书籍详情
网络安全与病毒防范(第二版)
作者:趋势科技网络(中国)有限公司编
出版社:上海交通大学出版社
出版时间:2004-04-01
ISBN:9787313036650
定价:¥45.00
购买这本书可以去
内容简介
本书是TCSE初级认证的培训教材,全书共分两篇。第一篇:网络安全基础,就当前网络安全的现状进行了分析,并就常见的网络安全防范技术和产品展开了描述,同时阐述了构建企业安全网络的过程和策略,以帮助初学者轻松跨入网络安全领域的大门,对于长期从事网络安全工作的人士也将大有裨益;第二篇:病毒、恶意代码和垃圾邮件,深入阐述了病毒的相关知识,所谓知己知彼,百战不殆,通过这部分内容的学习,读者能够全面了解病毒的特征和应对方法;在第二篇中,还为用户分析了当前企业防毒技术的现状,给用户带来了企业防毒领域最先进的安全防护策略,帮助用户建立最新本书是TCSE初级认证的培训教材,全书共分两篇。第一篇:网络安全基础,就当前网络安全的现状进行了分析,并就常见的网络安全防范技术和产品展开了描述,同时阐述了构建企业安全网络的过程和策略,以帮助初学者轻松跨入网络安全领域的大门,对于长期从事网络安全工作的人士也将大有裨益;第二篇:病毒、恶意代码和垃圾邮件,深入阐述了病毒的相关知识,所谓知己知彼,百战不殆,通过这部分内容的学习,读者能够全面了解病毒的特征和应对方法;在第二篇中,还为用户分析了当前企业防毒技术的现状,给用户带来了企业防毒领域最先进的安全防护策略,帮助用户建立最新的防毒观念的防毒观念。
作者简介
暂缺《网络安全与病毒防范(第二版)》作者简介
目录
第一篇 网络安全基础第1章
第1章 网络安全概述
1.1 网络安全的背景
1.2 网络安全面临的威胁
1.3 网络面临多种风险
1.4 信息系统的弱点
1.5 各种网络攻击
1.6 计算机病毒的破坏
1.7 网络安全问题的严重性
1.8 网络安全的定义
1.9 安全网络的特征
1.10 如何构建一个安全的网络
第2章 计算机网络面临的安全威胁
2.1 网络安全漏洞
2.2 网络攻击
2.3 计算机病毒对网络安全的危害
第3章 网络安全技术基础
3.1 计算机网络基础知识
3.2 数据加密技术
3.3 身份鉴别技术
3.4 包过滤技术
3.5 资源使用授权
3.6 内容安全(防病毒)技术
第4章 常见的网络安全产品
4.1 网络防火墙
4.2 入侵监测系统
4.3 VPN网关
4.4 防病毒产品
4.5 漏洞评估产品
4.6 网络安全产品的集成
第5章 企业网络防护策略
5.1 企业安全防护体系的构成
5.2 建立安全的企业网络
第二篇 病毒、恶意代码和垃圾邮件
第1章 恶意代码
1.1 概述
1.2 恶意代码的类型
1.3 恶意代码的一般特征
1.4 恶意代码的传播
1.5 特洛伊木马程序
1.6 蠕虫98
1.7 恶作剧程序
1.8 Droppers
1.9 后门
1.1 DoS程序
1.1 在野的恶意代码
总结
复习题
第2章 病毒
2.1 概述
2.2 一般病毒术语和概念
2.3 引导扇区病毒
2.4 文件感染病毒
2.5 DOS病毒1
2.6 Windows病毒
2.7 宏病毒
2.8 脚本病毒
2.9 Java病毒
2.10 Shockwave病毒
2.11 复合型病毒
2.12 在野病毒
总结
复习题
第3章 垃圾邮件
3.1 概述
3.2 垃圾邮件的传播
3.3 垃圾邮件的影响
3.4 垃圾邮件的伎俩
3.5 垃圾邮件的防范
总结
复习题
第4章 病毒危害和防范措施
4.1 与计算机病毒相关的破坏
4.2 计算机病毒的影响范围
4.3 与计算机病毒相关的费用
4.4 垃圾邮件造成的经济损失
4.5 病毒防范措施
4.6 病毒评估和诊断方法
4.7 案例研究:诊断病毒
总结
复习题
第5章 病毒发展趋势
5.1 概述
5.2 2001年病毒情况
5.3 2002年病毒情况
5.4 2003年病毒情况
5.5 未来趋势
总结
复习题
第6章 防毒战略及相关产品
6.1 防毒战略
6.2 防毒产品和服务
6.3 监控和扫描概念
总结
复习题
第7章 病毒解答
附录 复习题答案
第三篇 趋势科技防毒战略
第1章 对新型防病毒战略的需求
1.1 概述
1.2 计算机环境中的漏洞
1.3 不断增加的攻击威胁
1.4 不断增加的成本
1.5 混合型威胁攻击
1.6 传统解决方案失效
1.7 解决方案:趋势科技企业保护战略
总结
复习题
第2章 传统防病毒方法
