图书介绍

网管第一课:计算机与网络安全PDF|Epub|txt|kindle电子书版本网盘下载

网管第一课:计算机与网络安全
  • 王达编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121053436
  • 出版时间:2008
  • 标注页数:302页
  • 文件大小:61MB
  • 文件页数:317页
  • 主题词:电子计算机-安全技术;计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网管第一课:计算机与网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机与网络安全概述1

1.1 计算机与网络安全概述2

1.1.1 主要的计算机安全威胁2

1.1.2 主要的网络安全威胁3

1.1.3 企业网络的主要安全隐患3

1.1.4 企业网络的十大安全认识误区4

1.2 认识计算机病毒8

1.2.1 计算机病毒的演变8

1.2.2 计算机病毒的产生9

1.2.3 计算机病毒的主要特点10

1.3 计算机病毒的分类12

1.3.1 按传播媒介分12

1.3.2 按计算机病毒的链接方式分12

1.3.3 按破坏程度分13

1.3.4 按传染方式分14

1.4 认识木马17

1.4.1 木马简介17

1.4.2 木马与计算机病毒的区别18

1.4.3 木马的伪装方式18

1.4.4 木马的运行方式19

1.5 恶意软件20

1.5.1 恶意软件的主要特征21

1.5.2 恶意软件的分类21

1.6 同步训练22

第2章 病毒、木马和恶意软件的预防与清除23

2.1 计算机病毒防护软件的选择24

2.1.1 单机版杀毒软件24

2.1.2 网络版杀毒软件27

2.2 网络蠕虫病毒的清除与预防32

2.2.1 网络蠕虫的定义和危害性32

2.2.2 网络蠕虫的基本特征34

2.2.3 预防网络蠕虫的基本措施35

2.2.4 维金病毒的查找与清除40

2.2.5 “熊猫烧香”蠕虫病毒的查找与清除42

2.3 ARP病毒的清除与预防44

2.3.1 ARP病毒的攻击原理44

2.3.2 ARP病毒的预防与清除46

2.4 木马的手动查杀与预防49

2.4.1 查看开放端口50

2.4.2 查看win.ini和system.ini系统配置文件52

2.4.3 木马的清除和预防54

2.4.4 灰鸽子木马的清除与预防62

2.5 恶意软件的预防与清除68

2.5.1 恶意软件的预防68

2.5.2 恶意软件的清除71

2.6 同步训练73

第3章 个人计算机的安全设置75

3.1 个人防火墙设置76

3.1.1 启用与禁止Windows防火墙76

3.1.2 设置Windows防火墙例外77

3.1.3 Windows防火墙的高级设置79

3.1.4 通过组策略设置Windows防火墙82

3.1.5 防病毒软件防火墙设置91

3.2 IE安全设置97

3.2.1 Internet安全选项设置97

3.2.2 本地Intranet安全选项设置100

3.2.3 Internet隐私设置101

3.2.4 TT浏览器的附加安全设置105

3.3 客户端应用程序的防病毒设置108

3.3.1 Outlook Express安全设置108

3.3.2 桌面应用程序的安全设置109

3.4 本地安全策略设置111

3.4.1 本地安全策略概述111

3.4.2 个人计算机的IP安全隐患112

3.4.3 默认IP安全策略114

3.4.4 创建IP安全规则117

3.5 同步训练120

第4章 系统漏洞扫描与修复121

4.1 系统补丁更新与漏洞扫描122

4.1.1 利用系统本身及时更新系统补丁122

4.1.2 利用工具软件扫描并修复系统漏洞122

4.2 MBSA在系统漏洞扫描与修复方面的应用124

4.2.1 MBSA V1.2的主要功能124

4.2.2 MBSA扫描模式和类型125

4.2.3 MBSA安全漏洞检查说明126

4.2.4 MBSA 2.0.1的使用135

4.3 同步训练139

第5章 黑客攻击原理和预防141

5.1 黑客攻击的主要类型142

5.2 端口扫描145

5.2.1 端口扫描原理145

5.2.2 主要的端口扫描技术146

5.3 端口扫描器应用148

5.3.1 NetBrute的应用149

5.3.2 SuperScan的应用153

5.4 黑客攻击的基本步骤157

5.4.1 搜集初始信息157

5.4.2 查找网络地址范围158

5.4.3 查找活动机器161

5.4.4 查找开放端口和入口点161

