搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
计算机安全基础
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787302176275
  • 作      者:
    Chuck Easttom著
  • 出 版 社 :
    清华大学出版社
  • 出版日期:
    2008
收藏
编辑推荐
    《计算机安全基础》主要以Windows系统环境为例来介绍安全知识,但其中的原理和概念是普遍适用的。之所以选择Windows,是因为其应用范围广泛,受攻击的几率也比较大。
展开
作者简介
    Chuck Easttom,在IT行业具有多年的实践经验,随后有3年时间,在一家技术学院教授计算机科学,包括计算机安全课程。后来,他又离开学术界,转向IT,在美国得克萨斯州的达拉斯的一家公司担任IT经理。除了日常事务之外.他还负责计算机安全。他编写过7本有关程序设计、Web开发和Linux的图书。Chuck荣获20多个不同的证书,包括CIW安全分析师(Security Analyst)、MCSE、MCSA、MCDBA、MCAD、Server+和其他证书。在ComTIA(Computer Technology  IndustryAssociation,计算机技术协会),他作为相关科目的专家,曾制定和修74种认证考试,包括Security+认证的初始创建。业余时间,Chuck还在达拉斯地区学院任兼职教师,教授各种课程.包括计算机安全。他时常还从事计算机安全的咨询工作。
    Chuck经常作为计算机团体的客座演讲人,主要讨论安全问题。
展开
内容介绍
    《计算机安全基础》是一本入门书籍,从总体上介绍了信息安全领域的各个方面,描述了黑客如何定位系统、获取信息并用之攻击系统。《计算机安全基础》介绍了如何利用密码工具以及网络扫描工具防护自身系统,以及安全侵入的细节。《计算机安全基础》通过解释说明、定义和各种例子,来深入理解数据、计算机以及网络防护的重要性,而且还介绍了各种防护重要信息的安全措施所采取的操作步骤。
    《计算机安全基础》不仅可以作为计算机科学、计算机信息系统专业学生关于计算机安全课程的教材,对其他专业人员,特别是相关法律工作者和电子商务人员也是一本很好的参考用书。
展开
精彩书摘
    第1章 网络犯罪和网络交全概述
    本章目标
    在学习了本章内容并完成所有练习之后,读者将能够掌握如下内容。
    了解最厉害的计算机网络攻击:入侵、拒绝服务和恶意软件。
    学习如何对个人电脑和网络的脆弱性进行评估。
    了解一些关键术语,如破译者、潜伏者、防火墙和认证等。
    比较并对比边界网络安全架构和分层网络安全架构的不同。
    利用在线资源保护网络。
    1.1 简介
    从某种程度上来说,现代生活的方方面面都要涉及计算机系统。以下有几个例子可以说明这一点。
    金融交易——包括在线银行、ATM柜员机、信用卡,这些在现代商业中十分流行。
    一些零售商用计算机自动结账。
    你可能在网上进行了注册,或者在线上某一门课,也可以在网上买书。
    目前大家广泛讨论的网络在线选举。
    由于在商业上有这么多在线交易,所以,大量的个人信息被存储在计算机上,如医疗记录、纳税记录、教育记录等,所有这些都存储在计算机数据库中。对日常生活而言,某些科技进步是否有利超出了本书讨论的范围。事实上,人们的生活已经与计算机系统密不可分了,这也导致了以下一些严重的问题。
    怎样保障信息安全?
    这些计算机系统都有哪些脆弱点?
    要采取哪些措施来保障计算机系统以及数据的安全?
    提示:网上银行
    最近的一项研究表明,28%的美国消费者每周至少3次通过电话、Internet或者分支机构办理银行业务(OnlineBankingReport,网上银行报道)。这些消费者通过网上银行查看账单、在线支付、检查收支和在线转账。
展开
目录
第1章 网络犯罪和网络安全概述
1.1 简介
1.2 网络安全隐患的严重性
1.3 威胁分类
1.3.1 恶意软件
1.3.2 侵入系统安全防线
1.3.3 拒绝服务式攻击
1.4 常见的网络攻击
1.5 基本的安全术语
1.5.1 人
1.5.2 安全设备
1.5.3 行为
1.6 网络安全模型
1.6.1 边界安全
1.6.2 分层安全
1.6.3 主动性和响应速度
1.6.4 混合安全方法
1.7 网络安全相关法律
1.8 计算机安全相关在线资源
1.8.1 CERT
1.8.2 微软安全建议
1.8.3 F-Secure
1.8.4 SANS学院
1.9 本章小结
1.10 课后练习
1.10.1 多项选择题
1.10.2 练习题
1.10.3 项目题
1.10.4 案例研究