2.1 概述
2.2 病毒爆发生命周期
2.3 传统防病毒方法存在的问题和疑问
2.4 传统防病毒产品和服务的局限
2.5 传统防病毒战略的局限
总结
复习题
第3章 企业保护战略的优势
3.1 概述
3.2 病毒爆发预防服务
3.3 病毒响应服务
3.4 损害清除服务
总结
复习题
第4章 趋势科技的产品与资源
4.1 概述
4.2 趋势科技Web安全产品
4.3 趋势科技邮件安全产品
4.4 趋势科技文件服务器和存储服务器安全产品
4.5 趋势科技工作站安全产品
4.6 趋势科技的清除产品
4.7 趋势科技的资源
总结
复习题
第5章 趋势科技企业防护战略的价值
5.1 概述
5.2 病毒发作生命周期中的防护战略
5.3 EPS的优点
5.4 降低成本
总结
复习题
附录 复习题答案
第1章 网络安全概述
1.1 网络安全的背景
1.2 网络安全面临的威胁
1.3 网络面临多种风险
1.4 信息系统的弱点
1.5 各种网络攻击
1.6 计算机病毒的破坏
1.7 网络安全问题的严重性
1.8 网络安全的定义
1.9 安全网络的特征
1.10 如何构建一个安全的网络
第2章 计算机网络面临的安全威胁
2.1 网络安全漏洞
2.2 网络攻击
2.3 计算机病毒对网络安全的危害
第3章 网络安全技术基础
3.1 计算机网络基础知识
3.2 数据加密技术
3.3 身份鉴别技术
3.4 包过滤技术
3.5 资源使用授权
3.6 内容安全(防病毒)技术
第4章 常见的网络安全产品
4.1 网络防火墙
4.2 入侵监测系统
4.3 VPN网关
4.4 防病毒产品
4.5 漏洞评估产品
4.6 网络安全产品的集成
第5章 企业网络防护策略
5.1 企业安全防护体系的构成
5.2 建立安全的企业网络
第二篇 病毒、恶意代码和垃圾邮件
第1章 恶意代码
1.1 概述
1.2 恶意代码的类型
1.3 恶意代码的一般特征
1.4 恶意代码的传播
1.5 特洛伊木马程序
1.6 蠕虫98
1.7 恶作剧程序
1.8 Droppers
1.9 后门
1.1 DoS程序
1.1 在野的恶意代码
总结
复习题
第2章 病毒
2.1 概述
2.2 一般病毒术语和概念
2.3 引导扇区病毒
2.4 文件感染病毒
2.5 DOS病毒1
2.6 Windows病毒
2.7 宏病毒
2.8 脚本病毒
2.9 Java病毒
2.10 Shockwave病毒
2.11 复合型病毒
2.12 在野病毒
总结
复习题
第3章 垃圾邮件
3.1 概述
3.2 垃圾邮件的传播
3.3 垃圾邮件的影响
3.4 垃圾邮件的伎俩
3.5 垃圾邮件的防范
总结
复习题
第4章 病毒危害和防范措施
4.1 与计算机病毒相关的破坏
4.2 计算机病毒的影响范围
4.3 与计算机病毒相关的费用
4.4 垃圾邮件造成的经济损失
4.5 病毒防范措施
4.6 病毒评估和诊断方法
4.7 案例研究:诊断病毒
总结
复习题
第5章 病毒发展趋势
5.1 概述
5.2 2001年病毒情况
5.3 2002年病毒情况
5.4 2003年病毒情况
5.5 未来趋势
总结
复习题
第6章 防毒战略及相关产品
6.1 防毒战略
6.2 防毒产品和服务
6.3 监控和扫描概念
总结
复习题
第7章 病毒解答
附录 复习题答案
第三篇 趋势科技防毒战略
第1章 对新型防病毒战略的需求
1.1 概述
1.2 计算机环境中的漏洞
1.3 不断增加的攻击威胁
1.4 不断增加的成本
1.5 混合型威胁攻击
1.6 传统解决方案失效
1.7 解决方案:趋势科技企业保护战略
总结
复习题
第2章 传统防病毒方法
2.1 概述
2.2 病毒爆发生命周期
2.3 传统防病毒方法存在的问题和疑问
2.4 传统防病毒产品和服务的局限
2.5 传统防病毒战略的局限
总结
复习题
第3章 企业保护战略的优势
3.1 概述
3.2 病毒爆发预防服务
3.3 病毒响应服务
3.4 损害清除服务
总结
复习题
第4章 趋势科技的产品与资源
4.1 概述
4.2 趋势科技Web安全产品
4.3 趋势科技邮件安全产品
4.4 趋势科技文件服务器和存储服务器安全产品
4.5 趋势科技工作站安全产品
4.6 趋势科技的清除产品
4.7 趋势科技的资源
总结
复习题
第5章 趋势科技企业防护战略的价值
5.1 概述
5.2 病毒发作生命周期中的防护战略
5.3 EPS的优点
5.4 降低成本
总结
复习题
附录 复习题答案
猜您喜欢