图书介绍

商务电脑安全技术PDF|Epub|txt|kindle电子书版本网盘下载

商务电脑安全技术
  • 刘远宁编著 著
  • 出版社: 北京:台海出版社
  • ISBN:7801411102
  • 出版时间:1999
  • 标注页数:310页
  • 文件大小:163MB
  • 文件页数:322页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

商务电脑安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 概述3

第一章 计算机系统安全简介3

1.1 计算机安全常识3

1.1.1 计算机安全的重要性3

1.1.2 计算机安全的脆弱性4

1.1.3 计算机安全的定义6

1.2 计算机犯罪6

1.2.1 计算机犯罪的含义6

1.2.2 计算机侵袭者7

1.2.3 计算机犯罪的危害8

第二章 计算机系统安全分析10

2.1 计算机病毒10

2.1.1 计算机病毒的危害10

2.1.2 病毒的初步识别与预防11

2.2 Internet安全问题12

2.2.1 Internet上的安全风险12

2.2.2 Internet风险分析14

第二部分 计算机反病毒技术21

第三章 计算机病毒概述21

3.1 什么是计算机病毒21

3.1.1 病毒的概念21

3.1.2 计算机病毒的定义21

3.1.3 计算机病毒的表现23

3.1.4 病毒程序与一般程序的区别24

3.2 计算机病毒的起源和影响25

3.3 计算机病毒的特征和结构27

3.3.1 计算机病毒的特征27

3.3.2 计算机病毒的典型结构29

3.3.3 计算机病毒的攻击特点30

3.4 计算机病毒的种类32

3.5 计算机病毒发展新动向36

第四章 典型病毒剖析38

4.1 小球病毒38

4.1.1 小球病毒的特点38

4.1.2 小球病毒的蔓延38

4.1.3 小球病毒的组成40

4.2 大麻病毒40

4.2.1 大麻病毒的特点40

4.2.2 大麻病毒的机理43

4.3 黑色星期五病毒44

4.3.1 黑色星期五病毒的名称由来44

4.3.2 黑色星期五病毒的表现形式44

4.3.3 黑色星期五病毒程序的组成46

4.3.4 黑色星期五病毒的感染机制47

4.4 2708病毒48

4.4.1 2708病毒程序的特点48

4.4.2 2708病毒程序的引导过程50

4.4.3 2708病毒程序的传播方式50

第五章 计算机病毒的防治51

5.1 计算机病毒的预防51

5.1.1 通常的保护措施51

5.1.2 具体措施51

5.2 识别计算机病毒的方法52

5.2.1 直接观察法53

5.2.2 检测计算机内存的方法53

5.2.3 检测硬盘主引导扇区的方法56

5.2.4 检测中断向量的方法57

5.2.5 检测内存数据区的方法58

5.2.6 检测磁盘坏簇的方法58

5.2.7 检测文件型病毒的方法59

5.2.8 查找法59

5.2.9 用MI内存映象程序检测61

5.3 清除计算机病毒的步骤和方法62

5.3.1 清除机病毒前的准备工作62

5.3.2 传染主引导扇区机病毒的清除方法63

5.3.3 DOS分区引导型病毒的清除方法66

5.3.4 引导型病毒排除无效时的方法67

5.3.5 文件型病毒的清除方法69

5.3.6 回收被病毒占用的磁盘空间69

第六章 常用计算机病毒防治软件71

6.1 动态调试程序DEBUG的使用71

6.1.1 动态调试程序DEBUG71

6.1.2 常用DEBUG命令71

6.1.3 DEBUG的使用方法72

6.2 检查病毒软件VIRUSSCAN78

6.2.1 软件的取得和安装78

6.2.2 检查病毒80

6.3 超级巡警KV30084

6.3.1 KV300的使用格式及功能84

6.3.2 KV300的自我检查与自我修复89

6.3.3 辅助文件名与功能89

6.3.4 巧用KV300快速修复硬盘主引导扇区90

6.3.5 注意事项91

6.3.6 几种典型病毒的清除93

6.4 杀病毒软件KILL97

第三部分 计算机网络安全技术103

第七章 网络技术简介103

7.1 国际互联网络Internet103

7.1.1 Internet发展历史103

7.1.2 Internet提供的服务103

7.2 网际互联和TCP/IP协议104

7.2.1 TCP/IP基本概念104

