日韩精品 中文字幕 动漫,91亚洲午夜一区,在线不卡日本v一区v二区丶,久久九九国产精品自在现拍

注冊(cè) | 登錄讀書(shū)好,好讀書(shū),讀好書(shū)!
讀書(shū)網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書(shū)科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全計(jì)算機(jī)安全導(dǎo)論(原書(shū)第4版)

計(jì)算機(jī)安全導(dǎo)論(原書(shū)第4版)

計(jì)算機(jī)安全導(dǎo)論(原書(shū)第4版)

定 價(jià):¥99.00

作 者: [美] 查克·伊斯特姆(Chuck Easttom) 著,高敏芬,賈春福,鐘安鳴 等 譯
出版社: 機(jī)械工業(yè)出版社
叢編項(xiàng): 計(jì)算機(jī)科學(xué)叢書(shū)
標(biāo) 簽: 暫缺

購(gòu)買這本書(shū)可以去


ISBN: 9787111665212 出版時(shí)間: 2020-10-01 包裝: 平裝
開(kāi)本: 16開(kāi) 頁(yè)數(shù): 332 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  本書(shū)詳細(xì)介紹信息安全領(lǐng)域的各個(gè)方面,主要內(nèi)容有計(jì)算機(jī)安全基礎(chǔ),網(wǎng)絡(luò)跟蹤、欺詐和濫用,拒絕服務(wù)攻擊以及如何阻止這類攻擊,惡意軟件及防御方法,黑客使用的技術(shù)及其心理,網(wǎng)絡(luò)世界的工業(yè)間諜及防范,加密技術(shù)及加密方案的選擇,計(jì)算機(jī)安全技術(shù),安全策略的制定,網(wǎng)絡(luò)掃描和漏洞掃描,網(wǎng)絡(luò)恐怖主義和信息戰(zhàn)及應(yīng)對(duì)方法,如何利用網(wǎng)絡(luò)偵查,網(wǎng)絡(luò)犯罪的取證工具和方法等。

作者簡(jiǎn)介

  查克·伊斯特姆(Chuck Easttom),計(jì)算機(jī)安全領(lǐng)域的知名暢銷書(shū)作家,ACM高級(jí)會(huì)員、IEEE高級(jí)會(huì)員、INCOSE和IACR會(huì)員。他擁有網(wǎng)絡(luò)安全的理學(xué)博士學(xué)位和三個(gè)碩士學(xué)位(分別是計(jì)算機(jī)科學(xué)、教育學(xué)和系統(tǒng)工程方向)。目前已經(jīng)出版了26本計(jì)算機(jī)科學(xué)書(shū)籍,覆蓋計(jì)算機(jī)安全、取證技術(shù)和密碼學(xué)等多個(gè)領(lǐng)域。此外,他還擁有16項(xiàng)計(jì)算機(jī)科學(xué)專利,發(fā)表了50余篇數(shù)字取證、網(wǎng)絡(luò)戰(zhàn)、密碼學(xué)和應(yīng)用數(shù)學(xué)等方面的學(xué)術(shù)論文,擁有40多項(xiàng)IT認(rèn)證。

