计算机安全基础(第2版)

副标题:无

作   者:(美)伊斯顿 著,陈伊文 等译

分类号:

ISBN:9787302367789

微信扫一扫,移动浏览光盘

简介

  随着计算机和Internet的广泛普及,各行各业对计算机的依赖性日益增强,许多计算机中存储着个人、公司甚至国家机密的重要信息,但我国计算机安全防护能力尚不发达,计算机很容易受到内部窃贼、计算机病毒和网络黑客的攻击,具有极大的风险性和危险性。重要数据、文件的滥用、泄露、丢失和被盗,不仅会给国家、企业和个人造成巨大的经济损失,而且严重危及国家安全和社会稳定。如何保护计算机中的信息不被非法获取、盗用、篡改和破坏,已成为令人关注和急需解决的问题。

目录

第1章  计算机安全概述
  1.1 本章简介
  1.2 网络安全隐患的严重性
  1.3 威胁分类
    1.3.1 恶意软件
    1.3.2 侵入系统安全防线
    1.3.3 拒绝服务攻击
    1.3.4 Web攻击
    1.3.5 会话劫持
    1.3.6 DNS中毒
  1.4 评估网络攻击的可能性
  1.5 基本安全术语
    1.5.1 黑客行话
    1.5.2 专业术语
  1.6 概念和方法
  1.7 网络安全相关法律
  1.8 计算机安全在线资源
    1.8.1 CERT
    1.8.2 微软安全中心
    1.8.3 F-Secure
    1.8.4 SANS学院
  1.9 本章小结
  1.10 本章练习
    1.10.1 多选题
    1.10.2 练习题
    1.10.3 项目题
    1.10.4 案例研究
第2章  网络和Internet
  2.1 本章简介
  2.2 网络基础
    2.2.1 物理连接: 局域网
    2.2.2 更快的连接速度
    2.2.3 数据传输
  2.3 Internet的工作方式
    2.3.1 IP地址
    2.3.2 CIDR
    2.3.3 统一资源定位符
  2.4 Internet的历史
  2.5 基本网络工具
    2.5.1 ipconfig
    2.5.2 ping
    2.5.3 tracert
  2.6 其他网络设备
  2.7 网络通信高级知识
    2.7.1 OSI模型
    2.7.2 MAC地址
  2.8 本章小结
  2.9 本章练习
    2.9.1 多选题
    2.9.2 练习题
    2.9.3 项目题
第3章  Internet欺骗与网络犯罪
  3.1 本章简介
  3.2 网络欺骗的方式
    3.2.1 吸引投资
    3.2.2 拍卖欺骗
  3.3 身份盗用
  3.4 网络侵犯
  3.5 防御网络犯罪
    3.5.1 防止投资欺骗
    3.5.2 防止身份盗用
    3.5.3 浏览器防护设置
    3.5.4 防止拍卖欺骗
    3.5.5 防止网络侵犯
  3.6 本章小结
  3.7 本章练习
    3.7.1 多选题
    3.7.2 练习题
    3.7.3 项目题
    ……
第4章  拒绝服务攻击
第5章  恶意软件
第6章  黑客技术
第7章  网络世界的工业间谍
第8章  加密
第9章  计算机安全软件
第10章  安全策略
第11章  网络扫描和漏洞扫描
第12章  网络恐怖主义和信息战
第13章  网络侦查
第14章  取证基础
附录A  术语表
附录B  资源 

已确认勘误

次印刷

页码 勘误内容 提交人 修订印次

计算机安全基础(第2版)
    • 名称
    • 类型
    • 大小

    光盘服务联系方式: 020-38250260    客服QQ:4006604884

    意见反馈

    14:15

    关闭

    云图客服:

    尊敬的用户,您好!您有任何提议或者建议都可以在此提出来,我们会谦虚地接受任何意见。

    或者您是想咨询:

    用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问

    Video Player
    ×
    Audio Player
    ×
    pdf Player
    ×
    Current View

    看过该图书的还喜欢

    some pictures

    解忧杂货店

    东野圭吾 (作者), 李盈春 (译者)

    loading icon