7.2.2 网桥、路由器和网关105

7.2.3 TCP/IP协议的层次和功能概述106

7.2.4 地址109

7.2.5 子网与子网屏蔽111

7.2.6 域名112

7.3 World Wide Web简介112

7.3.1 Web的产生与发展112

7.3.2 Web的工作原理113

7.4 企业内部网:Intranet117

7.4.1 Intranet的概念117

7.4.2 建立一个Intranet117

第八章 Internet安全分析119

8.1 Internet中易遭侵袭的薄弱环节119

8.1.1 网络中潜在的安全隐患119

8.1.2 Internet不完善的软件设计119

8.1.3 公司组织机构中的安全风险120

8.1.4 各类侵袭法的命中率清单120

8.1.5 对网络客户的威胁121

8.2 访问控制(认证系统)中的安全风险121

8.2.1 捕捉口令121

8.2.2 “soft”口令123

8.2.3 选择口令123

8.2.4 保护“Passwd”文件126

8.2.5 分析协议和过滤口令127

8.3 通信协议中的安全风险127

8.3.1 Internet的通信协议127

8.3.2 Internet协议中的安全问题和袭击130

8.4 Internet应用风险138

8.4.1 管理Internet的TCP/IP应用138

8.4.2 通过远程登录途径入侵139

8.4.3 DNS服务141

8.4.4 SMTP的安全风险142

8.4.5 文件传输的安全风险145

8.4.6 NFS(网络文件系统)147

8.4.7 对NIS的侵袭148

8.4.8 对NTP的侵袭148

8.4.9 X.1 1/X—Windows系统中存在的安全隐患149

8.4.10 finger与whois——危险的Internet应用151

8.4.11 NNTP(网络新闻传输协议)152

8.4.12 EGP(外部网关协议)152

8.5 WWW、Gopher及FTP信息服务的安全风险153

8.5.1 建立信息服务器153

8.5.2 Gopher服务器的安全风险154

8.5.3 WWW服务器的安全风险156

8.5.4 建立安全的WWW服务系统159

8.5.5 匿名FTP服务器的安全风险159

第九章 Wed站点的安全161

9.1 Wed站点安全分析161

9.1.1 Wed站点安全重要性161

9.1.2 Wed站点风险类型163

9.1.3 Wed风险因素164

9.1.4 Wed站点风险分析166

9.2 Wed站点安全策略概述167

9.2.1 制定安全策略的重要性167

9.2.2 安全等级168

9.3 安全策略制定原则170

9.3.1 基本原则170

9.3.2 服务器记录原则170

9.3.3 保证信息传输正确172

9.3.4 Wed服务器与客户机的联接与传输172

9.4 Wed站点安全配置173

9.4.1 配置Wed服务器的安全特性173

9.4.2 排除站点中的安全漏洞175

9.4.3 监视控制Wed站点出入情况175

9.4.4 提供优质服务178

9.5 Wed站点建立中的安全问题179

9.5.1 硬件环境的选择179

9.5.2 操作系统的选择179

9.5.3 Wed服务器软件的选择181

9.6 Wed服务器产品评述182

9.6.1 基于Windows NT的Wed服务器产品182

9.6.2 基于UNIX的Wed服务器产品184

9.6.3 基于Novell的Wed服务器产品186

9.6.4 基于Macintosh的Wed服务器产品186

第十章 防火墙技术188

10.1 什么是防火墙188

10.1.1 防火墙的概念188

10.1.2 防火墙的作用189

10.1.3 包过滤189

10.1.4 代理服务器190

10.2 防火墙的主要设计特征191

10.2.1 访问控制系统的信息包过滤器192

10.2.2 访问控制系统的线路中继器192

10.2.3 访问控制系统的应用网关193

10.3 防火墙系统的体系结构193

10.3.1 边界路由器194

10.3.2 带安全子网的边界路由器194

10.3.3 双归宿防御性主机194

10.3.4 防火墙系统的控制与监视197

10.4 防火墙类型198

10.4.1 最常见的防火墙类型198

10.4.2 网络级防火墙199

