书籍详情

计算机安全基础(第2版)

计算机安全基础(第2版)

作者:Chuck Easttom 著,陈伊文 等译 著

出版社:清华大学出版社

出版时间:2014-10-01

ISBN:9787302367789

定价:¥39.00

购买这本书可以去
内容简介
  随着计算机和Internet的广泛普及,各行各业对计算机的依赖性日益增强,许多计算机中存储着个人、公司甚至国家机密的重要信息,但我国计算机安全防护能力尚不发达,计算机很容易受到内部窃贼、计算机病毒和网络黑客的攻击,具有极大的风险性和危险性。重要数据、文件的滥用、泄露、丢失和被盗,不仅会给国家、企业和个人造成巨大的经济损失,而且严重危及国家安全和社会稳定。如何保护计算机中的信息不被非法获取、盗用、篡改和破坏,已成为令人关注和急需解决的问题。
作者简介
暂缺《计算机安全基础(第2版)》作者简介
目录
第1章 计算机安全概述
1.1 本章简介
1.2 网络安全隐患的严重性
1.3 威胁分类
1.3.1 恶意软件
1.3.2 侵入系统安全防线
1.3.3 拒绝服务攻击
1.3.4 Web攻击
1.3.5 会话劫持
1.3.6 DNS中毒
1.4 评估网络攻击的可能性
1.5 基本安全术语
1.5.1 黑客行话
1.5.2 专业术语
1.6 概念和方法


第1章  计算机安全概述
  1.1 本章简介
  1.2 网络安全隐患的严重性
  1.3 威胁分类
    1.3.1 恶意软件
    1.3.2 侵入系统安全防线
    1.3.3 拒绝服务攻击
    1.3.4 Web攻击
    1.3.5 会话劫持
    1.3.6 DNS中毒
  1.4 评估网络攻击的可能性
  1.5 基本安全术语
    1.5.1 黑客行话
    1.5.2 专业术语
  1.6 概念和方法
  1.7 网络安全相关法律
  1.8 计算机安全在线资源
    1.8.1 CERT
    1.8.2 微软安全中心
    1.8.3 F-Secure
    1.8.4 SANS学院
  1.9 本章小结
  1.10 本章练习
    1.10.1 多选题
    1.10.2 练习题
    1.10.3 项目题
    1.10.4 案例研究
第2章  网络和Internet
  2.1 本章简介
  2.2 网络基础
    2.2.1 物理连接: 局域网
    2.2.2 更快的连接速度
    2.2.3 数据传输
  2.3 Internet的工作方式
    2.3.1 IP地址
    2.3.2 CIDR
    2.3.3 统一资源定位符
  2.4 Internet的历史
  2.5 基本网络工具
    2.5.1 ipconfig
    2.5.2 ping
    2.5.3 tracert
  2.6 其他网络设备
  2.7 网络通信高级知识
    2.7.1 OSI模型
    2.7.2 MAC地址
  2.8 本章小结
  2.9 本章练习
    2.9.1 多选题
    2.9.2 练习题
    2.9.3 项目题
第3章  Internet欺骗与网络犯罪
  3.1 本章简介
  3.2 网络欺骗的方式
    3.2.1 吸引投资
    3.2.2 拍卖欺骗
  3.3 身份盗用
  3.4 网络侵犯
  3.5 防御网络犯罪
    3.5.1 防止投资欺骗
    3.5.2 防止身份盗用
    3.5.3 浏览器防护设置
    3.5.4 防止拍卖欺骗
    3.5.5 防止网络侵犯
  3.6 本章小结
  3.7 本章练习
    3.7.1 多选题
    3.7.2 练习题
    3.7.3 项目题
    ……
第4章  拒绝服务攻击
第5章  恶意软件
第6章  黑客技术
第7章  网络世界的工业间谍
第8章  加密
第9章  计算机安全软件
第10章  安全策略
第11章  网络扫描和漏洞扫描
第12章  网络恐怖主义和信息战
第13章  网络侦查
第14章  取证基础
附录A  术语表
附录B  资源 
猜您喜欢

读书导航