信息安全
-
网络浏览看天下:陈力 编本丛书是针对电脑初学者的启蒙性读物,力求以生动的形式、活泼的语言、简明的叙述使读者快速掌握基本的电脑知识,并能将之运用到实际的工作和学习中去。本书主要介绍了网络浏览器的概念以及两个比较流行的网络浏览器:InternetExplorer和NetscapeCommunicator。通过介绍,使读者掌握有关软件的安装和使用,真正做到网络浏览天下。 -
黑客安全阀葛顽强本手册是配合《黑客安全阀》光盘,供广大网络与计算机安全爱好者研究黑客技术,破除黑客神秘色彩的实用指南。本手册由浅入深并详尽地讲叙了黑客方方面面的知识,包括黑客文化的产生、黑客常用的攻击套路、攻击时攻防双方的微妙心理等,还佐以大量经典实例和图片。全书共分九个章节。本书的开篇第一章,为你提示了黑客文化史。讲叙了黑客的演化过程,并公开了中国历史上的三次黑客大战的来龙去脉。接下来是本书的基础技术核心,讲叙不可或缺的黑客防范基础网络知识。其中第二章针对局域网、城域网、广域网的不同特征,分别说明了防范黑客入侵的实例。第三章讲解了常见的接入Internet方式和网络拓扑结构,并在其基础上具体介绍了嗅探工具的使用。第四章涉及到协议,在了解协议后,我们才能熟练使用防火墙抵御外来攻击。第五章说的是软件漏洞。漏洞分操作系统和普通软件两种,通过该章,我们可以了解和防范目前常见的各种漏洞。第六章是讲网络上的人的心理。由于人也是网络系统中的组成部分,所以利用人性的弱点,也是网络安全的重点,无论是对黑客还是被攻击者而言。和第五章的软件漏洞不同,第七章的应用服务是通过网络服务过程中的某一环节被利用而展开讲解的。欺骗、破解是攻击者的法宝,电子加密则是防范者的关键,电子邮件、论坛等大都可以以次类推。第八章讲述了两种黑客另类工具——木马和病毒,除分别讲解原理外,还具体讲解了制作过程,从而让我们明白木马和病毒并不神秘。本章最后还详细列举说明了2001年的十大木马和十大病毒的特征和清除。第九章作者介绍了真正黑客的特征,并推荐给读者进一步深入了解计算机知识的必备书籍和网站资源。 -
网络安全高手罗荣编辑本册是《计算机信息与技术》丛书中的《网络安全高手》篇。本书是一部关于计算机各类应用技术的实用性手册,内容包含程序语言、网络安全、软件应用、IT产业等多方面。语言通俗易懂,选材丰富详实,理论性与实用性并重,适合广大计算机爱好者阅读。 -
计算机应用及安全保护教程辽宁首计算机应用及安全保护能力考核办公室《计算机应用及安全保护教程》是由具有多年计算机教学和实践经验的专家们根据国家计算机应用及安全保护能力考核大纲编写的。书中全面介绍了计算机使用方法与操作技巧;王笔字型和最新的自然码6.0B+版本汉字的快速输入方法;WPS和最新的CCED6.0软件应用方法与技巧;运用计算机进行文稿编辑、报表制作、统计处理及打印的方法与技巧;计算机应用系统的数据安全保护、文件管理、丢失数据的修复及排除和预防计算机“病毒”的方法和技巧。本书是计算机应用及安全保护能力培训、考核的实用教材。适合于广大干部、计算机爱好者和非计算机专业人员(大中专院校学生、中学生、编辑、记者、教师和计算机软件开发人员、企事业单位会计电算化人员等)学习和使用计算机,提高计算机应用及安全保护能力。本书内容翔实、新颖、实用,可操作性强。书中属于上机操作部分均带下划线,属于单键操作部分均加了方框,给计算机初学者操作和阅读提供了方便。本书得到了CCED发明人朱崇君、KV300+发明人王江明、UCDOS发明人鲍岳桥、自然码发明人周志农、数据能发明人傅强的积极参与和指导。 -
网络安全绝密档案蒲磊等著面对非网络安全专业的初、中级读者,为了摆脱传统的枯燥教程模式,本手册详细分析了网络安全现象和各种攻击原理,把各种实际问题形象化和图片演示化,并担任各种简单且实用的防范技巧,完全可以满足读者不同的要求。本手册针对初学者对网络安全常识的欠缺,还收集了应用性、针对性最强的100个疑难问题和国内至今最完整的“黑客档案”,可以迅速提高读者们的网络安全意识。本手册又是一本可靠的网络安全速查手册,遇到问题,可在书里找到相应的解决办法。 -
第五篇网络安全王电 金洁本片从实用的角度出发,采用通俗的语言,通过主讲人生动、默契地一问一答,介绍了网络使用中常用的基本技能,如:“如何上网”、“如何收发电子邮件”、“如何浏览网页”、“如何网上购物”、“如何从网上寻找有用的信息”、“如何下载软件”等。本片共100讲,分为八篇,分别为《Internet基础》、《电子邮件》、《网上寻呼与网络聊天》、《网络会议与网络办公》、《网络安全》、《网络资源与文件下载》、《电子商务》和《组建局域网》。本篇包含:·病毒知识及防范病毒的方法·黑客知识·网络安全及网络犯罪·青少年与网络·网络防范知识·信息安全::入侵检测系统·信息安全::网络防火墙(1)·信息安全::网络防火墙(2)·信息安全::网络隔离 -
