图书介绍
网络安全与黑客PDF|Epub|txt|kindle电子书版本网盘下载
![网络安全与黑客](https://www.shukui.net/cover/24/31423904.jpg)
- 米雁辉主编 著
- 出版社: 北京:航空工业出版社
- ISBN:7801347943
- 出版时间:2001
- 标注页数:217页
- 文件大小:28MB
- 文件页数:229页
- 主题词:计算机网络(学科: 安全技术) 计算机网络
PDF下载
下载说明
网络安全与黑客PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机网络安全概述1
1.1 计算机网络系统安全的本质1
1.1.1 网络安全的重要性及安全模型1
1.1.2 计算机网络数据的保密性5
1.1.3 计算机网络数据的完整性控制机制8
1.2 计算机网络系统安全的维护9
1.2.1 计算机网络系统的易受攻击性9
1.2.2 计算机网络系统安全的内容和对策10
1.2.3 计算机网络用户的识别和控制及多级网络安全14
第2章 黑客技术介绍17
2.1 黑客攻击的基本武器17
2.1.1 扫描器17
2.1.2 嗅探器(sniffer)19
2.1.3 口令攻击器23
2.1.4 特洛伊木马31
2.1.5 其他工具31
2.2 黑客攻击时使用的手法32
2.2.1 缓冲区溢出32
2.2.2 利用伪装IP攻击36
2.2.3 利用后门攻击38
2.3 黑客攻击实例40
第3章 防火墙技术及虚拟专用网64
3.1 防火墙概述64
3.1.1 防火墙的作用64
3.1.2 设置防火墙的必要性及防火墙简介64
3.1.3 防火墙的缺陷67
3.1.4 防火墙的工作原理及设计68
3.1.5 防火墙的安放位置70
3.2 防火墙的类型71
3.2.1 数据包过滤防火墙71
3.2.2 应用层网关80
3.2.3 电路层网关82
3.3 防火墙实例83
3.3.1 防火墙实例1:包过滤路由器83
3.3.2 防火墙实例2:屏蔽主机防火墙84
3.3.3 防火墙实例3:DMZ或屏蔽子网防火墙85
3.4 防火墙产品介绍86
3.4.1 蓝网防火墙86
3.4.2 NetScreen防火墙88
3.5 安全虚拟专用网(VNP)89
3.5.1 IPSec协议及安全虚拟专用网技术简介90
3.5.2 如何规划安全虚拟专用网93
3.5.3 安全虚拟专用网实例——新桥网络公司安全虚拟专用网94
3.5.4 IP城域网如何用光纤以太网接口为客户建立虚拟专用网97
第4章 计算机操作系统安全访问和控制99
4.1 操作系统的安全级别99
4.1.1 Windows NT操作系统的安全概述99
4.1.2 Windows NT操作系统安全机制100
4.1.3 Windows NT操作系统安全模型101
4.2 Windows NT系统资源访问控制102
4.2.1 登录到Windows NT系统计算机上103
4.2.2 Windows NT操作系统身份认证105
4.2.3 Windows NT操作系统远程访问服务(RAS)的安全107
4.3 Windows NT操作系统工作站和服务器111
4.3.1 Windows NT操作系统的域和委托111
4.3.2 Windows NT操作系统用户113
4.4 通过用户账号规则实现操作系统安全115
4.4.1 内置的账号116
4.4.2 创建和修改账号117
4.5 NTFS文件系统及打印机安全124
4.5.1 物理安全和NTFS文件系统124
4.5.2 许可权和所有权125
4.5.3 设置访问许可权和共享许可权126
4.6 UNIX系统文件访问控制131
4.6.1 UNIX系统用户的口令设置131
4.6.2 UNIX系统用户的文件存取控制134
第5章 数据库系统安全143
5.1 数据库系统安全概述143
5.1.1 数据库系统安全简介143
5.1.2 数据库系统安全特征143
5.1.3 数据库安全性要求145
5.2 数据库面临的威胁151
5.3 数据库的数据保护155
5.3.1 保护数据库的安全155
5.3.2 维护数据的完整性157
5.3.3 数据库并发控制158
5.4 数据库的备份与恢复161
5.4.1 备份的思想:从最坏处准备,往最好处争取161
5.4.2 数据库系统的备份161
5.4.3 数据库的恢复162
5.4.4 备份与恢复的事例与方法164
5.5 SQL Server数据库安全保护168
5.5.1 SQL Server的安全模式169
5.5.2 创建用户和用户组170
5.5.4 SQL Server的备份171
5.5.3 权限管理171
5.5.5 SQL Server的恢复173
第6章 网络协议安全及加密技术176
6.1 网络协议安全概述176
6.1.1 网络系统的安全体系结构177
6.1.2 Internet服务的安全隐患179
6.2 网络监听182
6.2.1 网络监听原理182
6.2.2 反监听183
6.2.3 网络监听工具:网络卫士监控系统1000184
6.3 IP欺骗186
6.3.1 什么是IP欺骗186
6.3.2 IP欺骗原理186
6.3.3 IP欺骗攻击的防备190
6.4.1 Telnet和TCP_Wrappers191
6.4 远程登录和文件传输协议服务的安全问题191
6.4.2 文件传输协议(FTP)服务的安全性194
6.5 计算机加密技术195
6.5.1 计算机密码技术概述195
6.5.2 计算机加密技术的基本方法及实例197
第7章 网络安全工具204
7.1 加密工具205
7.1.1 PGP加密工具205
7.1.2 加密软件A-Lock 4.7和Cipher 1.0206
7.1.3 DOS版本的加密解密软件210
7.2 内容安全工具McAfee和金山毒霸210
7.3 电子邮件安全工具215
7.3.1 如何使电子邮件和邮箱安全216
7.3.2 电子邮件安全工具ddcrypt 1.3216