图书介绍
商务电脑安全技术PDF|Epub|txt|kindle电子书版本网盘下载
![商务电脑安全技术](https://www.shukui.net/cover/58/34460341.jpg)
- 刘远宁编著 著
- 出版社: 北京:台海出版社
- ISBN:7801411102
- 出版时间:1999
- 标注页数:310页
- 文件大小:163MB
- 文件页数:322页
- 主题词:
PDF下载
下载说明
商务电脑安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 概述3
第一章 计算机系统安全简介3
1.1 计算机安全常识3
1.1.1 计算机安全的重要性3
1.1.2 计算机安全的脆弱性4
1.1.3 计算机安全的定义6
1.2 计算机犯罪6
1.2.1 计算机犯罪的含义6
1.2.2 计算机侵袭者7
1.2.3 计算机犯罪的危害8
第二章 计算机系统安全分析10
2.1 计算机病毒10
2.1.1 计算机病毒的危害10
2.1.2 病毒的初步识别与预防11
2.2 Internet安全问题12
2.2.1 Internet上的安全风险12
2.2.2 Internet风险分析14
第二部分 计算机反病毒技术21
第三章 计算机病毒概述21
3.1 什么是计算机病毒21
3.1.1 病毒的概念21
3.1.2 计算机病毒的定义21
3.1.3 计算机病毒的表现23
3.1.4 病毒程序与一般程序的区别24
3.2 计算机病毒的起源和影响25
3.3 计算机病毒的特征和结构27
3.3.1 计算机病毒的特征27
3.3.2 计算机病毒的典型结构29
3.3.3 计算机病毒的攻击特点30
3.4 计算机病毒的种类32
3.5 计算机病毒发展新动向36
第四章 典型病毒剖析38
4.1 小球病毒38
4.1.1 小球病毒的特点38
4.1.2 小球病毒的蔓延38
4.1.3 小球病毒的组成40
4.2 大麻病毒40
4.2.1 大麻病毒的特点40
4.2.2 大麻病毒的机理43
4.3 黑色星期五病毒44
4.3.1 黑色星期五病毒的名称由来44
4.3.2 黑色星期五病毒的表现形式44
4.3.3 黑色星期五病毒程序的组成46
4.3.4 黑色星期五病毒的感染机制47
4.4 2708病毒48
4.4.1 2708病毒程序的特点48
4.4.2 2708病毒程序的引导过程50
4.4.3 2708病毒程序的传播方式50
第五章 计算机病毒的防治51
5.1 计算机病毒的预防51
5.1.1 通常的保护措施51
5.1.2 具体措施51
5.2 识别计算机病毒的方法52
5.2.1 直接观察法53
5.2.2 检测计算机内存的方法53
5.2.3 检测硬盘主引导扇区的方法56
5.2.4 检测中断向量的方法57
5.2.5 检测内存数据区的方法58
5.2.6 检测磁盘坏簇的方法58
5.2.7 检测文件型病毒的方法59
5.2.8 查找法59
5.2.9 用MI内存映象程序检测61
5.3 清除计算机病毒的步骤和方法62
5.3.1 清除机病毒前的准备工作62
5.3.2 传染主引导扇区机病毒的清除方法63
5.3.3 DOS分区引导型病毒的清除方法66
5.3.4 引导型病毒排除无效时的方法67
5.3.5 文件型病毒的清除方法69
5.3.6 回收被病毒占用的磁盘空间69
第六章 常用计算机病毒防治软件71
6.1 动态调试程序DEBUG的使用71
6.1.1 动态调试程序DEBUG71
6.1.2 常用DEBUG命令71
6.1.3 DEBUG的使用方法72
6.2 检查病毒软件VIRUSSCAN78
6.2.1 软件的取得和安装78
6.2.2 检查病毒80
6.3 超级巡警KV30084
6.3.1 KV300的使用格式及功能84
6.3.2 KV300的自我检查与自我修复89
6.3.3 辅助文件名与功能89
6.3.4 巧用KV300快速修复硬盘主引导扇区90
6.3.5 注意事项91
6.3.6 几种典型病毒的清除93
6.4 杀病毒软件KILL97
第三部分 计算机网络安全技术103
第七章 网络技术简介103
7.1 国际互联网络Internet103
7.1.1 Internet发展历史103
7.1.2 Internet提供的服务103
7.2 网际互联和TCP/IP协议104