5.4.5 查看操作系统类型162

5.4.6 扫描弱点163

5.4.7 画出网络图164

5.5 拒绝服务攻击及防御方法165

5.5.1 常见拒绝服务攻击的行为特征与防御方法165

5.5.2 其他攻击方式的行为特征及防御方法169

5.6 强化TCP/IP堆栈以抵御拒绝服务攻击173

5.6.1 在Windows 2000中加固TCP/IP堆栈174

5.6.2 在Windows Server 2003中加固TCP/IP堆栈176

5.6.3 抵御SYN攻击178

5.6.4 抵御ICMP攻击180

5.6.5 抵御SNMP攻击180

5.6.6 AFD.SYS保护180

5.6.7 其他保护181

5.7 同步训练182

第6章 网络防火墙及配置应用183

6.1 防火墙基础184

6.1.1 防火墙概述184

6.1.2 防火墙的主要功能186

6.2 防火墙的分类186

6.2.1 按防火墙的软、硬件形式划分187

6.2.2 按防火墙结构划分188

6.2.3 按防火墙性能划分190

6.2.4 按防火墙的应用部署位置划分196

6.3 主要防火墙技术196

6.3.1 包过滤技术197

6.3.2 应用代理技术198

6.3.3 状态包过滤技术200

6.3.4 包过滤和应用代理复合技术201

6.4 防火墙的配置202

6.4.1 防火墙的基本配置原则202

6.4.2 防火墙的初始配置203

6.4.3 Cisco PIX防火墙的基本配置205

6.4.4 包过滤型防火墙的访问控制表(ACL)配置209

6.5 防火墙在网络安全防护中的应用212

6.5.1 控制来自因特网对内部网络的访问212

6.5.2 控制来自第三方网络对内部网络的访问214

6.5.3 控制内部网络不同部门之间的访问215

6.5.4 控制对服务器中心的网络访问216

6.6 同步训练217

第7章 IDS与IPS及其应用219

7.1 入侵检测系统(IDS)基础220

7.1.1 入侵检测系统概述220

7.1.2 主要入侵检测技术221

7.1.3 主要入侵检测模型223

7.2 入侵检测原理及应用226

7.2.1 入侵检测原理226

7.2.2 JUMP入侵检测系统的技术应用228

7.3 分布式入侵检测系统229

7.3.1 DIDS框架及检测机制229

7.3.2 DIDS系统的协同机制230

7.4 典型IDS产品及其应用232

7.4.1 金诺网安入侵检测系统KIDS232

7.4.2 华强IDS235

7.5 IPS237

7.5.1 IPS工作原理237

7.5.2 IPS的分类238

7.5.3 IPS的主要技术特征240

7.5.4 IDS的主要不足和IPS的主要优势240

7.5.5 防火墙、IDS与IPS技术比较242

7.6 典型IPS产品及其应用243

7.6.1 赛门铁克Network Security 7100系列243

7.6.2 绿盟科技的ICEYE NIPS247

7.7 同步训练251

第8章 文件加密与数字签名253

8.1 典型数据加密算法254

8.1.1 基于“消息摘要”的算法254

8.1.2 “对称/非对称密钥”加密算法257

8.2 EFS文件加密技术259

8.2.1 EFS概述259

8.2.2 使用EFS加密文件或文件夹260

8.2.3 利用EFS对文件或文件夹进行解密262

8.2.4 在资源管理器菜单中添加“加密”和“解密”选项264

8.2.5 复制加密的文件或文件夹264

8.2.6 启用EFS文件共享266

8.3 加密数据的恢复268

8.3.1 数据恢复配置基本思路268

8.3.2 配置EFS故障恢复代理模板270

8.3.3 申请EFS故障恢复代理证书273

8.3.4 添加域的故障恢复代理275

8.3.5 创建默认的独立计算机上的数据恢复代理282

8.4 密钥的存档与恢复283

8.4.1 密钥存档与恢复概述283

8.4.2 密钥存档与恢复基本思路283

8.4.3 创建密钥恢复代理账户284

8.4.4 获取密钥恢复代理证书285

8.4.5 配置密钥存档和恢复属性286

8.4.6 创建新的可以进行密钥存档的证书模板287

8.4.7 获取具有存档密钥的用户证书288

8.4.8 执行密钥恢复示例290

8.4.9 导入已恢复的私钥292

8.5 文件传输加密和数字签名294

8.5.1 文件传输加密原理295

8.5.2 数字签名原理296

8.5.3 配置密钥用法297

8.5.4 加密密钥对的获取298

8.5.5 邮件中的文件加密和数字签名300

8.6 同步训练302

热门推荐