圖書(shū)目錄

出版者的話
譯者序
前言
第1章 計(jì)算機(jī)安全緒論 1
1.1 引言 1
1.2 認(rèn)識(shí)網(wǎng)絡(luò)安全威脅 2
1.3 識(shí)別威脅的類型 5
1.3.1 惡意軟件 6
1.3.2 破壞系統(tǒng)的安全性 7
1.3.3 DoS攻擊 8
1.3.4 Web攻擊 8
1.3.5 會(huì)話劫持 10
1.3.6 內(nèi)部威脅 10
1.3.7 DNS投毒 11
1.3.8 新型攻擊 12
1.4 評(píng)估網(wǎng)絡(luò)遭受攻擊的可能性 13
1.5 基本安全術(shù)語(yǔ) 13
1.5.1 黑客行話 14
1.5.2 行業(yè)術(shù)語(yǔ) 15
1.6 概念與方法 16
1.7 法律問(wèn)題如何影響網(wǎng)絡(luò)安全 17
1.8 在線安全資源 18
1.8.1 CERT 19
1.8.2 Microsoft安全顧問(wèn) 19
1.8.3 F-Secure 19
1.8.4 SANS 19
1.9 小結(jié) 19
1.10 技能測(cè)試 19
第2章 網(wǎng)絡(luò)與Internet 23
2.1 引言 23
2.2 網(wǎng)絡(luò)基礎(chǔ)知識(shí) 23
2.2.1 物理連接:局域網(wǎng) 24
2.2.2 更快的連接速度 26
2.2.3 無(wú)線 27
2.2.4 藍(lán)牙 28
2.2.5 其他無(wú)線協(xié)議 28
2.2.6 數(shù)據(jù)傳輸 28
2.3 Internet的工作原理 30
2.3.1 IP地址 30
2.3.2 統(tǒng)一資源定位符 34
2.3.3 數(shù)據(jù)包是什么 35
2.3.4 基本的通信 35
2.4 Internet的發(fā)展史 36
2.5 基本的網(wǎng)絡(luò)實(shí)用程序 37
2.5.1 IPConfig 37
2.5.2 ping 39
2.5.3 tracert 40
2.5.4 netstat 40
2.5.5 nslookup 41
2.5.6 arp 41
2.5.7 route 42
2.6 其他的網(wǎng)絡(luò)設(shè)備 43
2.7 高級(jí)的網(wǎng)絡(luò)通信主題 43
2.7.1 OSI參考模型 43
2.7.2 MAC地址 44
2.8 小結(jié) 44
2.9 技能測(cè)試 45
第3章 網(wǎng)絡(luò)欺詐、身份盜用和跟蹤及防范措施 49
3.1 引言 49
3.2 網(wǎng)絡(luò)欺詐如何進(jìn)行 49
3.2.1 投資報(bào)價(jià) 50
3.2.2 拍賣欺詐 52
3.3 身份盜用 53
3.4 網(wǎng)絡(luò)跟蹤 55
3.4.1 網(wǎng)絡(luò)跟蹤的實(shí)際案例 56
3.4.2 如何評(píng)估網(wǎng)絡(luò)跟蹤 57
3.4.3 有關(guān)網(wǎng)絡(luò)欺詐的法律 58
3.5 通過(guò)防范免遭網(wǎng)絡(luò)犯罪 59
3.5.1 防范投資欺詐 59
3.5.2 防范身份盜用 59
3.5.3 進(jìn)行瀏覽器安全設(shè)置 60
3.5.4 防范拍賣欺詐 63
3.5.5 防范網(wǎng)絡(luò)騷擾 63
3.6 小結(jié) 63
3.7 技能測(cè)試 64
第4章 拒絕服務(wù)攻擊及防御方法 68
4.1 引言 68
4.2 DoS攻擊 68
4.3 DoS攻擊演示 69
4.4 DoS攻擊的常用工具 70
4.4.1 LOIC 70
4.4.2 XOIC 71
4.4.3 TFN和TFN2K 71
4.4.4 Stacheldraht 71
4.5 DoS的弱點(diǎn) 72
4.6 特定的DoS攻擊 72
4.6.1 TCP SYN洪泛攻擊 72
4.6.2 Smurf IP攻擊 74
4.6.3 UDP洪泛攻擊 76
4.6.4 ICMP洪泛攻擊 76
4.6.5 致命的ping 76
4.6.6 淚滴攻擊 77