第2章 网络和Internet
2.1 简介
2.2 OSI模型
2.3 网络基础
2.3.1 介质访问控制(MAC)地址
2.3.2 DNS服务器
2.3.3 物理连接: 本地网络
2.3.4 物理连接: Internet
2.3.5 数据传输
2.4 Internet的工作方式
2.4.1 IP地址
2.4.2 统一资源定位符
2.5 基本的网络实用工具
2.5.1 ipconfig
2.5.2 ping
2.5.3 tracert
2.6 其他网络设备
2.7 本章小结
2.8 课后练习
2.8.1 多项选择题
2.8.2 练习题
2.8.3 项目题
2.8.4 案例研究40

第3章 系统评估
3.1 简介
3.2 基本的排查
3.2.1 Netcraft
3.2.2 跟踪IP地址
3.2.3 利用IP地址注册信息
3.2.4 社会工程
3.3 扫描
3.3.1 端口扫描
3.3.2 脆弱性扫描
3.4 端口监控和管理
3.4.1 NetStat Live
3.4.2 Active Ports
3.4.3 Fport
3.4.4 TCPView
3.5 深入研究
3.6 本章小结
3.7 课后练习
3.7.1 多项选择题
3.7.2 练习题
3.7.3 项目题
3.7.4 案例研究67

第4章 拒绝服务攻击
4.1 简介
4.2 概述
4.2.1 常用于DOS攻击的工具
4.2.2 DoS的弱点
4.3 DoS攻击
4.3.1 TCP SYN泛洪攻击
4.3.2 Smurf IP攻击
4.3.3 UDP泛洪攻击
4.3.4 ICMP泛洪攻击
4.3.5 死亡之ping
4.3.6 泪珠攻击
4.3.7 着陆攻击
4.3.8 Echo/Chargen攻击
4.4 分布式拒绝服务攻击
4.5 真实的例子
4.5.1 MyDoom
4.5.2 Slammer
4.6 防御DoS攻击的方式
4.7 本章小结
4.8 课后练习
4.8.1 多项选择题
4.8.2 练习题
4.8.3 项目题
4.8.4 案例研究83

第5章 恶意软件
5.1 简介
5.2 病毒
5.2.1 病毒是如何传播的
5.2.2 最新的病毒例子
5.2.3 防御病毒的原则
5.3 特洛伊木马
5.4 缓冲区溢出攻击
5.5 Sasser病毒/缓冲区溢出
5.6 间谍软件
5.6.1 正当利用间谍软件
5.6.2 间谍软件“种”到目标系统的方式
5.6.3 获取间谍软件
5.7 其他形式的恶意软件
5.7.1 Rootkit
5.7.2 基于网页的恶意代码
5.8 检测并清除病毒
5.8.1 防病毒软件
5.8.2 反间谍软件
5.9 本章小结
5.10 课后练习
5.10.1 多项选择题
5.10.2 练习题
5.10.3 项目题
5.10.4 案例研究102

第6章 系统评估与防护基础
6.1 简介
6.2 系统评估基础
6.2.1 补丁
6.2.2 端口
6.2.3 保护
6.2.4 策略
6.2.5 探测
6.2.6 物理安全
6.3 防护计算机系统
6.3.1 防护个人工作站
6.3.2 防护服务器
6.3.3 防护网络
6.4 安全网上冲浪
6.5 向专家寻求帮助
6.6 本章小结
6.7 课后练习
6.7.1 多项选择题
6.7.2 练习题
6.7.3 项目题
6.7.4 案例研究125

第7章 加密
7.1 简介
7.2 密码学基础
7.3 加密的历史
7.3.1 凯撒密码
7.3.2 多字符替换
7.3.3 二进制操作
7.4 现代加密算法
7.4.1 单密钥加密
7.4.2 公钥加密算法
7.4.3 正规的和假冒的加密算法
7.5 虚拟专用网络
7.5.1 PPTP
7.5.2 L2TP
7.5.3 IPSec
7.6 本章小结
7.7 课后练习
7.7.1 多项选择题
7.7.2 练习题
7.7.3 项目题
7.7.4 案例研究144

