骗攻击与防御技术121

4.6.1 欺骗攻击概述121

4.6.2 IP欺骗的分类及防御122

4.6.3 ARP欺骗及其防御126

4.6.4 DNS欺骗及其防御128

4.6.5 Web欺骗及其防御128

4.7 拒绝服务攻击与防御技术130

4.7.1 拒绝服务攻击概述131

4.7.2 典型拒绝服务攻击技术131

4.7.3 分布式拒绝服务攻击132

4.7.4 分布式拒绝服务攻击的防御133

4.8 缓冲区溢出攻击与防御技术134

4.8.1 缓冲区溢出概述134

4.8.2 缓冲区溢出原理134

4.8.3 缓冲区溢出攻击的防御135

4.9 Web攻击与防御技术136

4.9.1 Web应用概述137

4.9.2 Web页面盗窃及防御137

4.9.3 跨站脚本攻击及防御138

4.9.4 SQL注入攻击及防御138

案例分析140

思考141

课外阅读141

第5章 恶意代码分析与防范142

病毒传播案例142

5.1 恶意代码142

5.1.1 恶意代码概述142

5.1.2 恶意代码发展史143

5.1.3 恶意代码的定义144

5.1.4 恶意代码攻击机制145

5.2 计算机病毒与防御技术145

5.2.1 计算机病毒概述145

5.2.2 计算机病毒的分类145

5.2.3 计算机病毒的命名规则147

5.2.4 计算机病毒的特性148

5.2.5 计算机病毒的运行机制149

5.2.6 计算机病毒的预防与清除150

5.2.7 常用防病毒软件介绍153

5.3 木马155

5.3.1 木马概述155

5.3.2 木马的分类156

5.3.3 木马的特点157

5.3.4 木马的运行机制158

5.3.5 木马的检测和防御161

5.4 手机病毒及其防范措施163

5.4.1 手机病毒的发展历程163

5.4.2 手机病毒的攻击手段164

5.4.3 手机病毒的传播方式165

5.4.4 手机病毒的防范165

案例分析166

思考167

课外阅读167

信息加解密案例168

第6章 信息加密168

6.1 信息加解密的基本原理169

6.1.1 信息加解密过程169

6.1.2 对称加密和非对称加密170

6.1.3 对称加密攻击171

6.2 信息加密算法171

6.2.1 常用的加密方法171

6.2.2 典型算法结构172

6.3 信息认证与数字签名173

6.3.1 信息认证173

6.3.2 数字签名174

6.3.3 数字证书177

6.4 公钥基础设施180

6.4.1 PKI的组成180

6.4.2 PKI的功能182

6.4.3 PKI的实现183

案例分析185

思考186

课外阅读186

第7章 无线网络安全187

非法侵犯个人信息案例187

7.1 无线网络安全基础187

7.1.1 无线网络设备187

7.1.2 无线网络技术188

7.1.3 无线网络的威胁189

7.1.4 无线网络的安全190

7.2 无线网络安全技术192

7.2.1 3G安全特征192

7.2.2 WAP安全机制195

7.2.3 WEP安全机制198

7.2.4 WPA199

7.2.5 蓝牙安全201

7.3 无线网络安全攻防202

7.3.1 无线局域网安全防范202

7.3.2 PDA/手机安全防范205

7.4 无线网络安全部署206

7.4.1 工作站安全部署206

7.4.2 接入点安全部署208

7.4.3 网关安全部署209

7.5 无线网络的安全应用210

7.5.1 安全的电子商务210

7.5.2 安全的WLAN212

案例分析214

思考214

课外阅读215

第8章 网络犯罪侦查216

魏某网络传播色情案216

8.1 网络犯罪案件管辖216

8.1.1 网络犯罪案件的职能管辖216

8.1.2 网络犯罪案件立案侦查的权限分工218

8.1.3 特殊网络犯罪案件的管辖220

8.1.4 国内外有关网络犯罪案件管辖权的新理论222

8.2 网络犯罪案件的一般侦查流程224

8.2.1 网络犯罪的受案224

8.2.2 网络犯罪的立案224

8.2.3 现场勘查取证225

8.2.4 案件协查226

8.2.5 案件侦查终结227

8.3 网络犯罪侦查的措施227

8.3.1 现场勘查227

8.3.2 证据的搜查和保全234

8.3.3 询问和讯问237

8.3.4 侦查实验241

8.3.5 案件终结243

8.3.6 特殊侦查措施244

案例分析245

思考247

课外阅读247

第9章 电子数据取证248

网络传销案例248

9.1 电子数据取证的技术基础248

9.1.1 电子数据取证248

9.1.2 电子数据取证的原则249

9.1.3 电子数据取证的分类250

9.1.4 电子数据取证的步骤250

9.1.5 电子数据取证技术254

9.2 电子数据现场勘查取证技术257

9.2.1 准备工作257

9.2.2 保护事发现场258

9.2.3 搜查证物259

9.2.4 现场在线勘查和取证260

9.2.5 提取证物261

9.2.6 收集犯罪现场电子数据的常用工具262

9.2.7 实例:犯罪现场收集易失性数据263

9.3 主机勘查取证技术265

9.3.1 硬盘数据组织结构265

9.3.2 硬盘中可能存在的信息266

9.3.3 与主机系统有关的其他信息267

9.3.4 主机信息的获取267

9.3.5 主机信息的保存268

9.3.6 Windows系统信息获取268

9.3.7 主机信息获取工具271

9.4 网络勘查取证技术272

9.4.1 网络勘查取证的特点272

9.4.2 网络勘查取证技术基础273

9.4.3 网络勘查取证的目标275

9.4.4 获取网络信息277

9.4.5 网络取证常用工具283

9.5 其他电子设备电子数据取证技术283

9.5.1 手机电子数据取证283

9.5.2 Windows PDA取证287

案例分析289

思考292

课外阅读292

第10章 信息安全管理与法律法规293

网络赌博案例293

10.1 信息安全管理概述293

10.1.1 信息安全管理的概念294

10.1.2 信息安全管理内容和原则295

10.1.3 信息安全管理模型296

10.1.4 信息安全管理的实施要点296

10.2 信息安全管理法律法规297

10.2.1 信息安全法律法规体系298

10.2.2 信息系统安全保护相关法律法规299

10.2.3 互联网络安全管理相关法律法规304

10.2.4 其他有关信息安全的法律法规308

10.3 重点单位和要害部位信息安全管理309

10.3.1 概述309

10.3.2 信息安全管理制度310

10.4 信息安全违法犯罪案件查处311

10.4.1 主要信息安全犯罪案件及处罚标准311

10.4.2 主要信息安全违法案件及处罚标准314

案例分析315

思考317

课外阅读317

热门推荐