-
内容大纲
本书是一本有关计算机安全的入门书籍,系统地讲述了计算机安全的基本概念、计算机攻击与相应的防护技术、计算机安全管理三方面的知识,内容涵盖计算机安全基础、网络欺诈及防范措施、拒绝服务攻击及防御方法、恶意软件及查杀方法、黑客使用的技术、网络空间中的工业间谍及防范方法、加密技术、计算机安全技术、安全策略的制定、网络扫描与漏洞扫描、网络恐怖主义和信息战现状、网络侦查、取证技术、网络安全工程等。
本书适合作为高等院校安全相关专业低年级本科生的教材,也适合安全从业人员阅读参考。 -
作者介绍
查克·伊斯特姆(Chuck Easttom)计算机安全领域的知名畅销书作家,ACM高级会员、IEEE高级会员、INCOSE和IACR会员。他拥有网络安全的理学博士学位和三个硕士学位(分别是计算机科学、教育学和系统工程方向)。目前已经出版了26本计算机科学书籍,覆盖计算机安全、取证技术和密码学等多个领域。此外,他还拥有16项计算机科学专利,发表了50余篇数字取证、网络战、密码学和应用数学等方面的学术论文,拥有40多项IT认证。 -
目录
出版者的话
译者序
前言
第1章 计算机安全绪论
1.1 引言
1.2 认识网络安全威胁
1.3 识别威胁的类型
1.3.1 恶意软件
1.3.2 破坏系统的安全性
1.3.3 DoS攻击
1.3.4 Web攻击
1.3.5 会话劫持
1.3.6 内部威胁
1.3.7 DNS投毒
1.3.8 新型攻击
1.4 评估网络遭受攻击的可能性
1.5 基本安全术语
1.5.1 黑客行话
1.5.2 行业术语
1.6 概念与方法
1.7 法律问题如何影响网络安全
1.8 在线安全资源
1.8.1 CERT
1.8.2 Microsoft安全顾问
1.8.3 F-Secure
1.8.4 SANS
1.9 小结
1.10 技能测试
第2章 网络与Internet
2.1 引言
2.2 网络基础知识
2.2.1 物理连接:局域网
2.2.2 更快的连接速度
2.2.3 无线
2.2.4 蓝牙
2.2.5 其他无线协议
2.2.6 数据传输
2.3 Internet的工作原理
2.3.1 IP地址
2.3.2 统一资源定位符
2.3.3 数据包是什么
2.3.4 基本的通信
2.4 Internet的发展史
2.5 基本的网络实用程序
2.5.1 IPConfig
2.5.2 ping
2.5.3 tracert
2.5.4 netstat
2.5.5 nslookup
2.5.6 arp
2.5.7 route
2.6 其他的网络设备
2.7 高级的网络通信主题
2.7.1 OSI参考模型
2.7.2 MAC地址
2.8 小结
2.9 技能测试
第3章 网络欺诈、身份盗用和跟踪及防范措施
3.1 引言
3.2 网络欺诈如何进行
3.2.1 投资报价
3.2.2 拍卖欺诈
3.3 身份盗用
3.4 网络跟踪
3.4.1 网络跟踪的实际案例
3.4.2 如何评估网络跟踪
3.4.3 有关网络欺诈的法律
3.5 通过防范免遭网络犯罪
3.5.1 防范投资欺诈
3.5.2 防范身份盗用
3.5.3 进行浏览器安全设置
3.5.4 防范拍卖欺诈
3.5.5 防范网络骚扰
3.6 小结
3.7 技能测试
第4章 拒绝服务攻击及防御方法
第5章 恶意软件及查杀方法
第6章 了解黑客和渗透测试人员使用的技术
第7章 网络空间中的工业间谍活动及防范方法
第8章 加密技术
第9章 计算机安全技术
第10章 安全策略
第11章 网络扫描与漏洞扫描
第12章 网络恐怖主义与信息战
第13章 网络侦查
第14章 取证技术
第15章 网络安全工程
术语表
选择题答案
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-

孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-

时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-

本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...
[