4.6.7 DHCP饑餓 77
4.6.8 HTTP POST DoS攻擊 77
4.6.9 PDoS攻擊 77
4.6.10 注冊(cè)信息表拒絕服務(wù)攻擊 77
4.6.11 登錄拒絕服務(wù)攻擊 77
4.6.12 著陸攻擊 78
4.6.13 DDoS攻擊 78
4.7 DoS攻擊的實(shí)際案例 78
4.7.1 《波士頓環(huán)球報(bào)》攻擊 78
4.7.2 內(nèi)存緩存攻擊 78
4.7.3 MyDoom 78
4.7.4 DDoS勒索 79
4.7.5 Mirai 80
4.8 如何防御DoS攻擊 80
4.9 小結(jié) 81
4.10 技能測(cè)試 81
第5章 惡意軟件及查殺方法 85
5.1 引言 85
5.2 病毒 86
5.2.1 病毒的傳播方式 86
5.2.2 病毒類型 87
5.2.3 病毒示例 87
5.2.4 病毒的影響 92
5.2.5 病毒的防御原則 92
5.3 特洛伊木馬 93
5.4 緩沖區(qū)溢出攻擊 94
5.5 間諜軟件 96
5.5.1 間諜軟件的合法使用 96
5.5.2 間諜軟件如何發(fā)送給目標(biāo)系統(tǒng) 96
5.6 其他形式的惡意軟件 97
5.6.1 rootkit 97
5.6.2 基于Web的惡意代碼 97
5.6.3 邏輯炸彈 98
5.6.4 垃圾郵件 98
5.6.5 高級(jí)持續(xù)威脅 99
5.7 檢測(cè)與消除病毒和間諜軟件 99
5.7.1 殺毒軟件 99
5.7.2 修復(fù)步驟 102
5.8 小結(jié) 103
5.9 技能測(cè)試 103
第6章 了解黑客和滲透測(cè)試人員使用的技術(shù) 107
6.1 引言 107
6.2 基本術(shù)語(yǔ) 107
6.3 偵查階段 108
6.3.1 被動(dòng)掃描技術(shù) 108
6.3.2 主動(dòng)掃描技術(shù) 109
6.4 實(shí)際攻擊 114
6.4.1 SQL腳本注入 114
6.4.2 跨站腳本 116
6.4.3 跨站請(qǐng)求偽造 116
6.4.4 目錄遍歷 116
6.4.5 cookie投毒 117
6.4.6 URL劫持 117
6.4.7 無(wú)線攻擊 117
6.4.8 手機(jī)攻擊 117
6.4.9 口令破解 118
6.5 滲透測(cè)試 118
6.5.1 NIST 800-115 119
6.5.2 美國(guó)國(guó)家安全局信息評(píng)估方法 119
6.5.3 PCI滲透測(cè)試標(biāo)準(zhǔn) 120
6.6 暗網(wǎng) 121
6.7 小結(jié) 122
6.8 技能測(cè)試 122
第7章 網(wǎng)絡(luò)空間中的工業(yè)間諜活動(dòng)及防范方法 125
7.1 引言 125
7.2 什么是工業(yè)間諜活動(dòng) 126
7.3 信息即資產(chǎn) 127
7.4 工業(yè)間諜活動(dòng)的實(shí)際案例和趨勢(shì) 129
7.4.1 案例1:休斯敦太空人 129
7.4.2 案例2:優(yōu)步 129
7.4.3 工業(yè)間諜活動(dòng)的趨勢(shì) 129
7.4.4 工業(yè)間諜活動(dòng)與你 130
7.5 間諜活動(dòng)是如何開(kāi)展的 130
7.5.1 低技術(shù)工業(yè)間諜活動(dòng) 130
7.5.2 用于工業(yè)間諜活動(dòng)的間諜軟件 132
7.5.3 用于工業(yè)間諜活動(dòng)的隱寫(xiě)術(shù) 132
7.5.4 電話竊聽(tīng)和竊聽(tīng)器 132
7.6 防范工業(yè)間諜活動(dòng) 133
7.7 工業(yè)間諜法 135
7.8 魚(yú)叉式網(wǎng)

本目錄推薦

掃描二維碼
Copyright ? 讀書(shū)網(wǎng) rgspecialties.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)