計算機安全導論 pdf epub mobi txt 電子書 下載 2024
☆☆☆☆☆
簡體網頁||
繁體網頁
Michael T. Goodrich
清華大學齣版社
葛秀慧
2012-3
369
49.00元
世界著名計算機教材精選
9787302273356
圖書標籤:
Security
計算機
安全
網絡安全
機器翻譯?解釋不清楚
互聯網
IT
喜歡 計算機安全導論 的讀者還喜歡
下載链接在页面底部
點擊這裡下載
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!
发表于2024-11-25
計算機安全導論 epub 下載 mobi 下載 pdf 下載 txt 電子書 下載 2024
計算機安全導論 epub 下載 mobi 下載 pdf 下載 txt 電子書 下載 2024
計算機安全導論 pdf epub mobi txt 電子書 下載 2024
圖書描述
《世界著名計算機教材精選:計算機安全導論》旨在從應用的觀點來介紹計算機安全的一般原則。通過《世界著名計算機教材精選:計算機安全導論》,讀者能熟悉常見的網絡攻擊,包括病毒、蠕蟲、密碼破解、按鍵記錄器、拒絕服務、dns緩存中毒、端口掃描、欺騙和網絡釣魚等,掌握與計算機和網絡脆弱性相關的鑒彆和防禦技術,以及用於檢測和修復受感染係統的方法,學習如加密、數字簽名、加密協議和訪問控製模型等安全係統的基本要素,同時,還將學習如鎖、手機、atm機和信用卡等相關常用物品的安全原則。
計算機安全導論 下載 mobi epub pdf txt 電子書
著者簡介
圖書目錄
目錄
第1章 簡介
1.1 基本概念
1.1.1 機密性、完整性和可用性
1.1.2 保證、真實性和匿名
1.1.3 威脅與攻擊
1.1.4 安全原則
1.2 訪問控製模型
1.2.1 訪問控製矩陣
1.2.2 訪問控製列錶
1.2.3 權能
1.2.4 基於角色的訪問控製
1.3 加密的概念
1.3.1 加密
1.3.2 數字簽名
1.3.3 對密碼係統的簡單攻擊
1.3.4 加密散列函數
1.3.5 數字證書
1.4 實現和可用性問題
1.4.1 效率和可用性
1.4.2 密碼
1.4.3 社會工程
1.4.4 源於編程錯誤的脆弱性
1.5 練習
第2章 物理安全
2.1 物理保護與攻擊
2.2 鎖與保險箱
2.2.1 鎖技術
2.2.2 針對鎖與保險箱的攻擊
2.2.3 鎖安全的數學知識
2.3 身份驗證技術
2.3.1 條形碼
2.3.2 磁條卡
2.3.3 智能卡
2.3.4 RFID
2.3.5 生物特徵識彆
2.4 針對計算機的直接攻擊
2.4.1 環境攻擊和事故
2.4.2 竊聽
2.4.3 TEMPEST
2.4.4 Live CD
2.4.5 計算機取證
2.5 專用機
2.5.1 自動取款機
2.5.2 投票機
2.6 物理入侵檢測
2.6.1 視頻監控
2.6.2 人為因素和社會工程
2.7 練習
第3章 操作係統的安全
3.1 操作係統的概念
3.1.1 內核與輸入/輸齣
3.1.2 進程
3.1.3 文件係統
3.1.4 內存管理
3.1.5 虛擬機
3.2 進程的安全
3.2.1 從開始到結束的傳遞信任
3.2.2 監控、管理與日誌
3.3 內存與文件係統的安全
3.3.1 虛擬內存的安全
3.3.2 基於密碼的身份驗證
3.3.3 訪問控製與高級文件權限
3.3.4 文件描述符
3.3.5 符號鏈接與快捷方式
3.4 應用程序的安全
3.4.1 編譯與鏈接
3.4.2 簡單的緩衝區溢齣攻擊
3.4.3 基於堆棧的緩衝區溢齣
3.4.4 基於堆的緩衝區溢齣攻擊
3.4.5 格式化字符串攻擊
3.4.6 競爭條件
3.5 練習
第4章 惡意軟件
4.1 內部攻擊
4.1.1 後門
4.1.2 邏輯炸彈
4.1.3 內部攻擊的防禦
4.2 計算機病毒
4.2.1 病毒的分類
4.2.2 病毒的防禦
4.2.3 加密病毒
4.2.4 多變體病毒和變形病毒
4.3 惡意軟件攻擊
4.3.1 特洛伊木馬
4.3.2 計算機蠕蟲
4.3.3 Rootkits
4.3.4 零日攻擊
4.3.5 僵屍網絡
4.4 入侵隱私軟件
4.4.1 廣告軟件
4.4.2 間諜軟件
4.5 對策
4.5.1 最佳實踐
4.5.2 檢測所有惡意軟件的不可能性
4.5.3 惡意軟件檢測的軍備競賽
4.5.4 惡意軟件的經濟
4.6 練習
第5章 網絡安全I
5.1 網絡安全的概念
5.1.1 網絡拓撲
5.1.2 互聯網協議層
5.1.3 網絡安全問題
5.2 鏈路層
5.2.1 以太網
5.2.2 媒體訪問控製(MAC)地址
5.2.3 ARP欺騙
5.3 網絡層
5.3.1 IP
5.3.2 網際控製消息協議
