注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡電子商務與計算機文化網絡安全與黑客

網絡安全與黑客

網絡安全與黑客

定 價:¥21.00

作 者: 米雁輝編
出版社: 航空工業(yè)出版社
叢編項:
標 簽: 暫缺

購買這本書可以去


ISBN: 9787801347947 出版時間: 2001-02-01 包裝: 平裝
開本: 頁數(shù): 217 字數(shù):  

內容簡介

  本書共分為7章。第1章介紹了黑客與網絡安全的基礎知識。第2章以具體的實例介紹了黑客攻擊別人計算機的手法。第3章詳細介紹了防火墻的基本概念以及如何選擇和組建防火墻來保護用戶的計算機系統(tǒng)。第4章講解了如何利用Windows NT和UNIX操作系統(tǒng)來配置各項網絡安全設置,以防黑客的攻擊。第5章通過大量的實例闡述如何維護數(shù)據庫系統(tǒng)的安全。第6章詳細講解了各種網絡協(xié)議安全以及計算機的加密技術。第7章介紹了如何使用各種網絡安全工具,并輔以大量的使用實例加以說明。本書既可作為計算機初學者的入門教材,也可作為計算機網絡專業(yè)人員的參考書。

作者簡介

暫缺《網絡安全與黑客》作者簡介

圖書目錄

第1章 計算機網絡安全概述
1.1 計算機網絡系統(tǒng)安全的本質
1.1.1 網絡安全的重要性及安全模型
1.1.2 計算機網絡數(shù)據的保密性
1.1.3 計算機網絡數(shù)據的完整性控制機制
1.2 計算機網絡系統(tǒng)安全的維護
1.2.1 計算機網絡系統(tǒng)的易受攻擊性
1.2.2 計算機網絡系統(tǒng)安全的內容和對策
1.2.3 計算機網絡用戶的識別和控制及多級網絡安全
第2章 黑客技術介紹
2.1 黑客攻擊的基本武器
2.1.1 掃描器
2.1.2 嗅探器(sniffer)
2.1.3 口令攻擊器
2.1.4 特洛伊木馬
2.1.5 其他工具
2.2 黑客攻擊時使用的手法
2.2.1 緩沖區(qū)溢出
2.2.2 利用偽裝IP攻擊
2.2.3 利用后門攻擊
2.3 黑客攻擊實例
第3章 防火墻技術及虛擬專用網
3.1 防火墻概述
3.1.1 防火墻的作用
3.1.2 設置防火墻的必要性及防火墻簡介
3.1.3 防火墻的缺陷
3.1.4 防火墻的工作原理及設計
3.1.5 防火墻的安放位置
3.2 防火墻的類型
3.2.1 數(shù)據包過濾防火墻
3.2.2 應用層網關
3.2.3 電路層網關
3.3 防火墻實例
3.3.1 防火墻實例1:包過濾路由器
3.3.2 防火墻實例2:屏蔽主機防火墻
3.3.3 防火墻實例3:DMZ或屏蔽子網防火墻
3.4 防火墻產品介紹
3.4.1 藍網防火墻
3.4.2 NetScreen防火墻
3.5 安全虛擬專用網(VNP)
3.5.1 IPSec協(xié)議及安全虛擬專用網技術簡介
3.5.2 如何規(guī)劃安全虛擬專用網
3.5.3 安全虛擬專用網實例——新橋網絡公司安全虛擬專用網
3.5.4 IP城域網如何用光纖以太網接口為客戶建立虛擬專用網
第4章 計算機操作系統(tǒng)安全訪問和控制
4.1 操作系統(tǒng)的安全級別
4.1.1 Windows NT操作系統(tǒng)的安全概述
4.1.2 Windows NT操作系統(tǒng)安全機制
4.1.3 Windows NT操作系統(tǒng)安全模型
4.2 Windows NT系統(tǒng)資源訪問控制
4.2.1 登錄到Windows NT系統(tǒng)計算機上
4.2.2 Windows NT操作系統(tǒng)身份認證
4.2.3 Windows NT操作系統(tǒng)遠程訪問服務(RAS)的安全
4.3 Windows NT操作系統(tǒng)工作站和服務器
4.3.1 Windows NT操作系統(tǒng)的域和委托
4.3.2 Windows NT操作系統(tǒng)用戶
4.4 通過用戶賬號規(guī)則實現(xiàn)操作系統(tǒng)安全
4.4.1 內置的賬號
4.4.2 創(chuàng)建和修改賬號
4.5 NTFS文件系統(tǒng)及打印機安全
4.5.1 物理安全和NTFS文件系統(tǒng)
4.5.2 許可權和所有權
4.5.3 設置訪問許可權和共享許可權
4.6 UNIX系統(tǒng)文件訪問控制
4.6.1 UNIX系統(tǒng)用戶的口令設置
4.6.2 UNIX系統(tǒng)用戶的文件存取控制
第5章 數(shù)據庫系統(tǒng)安全
5.1 數(shù)據庫系統(tǒng)安全概述
5.1.1 數(shù)據庫系統(tǒng)安全簡介
5.1.2 數(shù)據庫系統(tǒng)安全特征
5.1.3 數(shù)據庫安全性要求
5.2 數(shù)據庫面臨的威脅
5.3 數(shù)據庫的數(shù)據保護
5.3.1 保護數(shù)據庫的安全
5.3.2 維護數(shù)據的完整性
5.3.3 數(shù)據庫并發(fā)控制
5.4 數(shù)據庫的備份與恢復
5.4.1 備份的思想:從最壞處準備,往最好處爭取
5.4.2 數(shù)據庫系統(tǒng)的備份
5.4.3 數(shù)據庫的恢復
5.4.4 備份與恢復的事例與方法
5.5 SQL Server數(shù)據庫安全保護
5.5.1 SQL Server的安全模式
5.5.2 創(chuàng)建用戶和用戶組
5.5.3 權限管理
5.5.4 SQL Server的備份
5.5.5 SQL Server的恢復
第6章 網絡協(xié)議安全及加密技術
6.1 網絡協(xié)議安全概述
6.1.1 網絡系統(tǒng)的安全體系結構
6.1.2 Internet服務的安全隱患
6.2 網絡監(jiān)聽
6.2.1 網絡監(jiān)聽原理
6.2.2 反監(jiān)聽
6.2.3 網絡監(jiān)聽工具:網絡衛(wèi)士監(jiān)控系統(tǒng)1000
6.3 IP欺騙
6.3.1 什么是IP欺騙
6.3.2 IP欺騙原理
6.3.3 IP欺騙攻擊的防備
6.4 遠程登錄和文件傳輸協(xié)議服務的安全問題
6.4.1 Telnet和TCP_Wrappers
6.4.2 文件傳輸協(xié)議(FTP)服務的安全性
6.5 計算機加密技術
6.5.1 計算機密碼技術概述
6.5.2 計算機加密技術的基本方法及實例
第7章 網絡安全工具
7.1 加密工具
7.1.1 PGP加密工具
7.1.2 加密軟件A-Lock 4.7和Cipher 1.0
7.1.3 DOS版本的加密解密軟件
7.2 內容安全工具McAfee和金山毒霸
7.3 電子郵件安全工具
7.3.1 如何使電子郵件和郵箱安全
7.3.2 電子郵件安全工具ddcrypt 1.3

本目錄推薦

掃描二維碼
Copyright ? 讀書網 www.talentonion.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號