7.2.1 TCP/IP基本概念104
7.2.2 网桥、路由器和网关105
7.2.3 TCP/IP协议的层次和功能概述106
7.2.4 地址109
7.2.5 子网与子网屏蔽111
7.2.6 域名112
7.3 World Wide Web简介112
7.3.1 Web的产生与发展112
7.3.2 Web的工作原理113
7.4 企业内部网:Intranet117
7.4.1 Intranet的概念117
7.4.2 建立一个Intranet117
第八章 Internet安全分析119
8.1 Internet中易遭侵袭的薄弱环节119
8.1.1 网络中潜在的安全隐患119
8.1.2 Internet不完善的软件设计119
8.1.3 公司组织机构中的安全风险120
8.1.4 各类侵袭法的命中率清单120
8.1.5 对网络客户的威胁121
8.2 访问控制(认证系统)中的安全风险121
8.2.1 捕捉口令121
8.2.2 “soft”口令123
8.2.3 选择口令123
8.2.4 保护“Passwd”文件126
8.2.5 分析协议和过滤口令127
8.3 通信协议中的安全风险127
8.3.1 Internet的通信协议127
8.3.2 Internet协议中的安全问题和袭击130
8.4 Internet应用风险138
8.4.1 管理Internet的TCP/IP应用138
8.4.2 通过远程登录途径入侵139
8.4.3 DNS服务141
8.4.4 SMTP的安全风险142
8.4.5 文件传输的安全风险145
8.4.6 NFS(网络文件系统)147
8.4.7 对NIS的侵袭148
8.4.8 对NTP的侵袭148
8.4.9 X.1 1/X—Windows系统中存在的安全隐患149
8.4.10 finger与whois——危险的Internet应用151
8.4.11 NNTP(网络新闻传输协议)152
8.4.12 EGP(外部网关协议)152
8.5 WWW、Gopher及FTP信息服务的安全风险153
8.5.1 建立信息服务器153
8.5.2 Gopher服务器的安全风险154
8.5.3 WWW服务器的安全风险156
8.5.4 建立安全的WWW服务系统159
8.5.5 匿名FTP服务器的安全风险159
第九章 Wed站点的安全161
9.1 Wed站点安全分析161
9.1.1 Wed站点安全重要性161
9.1.2 Wed站点风险类型163
9.1.3 Wed风险因素164
9.1.4 Wed站点风险分析166
9.2 Wed站点安全策略概述167
9.2.1 制定安全策略的重要性167
9.2.2 安全等级168
9.3 安全策略制定原则170
9.3.1 基本原则170
9.3.2 服务器记录原则170
9.3.3 保证信息传输正确172
9.3.4 Wed服务器与客户机的联接与传输172
9.4 Wed站点安全配置173
9.4.1 配置Wed服务器的安全特性173
9.4.2 排除站点中的安全漏洞175
9.4.3 监视控制Wed站点出入情况175
9.4.4 提供优质服务178
9.5 Wed站点建立中的安全问题179
9.5.1 硬件环境的选择179
9.5.2 操作系统的选择179
9.5.3 Wed服务器软件的选择181
9.6 Wed服务器产品评述182
9.6.1 基于Windows NT的Wed服务器产品182
9.6.2 基于UNIX的Wed服务器产品184
9.6.3 基于Novell的Wed服务器产品186
9.6.4 基于Macintosh的Wed服务器产品186
第十章 防火墙技术188
10.1 什么是防火墙188
10.1.1 防火墙的概念188
10.1.2 防火墙的作用189
10.1.3 包过滤189
10.1.4 代理服务器190
10.2 防火墙的主要设计特征191
10.2.1 访问控制系统的信息包过滤器192
10.2.2 访问控制系统的线路中继器192
10.2.3 访问控制系统的应用网关193
10.3 防火墙系统的体系结构193
10.3.1 边界路由器194
10.3.2 带安全子网的边界路由器194
10.3.3 双归宿防御性主机194
10.3.4 防火墙系统的控制与监视197
10.4 防火墙类型198
10.4.1 最常见的防火墙类型198
10.4.2 网络级防火墙199
