图书介绍

Windows信息安全原理与实践PDF|Epub|txt|kindle电子书版本网盘下载

Windows信息安全原理与实践
  • 赵树升,赵韶平编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302095590
  • 出版时间:2004
  • 标注页数:357页
  • 文件大小:113MB
  • 文件页数:366页
  • 主题词:无机材料-物理性能-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

Windows信息安全原理与实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 基础知识1

1.1 Windows信息安全概述1

1.2 Masm32的使用4

1.2.1 Masm32的特点4

1.2.2 Masm32程序的结构5

1.2.3 Masm32使用举例6

1.3 VC++的套接字类7

1.3.1 VC++和网络套接字8

1.4.1 PE文件结构分析13

1.4 PE文件结构13

1.4.2 编写PE文件分析程序22

1.5 W32Dasm的使用25

1.5.1 W32Dasm的基本操作25

1.5.2 W32Dasm的反汇编代码阅读27

1.6 注册表及其操作29

1.6.1 注册表说明29

1.6.2 注册表的数据类型31

1.6.3 编程实现注册表的操作33

1.7.1 Ping、Tracert、Ipconfig和Netstat36

1.7 网络小程序的使用36

1.7.2 NET命令39

1.7.3 Telnet、Ftp与Tftp命令46

1.7.4 其他命令47

1.8 脚本与组件知识50

1.8.1 组件50

1.8.2 VBScript52

1.8.3 JavaScript54

习题56

2.2 软盘钥匙盘制作58

第2章 软件保护技术58

2.1 概述58

2.2.1 软盘的数据结构59

2.2.2 Windows 9X下读写软盘扇区60

2.2.3 Windows NT/2000下读写软盘扇区64

2.2.4 钥匙盘制作完整的流程分析74

2.3 硬盘数据保护76

2.3.1 硬盘数据格式76

2.3.2 常见硬盘数据保护方式原理78

2.3.3 硬盘锁程序实现80

2.4 光盘数据保护87

2.4.1 光盘数据格式87

2.4.2 保护光盘数据原理88

2.4.3 光盘数据保护举例91

2.5 软件保护技术原理与实现92

2.5.1 软件的电子注册93

2.5.2 软件的功能限制97

2.5.3 软件的反破解措施103

习题112

第3章 计算机病毒与反病毒113

3.1 计算机病毒概述113

3.2 文件型病毒115

3.2.1 病毒对PE文件的感染115

3.2.2 病毒中使用的技术117

3.2.3 病毒寻找PE文件120

3.2.4 PE病毒的触发122

3.2.5 PE病毒的破坏性123

3.3 PE文件病毒的防治126

3.3.1 扫描磁盘文件清除CIH病毒程序设计127

3.3.2 扫描内存清除带病毒进程132

3.3.3 PE程序自免疫技术程序设计136

3.4 宏病毒140

3.4.1 宏的解释140

3.4.2 宏病毒介绍141

3.4.3 宏病毒的清除144

3.5 邮件病毒145

3.5.1 邮件病毒原理146

3.5.2 邮件病毒的技术特点147

3.5.3 邮件病毒的防范149

3.6 网页病毒150

3.6.1 网页病毒原理150

3.6.2 网页病毒的清除和防范152

3.7 木马程序技术153

3.7.1 木马程序原理153

3.7.2 木马程序的安装154

3.7.3 木马的隐藏157

3.7.4 木马程序的控制技术159

3.7.5 一个简单的木马程序分析160

3.7.6 木马的查杀161

3.8 蠕虫病毒163

3.8.1 蠕虫的自我复制163

3.8.2 蠕虫的传播164

3.8.3 蠕虫的触发与躲避检测168

3.8.4 防范和清除PE型蠕虫病毒169

3.8.5 防范和清除脚本型蠕虫病毒171

习题177

4.1 网络攻击综述178

第4章 攻击与实用防护技术178

4.2 攻击工具与原理180

4.2.1 扫描器180

4.2.2 网络嗅探194

4.2.3 网络炸弹203

4.2.4 口令攻击207

4.3 拒绝服务攻击211

4.3.1 拒绝服务攻击过程213

4.3.2 拒绝服务攻击实例:SYN Flood攻击213

4.3.3 常见的DDos攻击程序原理219

4.3.4 防范拒绝服务攻击221

4.4 电子欺骗与攻击222

4.4.1 常见攻击方法222

4.4.2 电子欺骗攻击举例223

4.5 缓冲区溢出攻击227

4.5.1 缓冲区溢出攻击的原理227

4.5.2 缓冲区溢出举例231

4.5.3 缓冲区溢出攻击的防范方法234

4.6 漏洞与漏洞的利用235

4.6.1 Windows主要漏洞简介235

4.6.2 UNICODE漏洞利用举例237

4.6.3 编写安全的代码244

4.7 入侵检测系统247

4.7.1 入侵检测系统的组成248

4.7.2 入侵检测系统分类250

4.7.3 入侵检测系统的功能与技术展望251

4.7.4 举例:日志信息与安全252

4.8 打造个人的安全检查工具258

4.8.1 文件操作监视258

4.8.2 进程管理258

4.8.3 进程端口关联259

4.8.4 日志操作原理与实现262

4.8.5 注册表监视工具原理与实现265

4.9 防火墙与安全272

4.9.1 防火墙软件的设计基础273

4.9.2 Windows 2000与Windows 9X驱动程序区别274

4.9.3 建立驱动程序274

4.9.4 一个简单的网络封包截获程序282

4.9.5 专业防火墙配置举例295

习题304

第5章 数据加密305

5.1 基本概念305

5.1.1 名词解释305

5.1.2 常用的加密方式306

5.2 DES加密308

5.2.1 DES思想与特点308

5.2.2 DES加密操作308

5.2.4 DES的安全性314

5.2.5 DES的算法实现314

5.2.3 数据解密操作314

5.3 RSA算法316

5.3.1 RSA算法描述317

5.3.2 RSA的安全性317

5.3.3 RSA公钥密码体制的实现318

5.4 单向散列函数325

5.4.1 单向散列函数介绍325

5.4.2 MD5的实现与使用326

5.5 数字签名333

5.5.2 常用算法介绍334

5.5.1 数字签名原理334

5.6 数字水印技术336

5.6.1 数字水印技术介绍336

5.6.2 举例:在BMP图片中隐藏关键信息338

5.7 Windows提供的数据加密功能343

5.7.1 CryptoAPI概述343

5.7.2 用CryptoAPI加密文件347

5.7.3 CryptoAPI实现公开密钥加密352

5.7.4 CryptoAPI实现数字签名354

习题357

热门推荐