第8章 Internet欺骗与网络犯罪
8.1 简介
8.2 网络欺骗
8.2.1 投资邀请骗术
8.2.2 投资建议骗术
8.2.3 拍卖欺骗
8.2.4 身份盗用
8.3 网络侵犯
8.4 有关网络犯罪的法律
8.5 防御网络犯罪
8.5.1 防止投资欺骗
8.5.2 防止拍卖欺骗
8.5.3 防止身份盗用
8.5.4 防止网络侵犯
8.6 本章小结
8.7 课后练习
8.7.1 多项选择题
8.7.2 练习题
8.7.3 项目题
8.7.4 案例研究166

第9章 网络世界的工业间谍
9.1 简介
9.2 什么是工业间谍
9.3 把信息当作资产
9.4 如何从事间谍活动
9.4.1 低级工业间谍
9.4.2 利用间谍软件
9.5 防止工业间谍
9.6 真实世界的工业间谍案例
9.6.1 例1: VIA Technology公司
9.6.2 例2: 通用汽车公司
9.6.3 例3: 互动电视科技公司
9.6.4 例4: Bloomberg公司
9.6.5 例5: Avant软件公司
9.6.6 身边的工业间谍
9.7 本章小结
9.8 课后练习
9.8.1 多项选择题
9.8.2 练习题
9.8.3 项目题
9.8.4 案例研究181

第10章 网络恐怖主义和信息战
10.1 简介
10.2 经济攻击
10.3 军事攻击
10.4 通常的攻击
10.5 信息战
10.5.1 宣传
10.5.2 信息控制
10.5.3 假情报
10.6 真实案例
10.7 未来趋势
10.7.1 积极的方面
10.7.2 消极的方面
10.8 防御网络恐怖主义
10.9 本章小结
10.10 课后练习
10.10.1 多项选择题
10.10.2 练习题
10.10.3 项目题
10.10.4 案例研究198

第11章 网络侦查
11.1 简介
11.2 通常的搜索
11.3 庭审记录和犯罪记录检查
11.3.1 性侵犯记录
11.3.2 国内庭审记录
11.3.3 其他资源
11.4 Usenet
11.5 本章小结
11.6 课后练习
11.6.1 多项选择题
11.6.2 练习题
11.6.3 项目题
11.6.4 案例研究211

第12章 计算机软硬件安全
12.1 简介
12.2 病毒扫描器
12.2.1 病毒扫描器的工作方式
12.2.2 病毒扫描技术
12.2.3 商业反病毒软件
12.3 防火墙
12.3.1 防火墙类型和组件
12.3.2 防火墙检查数据包的方式
12.3.3 防火墙配置
12.3.4 商业防火墙和免费防火墙
12.3.5 防火墙日志
12.4 反间谍软件
12.5 入侵检测软件
12.5.1 IDS的分类
12.5.2 IDS的工作方式
12.5.3 商业IDS
12.6 本章小结
12.7 课后练习
12.7.1 多项选择题
12.7.2 练习题
12.7.3 项目题
12.7.4 案例研究

附录A 计算机安全专家: 教育和认证考试
A.1 学校教育和课程
A.2 业界认证考试
A.2.1 Security+
A.2.2 CIW 安全分析师
A.2.3 MCSE安全专家
A.2.4 CISSP
A.2.5 SANS学院认证
A.2.6 高科技犯罪网络认证
附录B 资源
B.1 计算机犯罪与网络恐怖主义
B.2 黑客行为
B.3 网络侵犯
B.4 身份盗用
B.5 端口扫描和嗅探
B.6 密码破译
B.7 防护措施
B.8 间谍软件
B.9 反间谍软件
B.10 网络调查工具
B.11 一般工具
B.12 病毒研究
附录C 安全策略文档及清单
C.1 家庭PC安全基础
C.1.1 总体注意事项
C.1.2 对Windows用户的特别提示
C.2 PC基本安全保障清单
C.2.1 基本安全措施
C.2.2 强化安全措施
C.3 基础网络安全保障清单
C.3.1 基本安全要求
C.3.2 强化安全措施
C.4 网上欺骗防范清单
C.4.1 投资邀请
C.4.2 在线拍卖
C.5 可用策略样本
C.5.1 概述
C.5.2 策略
C.5.3 策略的执行
C.6 密码策略
C.6.1 概述
C.6.2 目的
C.6.3 适用对象
C.6.4 策略内容
C.7 雇用安全工程师
C.7.1 经验
C.7.2 教育/培训
C.7.3 认证证书
C.7.4 背景
C.7.5 文档
C.7.6 知名认证链接
参考资料249
术语表
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证