书籍详情
维护网络安全
作者:代伟主编
出版社:国防工业出版社
出版时间:2002-01-01
ISBN:9787118026795
定价:¥29.00
购买这本书可以去
内容简介
该书全面地讲述了计算机网络安全与通信协议、操作系统以及相关安全问题、密码破解、黑客的后门程序和炸弹、入侵者的攻击方式、计算机病毒、防火墙安全问题的防范等网络安全知识与方法,旨在帮助非专业人员了解安全领域中相关各个方面的知识,建立安全意识,把握安全的衡量准则,最终提高信息系统的整体水平。
作者简介
暂缺《维护网络安全》作者简介
目录
第1章 网络安全简介
1.1 网络的安全性
1.2 黑客与网络安全
第2章 计算机网络与通信协议
2.1 TCP/IP协议简介
2.2 网络协议以及它们可能存在的安全问题
2.3 WWW安全
2.4 Java和Java applet
2.5 WWW的欺骗攻击和防御
第3章 操作系统以及相关安全问题
3.1 Unix管理员的安全管理
3.2 Sum工作站的安全实例
3.3 Unix的用户安全
3.4 Uucp系统与其他Unix网络
3.5 Unix系统安全评估和临测工具
3.6 Windows NT操作系统简介
3.7 Windows NT操作系统的安全漏洞和解决方法
3.8 对Windows NT安全性的评估和监测工具
第4章 破解
4.1 口令破解器
4.2 口令破解器的工作原理
4.3 破解工具
4.4 注册码破解
4.5 跟踪与反跟踪
第5章 黑客的后门程序和炸弹
5.1 特洛伊木马
5.2 特洛伊木马的编制原理
5.3 后门的清除和防御
5.4 炸弹
第6章 入侵者的攻击方式
6.1 攻击的一般步骤
6.2 缓冲区溢出及其攻击
6.3 IP欺骗及其原理
6.4 Sniffer
6.5 扫描和监听
第7章 计算机机病毒
7.1 计算机病毒历史
7.2 计算机病毒原理
7.3 计算机病毒防范
7.4 计算机病毒实例
第8章 防火墙
8.1 防火墙概述
8.2 防火墙的体系结构
8.3 实现防火墙的技术
8.4 制作防火墙的方法
8.5 维护防火墙
8.6 防火墙产品大观
8.7 Internet网络监视器
8.8 防火墙实例
8.9 TIS防火墙工具箱
第9章 安全问题的防范
9.1 如何发现漏洞
9.2 Log日志文件
9.3 跟踪入侵者
1.1 网络的安全性
1.2 黑客与网络安全
第2章 计算机网络与通信协议
2.1 TCP/IP协议简介
2.2 网络协议以及它们可能存在的安全问题
2.3 WWW安全
2.4 Java和Java applet
2.5 WWW的欺骗攻击和防御
第3章 操作系统以及相关安全问题
3.1 Unix管理员的安全管理
3.2 Sum工作站的安全实例
3.3 Unix的用户安全
3.4 Uucp系统与其他Unix网络
3.5 Unix系统安全评估和临测工具
3.6 Windows NT操作系统简介
3.7 Windows NT操作系统的安全漏洞和解决方法
3.8 对Windows NT安全性的评估和监测工具
第4章 破解
4.1 口令破解器
4.2 口令破解器的工作原理
4.3 破解工具
4.4 注册码破解
4.5 跟踪与反跟踪
第5章 黑客的后门程序和炸弹
5.1 特洛伊木马
5.2 特洛伊木马的编制原理
5.3 后门的清除和防御
5.4 炸弹
第6章 入侵者的攻击方式
6.1 攻击的一般步骤
6.2 缓冲区溢出及其攻击
6.3 IP欺骗及其原理
6.4 Sniffer
6.5 扫描和监听
第7章 计算机机病毒
7.1 计算机病毒历史
7.2 计算机病毒原理
7.3 计算机病毒防范
7.4 计算机病毒实例
第8章 防火墙
8.1 防火墙概述
8.2 防火墙的体系结构
8.3 实现防火墙的技术
8.4 制作防火墙的方法
8.5 维护防火墙
8.6 防火墙产品大观
8.7 Internet网络监视器
8.8 防火墙实例
8.9 TIS防火墙工具箱
第9章 安全问题的防范
9.1 如何发现漏洞
9.2 Log日志文件
9.3 跟踪入侵者
猜您喜欢