10.4.3 应用级防火墙199
10.4.4 其他种类的防火墙201
10.4.5 动态防火墙202
10.5 防火墙配置203
10.5.1 Web服务器置于防火墙之内203
10.5.2 Web服务器置于防火墙之外203
10.5.3 Web服务器置于防火墙之上204
10.6 防火墙系统的局限性204
10.7 基于信息包过滤器的防火墙205
10.7.1 网络桥接器205
10.7.2 通过路由器连接网络205
10.7.3 路由器作为信息包过滤器防火墙205
10.7.4 信息包过滤器的工作原理206
10.7.5 建立过滤器的策略与模型209
10.7.6 信息包过滤器防火墙的拓扑结构212
10.7.7 TCP环绕器和商品端口映射器214
10.8 线路中继器和应用网关防火墙215
10.8.1 线路中继器215
10.8.2 适合于DOS/Windows平台的SOCKS客户218
10.8.3 UDP中继器219
10.8.4 IP仿真器219
10.8.5 应用网关219
10.8.6 TIS防火墙工具220
10.9 防火墙未来的发展趋势221
10.9.1 ATM防火墙221
10.9.2 智能化的防火墙与侵袭监视系统221
第十一章 防火墙系统的设计与实现222
11.1 设计防火墙系统的一般原则222
11.1.1 确定安全策略222
11.1.2 防御来自外部和内部的入侵222
11.1.3 防火墙选择原则223
11.2 如何建立防火墙系统(实例)224
11.2.1 需求分析224
11.2.2 防火墙系统方案分析224
11.3 系统的安全检查227
11.3.1 安全检查引导227
11.3.2 Web站点管理员须知228
第十二章 与黑客作斗争231
12.1 黑客概况231
12.1.1 黑客的信念231
12.1.2 黑客活动规律232
12.2 阻止黑客闯入232
12.2.1 防止IP欺骗(Spoofing)232
12.2.2 防止黑客利用Web上的机器人闯入234
12.2.3 口令保护234
12.3 对付黑客入侵237
12.3.1 发现黑客237
12.3.2 应急操作清单238
12.3.3 抓住入侵者239
12.3.4 重检安全性239
12.4 司法问题240
第十三章 E—mail安全服务241
13.1 E—mail安全241
13.1.1 E—mail安全问题241
13.1.2 E—mail工作原理242
13.1.3 E—mail安全漏洞242
13.1.4 匿名转发243
13.2 E—mail风险243
13.2.1 E—mail诈骗243
13.2.2 E—mail欺骗244
13.2.3 E—mail轰炸244
13.3 保护E—mail信息245
13.3.1 E—mail加密245
13.3.2 数据加密标准(DES)245
13.3.3 国际数据加密算法(IDEA)246
13.3.4 信息摘要(MD)246
13.3.5 E—mail加密算法介绍246
13.3.6 ASCII盔甲格式247
13.3.7 增强保密性邮件(PEM)247
13.3.8 Pretty Good Privacy(PGP)247
13.3.9 RSA公共和私有密钥数据安全247
13.3.10 X.5 09的安全和密码学248
第十四章 其它网络安全策略249
14.1 协议安全249
14.1.1 HTTP协议249
14.1.2 HTTP的安全问题250
14.1.3 Web安全标准251
14.1.4 安全超文本传输协议(S—HTTP)251
14.1.5 SSL协议252
14.1.6 F—SSH协议253
14.2 文件传输安全服务254
14.2.1 FTP安全254
14.2.2 匿名FTP安全255
14.2.3 建立FTP服务器256
14.3 网上新闻传输协议(NNTP)258
14.3.1 新闻组258
14.3.2 新闻网关260
14.3.3 新闻阅读器(Newsreader)的介绍与选择261
14.3.4 新闻级的安全问题262
附录A 计算机病毒集263
附录B 计算机病毒全年活动时间一览表274
附录C 组织机构276
附录D 准则、立法278
附录E Web服务器产品280
附录F 防火墙产品摘编287
附录G 内部弱点的扫描工具(可选)299
附录H 监察和入侵检查工具(可选)302