计算机网络安全技术丛书DATABASE SCANNER网络数据库安全维护高手John Shum本书是“计算机网络安全技术丛书”之一。该书全面系统地介绍了数据库监控工具Database Scanner的使用方法和技巧,并对数据库安全性方面的问题进行了详细的讲解。众所周知,随着计算机技术的发展,大型数据库所扮演的角色越来越重要。数据库的安全性就成为一个亟待解决的问题。Database Scanner正是这样一种维护数据库安全的专用软件。它在扫描数据库时,模拟电脑黑客的思维方式,专门查找数据库的缺陷,就像一名攻击者寻找漏洞一样。用户利用它可以很快找出数据库安全上的缺陷,并采用相应措施堵住漏洞,这样便可防患于未然。 本书由6章及3个附录组成,内容涵盖了Database Scanner所涉及的各个方面的问题,主要包括:Database Scanner简介,创建、运行一个安全策略,分析安全扫描结果,检查口令可靠性和Database Scanner的界面元素。附录部分分别提供了应用Database Scanner对Microsoft SQL Server,Sybase Adaptive Server和Oracle进行安全检测,生成安全扫描报告,并应用安全策略编窗口创建安全策略的细节方面的信息。 本书内容新颖,实用性强,条理清晰,实例丰富,深入浅出地阐述了Database Scanner的基本知识和使用技巧,并提供了切实可行的解决安全漏洞的方法。本书不仅是数据库开发、设计、管理、维护人员和Database服务商必备的参考书,而且也是高等院校相关专业师生和社会相关领域人员不可缺少的教学、自学用书。 本书配套的电子光盘内容包括:与本书配套的电子书。 -
计算机网络安全技术丛书SYSTEM SCEANNER 企业网络安全维护高手(美)John Shum 著 唐晓梅 等译本书是“计算机网络安个技术丛书”中的一本。介绍美国ISS公司开发和研制的网络监控工具System Scanner(SS)的使用方法和技巧。System Scanner是监控企业内部主机运行状态的“火眼金睛”。本书由7章和3个附录组成,内容包括:system scanner基础知识,实施风险评估,锁定系统,使用报表,生成警报,管理 System Scanner环境和使用策略。附录A是相关参考资料的查找方法和推荐的参考书目,附录B重点讨论了 System Scanner中应用的各种策略,附录C介绍如何配置控制台。本书的最后还提供了相关术语的解释,以供读者参考。本书内容新、描述详尽、实用性强,不仅是网络安全、网络管理和网络维护的广大从业人员必备的参考书,同时也是高等院校相关专业师生和社会相关领域业内人土不可缺少的教学、自学用书。本书配套光盘内容包括与本书配套的电子书。 -
软件调试思想(美国)梅茨格著、尹晓峰等译当我初学编程时,我发现测试与调试这一过程是令人沮丧的。我当时使用Selectrictvlaewriters与分时系统进行交互,Selectrictypewriters的“速度惊人”可以达到每秒15个字符,我可以记起当时我是如何用力Selectrictypewriters的坚硬金属外壳的。然而bug并未因为我的敲击而更快地消失。在我印象当中,从未有老师教授过我如何测试和调试程序。在我从事软件开发的近3年中,软件开发业的诸多方面都发生了变化,编程语言已经更为普及并且不再阳春白雪。业界已经引入了更好的软件开发方法学,而且这些方法学还将被更为优秀的方法学所替代。微处理器已经无所不在,软件也成为了诸多新产品的驱动力量。将我初学编程时所使用的价值数百万美元的IBM大型机与我编写本书时所使用的笔记本电脑相比,后者有更快的处理器、更多的内存以及更大的磁盘空间。然而一些事情仍未变化,软件产品仍有太多的bug,软件开发者依然花费着过多的时间查找并解决bug。正在学习编程的人们在使用试错法上花费了太多的时间。我编写本书的目的在于给广大读者介绍一套系 -
PC硬件完全手册双凡 陈永光 主编本书主要从硬件的外观、作用、性能、构造等方面进行了详细讲解,特别是在硬件的结构方面进行了深入剖析。本书不仅在电脑的选购与组装上对读者有所帮助,而且能够帮助读者揭开电脑的神秘面纱,轻松掌握电脑硬件知识。本书适合广大计算机爱好者作为学习、掌握计算机硬件知识的参考书,同时适合于大专院校学生作为学习电脑硬件知识的教材。