10.4.3 应用级防火墙199

10.4.4 其他种类的防火墙201

10.4.5 动态防火墙202

10.5 防火墙配置203

10.5.1 Web服务器置于防火墙之内203

10.5.2 Web服务器置于防火墙之外203

10.5.3 Web服务器置于防火墙之上204

10.6 防火墙系统的局限性204

10.7 基于信息包过滤器的防火墙205

10.7.1 网络桥接器205

10.7.2 通过路由器连接网络205

10.7.3 路由器作为信息包过滤器防火墙205

10.7.4 信息包过滤器的工作原理206

10.7.5 建立过滤器的策略与模型209

10.7.6 信息包过滤器防火墙的拓扑结构212

10.7.7 TCP环绕器和商品端口映射器214

10.8 线路中继器和应用网关防火墙215

10.8.1 线路中继器215

10.8.2 适合于DOS/Windows平台的SOCKS客户218

10.8.3 UDP中继器219

10.8.4 IP仿真器219

10.8.5 应用网关219

10.8.6 TIS防火墙工具220

10.9 防火墙未来的发展趋势221

10.9.1 ATM防火墙221

10.9.2 智能化的防火墙与侵袭监视系统221

第十一章 防火墙系统的设计与实现222

11.1 设计防火墙系统的一般原则222

11.1.1 确定安全策略222

11.1.2 防御来自外部和内部的入侵222

11.1.3 防火墙选择原则223

11.2 如何建立防火墙系统(实例)224

11.2.1 需求分析224

11.2.2 防火墙系统方案分析224

11.3 系统的安全检查227

11.3.1 安全检查引导227

11.3.2 Web站点管理员须知228

第十二章 与黑客作斗争231

12.1 黑客概况231

12.1.1 黑客的信念231

12.1.2 黑客活动规律232

12.2 阻止黑客闯入232

12.2.1 防止IP欺骗(Spoofing)232

12.2.2 防止黑客利用Web上的机器人闯入234

12.2.3 口令保护234

12.3 对付黑客入侵237

12.3.1 发现黑客237

12.3.2 应急操作清单238

12.3.3 抓住入侵者239

12.3.4 重检安全性239

12.4 司法问题240

第十三章 E—mail安全服务241

13.1 E—mail安全241

13.1.1 E—mail安全问题241

13.1.2 E—mail工作原理242

13.1.3 E—mail安全漏洞242

13.1.4 匿名转发243

13.2 E—mail风险243

13.2.1 E—mail诈骗243

13.2.2 E—mail欺骗244

13.2.3 E—mail轰炸244

13.3 保护E—mail信息245

13.3.1 E—mail加密245

13.3.2 数据加密标准(DES)245

13.3.3 国际数据加密算法(IDEA)246

13.3.4 信息摘要(MD)246

13.3.5 E—mail加密算法介绍246

13.3.6 ASCII盔甲格式247

13.3.7 增强保密性邮件(PEM)247

13.3.8 Pretty Good Privacy(PGP)247

13.3.9 RSA公共和私有密钥数据安全247

13.3.10 X.5 09的安全和密码学248

第十四章 其它网络安全策略249

14.1 协议安全249

14.1.1 HTTP协议249

14.1.2 HTTP的安全问题250

14.1.3 Web安全标准251

14.1.4 安全超文本传输协议(S—HTTP)251

14.1.5 SSL协议252

14.1.6 F—SSH协议253

14.2 文件传输安全服务254

14.2.1 FTP安全254

14.2.2 匿名FTP安全255

14.2.3 建立FTP服务器256

14.3 网上新闻传输协议(NNTP)258

14.3.1 新闻组258

14.3.2 新闻网关260

14.3.3 新闻阅读器(Newsreader)的介绍与选择261

14.3.4 新闻级的安全问题262

附录A 计算机病毒集263

附录B 计算机病毒全年活动时间一览表274

附录C 组织机构276

附录D 准则、立法278

附录E Web服务器产品280

附录F 防火墙产品摘编287

附录G 内部弱点的扫描工具(可选)299

附录H 监察和入侵检查工具(可选)302

热门推荐