5.3.3 IP欺騙
5.3.4 數據包嗅探
5.4 傳輸層
5.4.1 傳輸控製協議
5.4.2 用戶數據報協議(UDP)
5.4.3 網絡地址轉換
5.4.4 TCP會話劫持
5.5 拒絕服務攻擊
5.5.1 ICMP攻擊
5.5.2 SYN洪水攻擊
5.5.3 優化的TCP ACK攻擊
5.5.4 分布式拒絕服務
5.5.5 IP 迴溯
5.6 練習
第6章 網絡安全II
6.1 應用層與DNS
6.1.1 應用層協議示例
6.1.2 域名係統
6.1.3 DNS攻擊
6.1.4 DNSSEC
6.2 防火牆
6.2.1 防火牆策略
6.2.2 無狀態和有狀態防火牆
6.3 隧道
6.3.1 安全的Shell(SSH)
6.3.2 IPSec
6.3.3 虛擬專用網絡
6.4 入侵檢測
6.4.1 入侵偵測事件
6.4.2 基於規則的入侵檢測
6.4.3 統計入侵檢測
6.4.4 端口掃描
6.4.5 蜜罐
6.5 無綫網
6.5.1 無綫技術
6.5.2 有綫等效保密
6.5.3 Wi-Fi保護訪問
6.6 練習
第7章 Web安全
7.1 萬維網
7.1.1 HTTP與HTML
7.1.2 HTTPS
7.1.3 動態內容
7.1.4 會話和cookie
7.2 針對客戶端的攻擊
7.2.1 會話劫持
7.2.2 網絡釣魚
7.2.3 點擊劫持
7.2.4 媒體內容的脆弱性
7.2.5 隱私攻擊
7.2.6 跨站點腳本
7.2.7 跨站請求僞造
7.2.8 防禦客戶端的攻擊
7.3 服務器的攻擊
7.3.1 服務器端的腳本
7.3.2 服務器端腳本包含的脆弱性
7.3.3 數據庫和SQL注入攻擊
7.3.4 拒絕服務攻擊
7.3.5 Web服務器權限
7.3.6 防禦服務器端的攻擊
7.4 練習
第8章 加密
8.1 對稱加密
8.1.1 攻擊
8.1.2 替換密碼
8.1.3 一次一密
8.1.4 僞隨機數發生器
8.1.5 希爾密碼與置換密碼
8.1.6 高級加密標準(AES)
8.1.7 操作模式
8.2 公鑰加密
8.2.1 模運算
8.2.2 RSA密碼係統
8.2.3 Elgamal密碼係統
8.2.4 密鑰交換
8.3 加密散列函數
8.3.1 性質與應用
8.3.2 生日攻擊
8.4 數字簽名
8.4.1 RSA簽名方案
8.4.2 Elgamal簽名方案
8.4.3 使用Hash函數的數字簽名
8.5 AES和RSA加密細節
8.5.1 AES的細節
8.5.2 RSA的細節
8.6 練習
第9章 安全模型與實踐
9.1 策略、模型與信任
9.1.1 安全策略
9.1.2 安全模型
9.1.3 信任管理
9.2 訪問控製模型
9.2.1 Bell-La Padula模型
9.2.2 其他的訪問控製模型
9.2.3 基於角色的訪問控製
9.3 安全標準與評價
9.3.1 橘皮書和通用標準
9.3.2 政府管治及標準
9.4 軟件的脆弱性評估
9.4.1 靜態測試與動態測試
9.4.2 漏洞開發與脆弱性披露
9.5 管理和測試
9.5.1 係統管理
9.5.2 網絡測試與滲透測試
9.6 Kerberos
9.6.1 Kerberos票據與服務器
9.6.2 Kerberos身份驗證
9.7 安全存儲
9.7.1 文件加密
9.7.2 磁盤加密
9.7.3 可信平颱模塊
9.8 練習
第10章 分布式應用程序的安全
10.1 數據庫安全
10.1.1 錶和查詢
10.1.2 更新和兩階段提交協議
10.1.3 數據庫訪問控製
10.1.4 敏感數據
10.2 電子郵件安全
10.2.1 電子郵件的工作原理
10.2.2 加密和身份驗證
10.2.3 垃圾郵件
10.3 支付係統和拍賣
10.3.1 信用卡
10.3.2 數字現金
10.3.3 網上拍賣
10.4 數字版權管理
10.4.1 數字媒體版權技術
10.4.2 數字媒體版權實踐
10.4.3 軟件許可方案
10.4.4 法律問題
10.5 社交網絡
10.5.1 作為攻擊載體的社交網絡
10.5.2 私隱
10.6 投票係統
10.6.1 安全目標
10.6.2 ThreeBallot
10.7 練習
參考文獻
· · · · · · (
收起)
計算機安全導論 pdf epub mobi txt 電子書 下載
用戶評價
評分
☆☆☆☆☆
導論嘛。。。。
評分
☆☆☆☆☆
僅適閤學生看看
評分
☆☆☆☆☆
導論嘛。。。。
評分
☆☆☆☆☆
僅適閤學生看看
評分
☆☆☆☆☆
導論嘛。。。。
讀後感
評分
☆☆☆☆☆
評分
☆☆☆☆☆
評分
☆☆☆☆☆
評分
☆☆☆☆☆
評分
☆☆☆☆☆
類似圖書 點擊查看全場最低價
計算機安全導論 pdf epub mobi txt 電子書 下載 2024