计算机安全基础
计算机安全基础封面图

计算机安全基础

(美) 伊斯特姆 (Easttom,C.) , 著

出版社:清华大学出版社

年代:2008

定价:25.0

书籍简介:

本书概要地介绍了网络犯罪和计算机安全。

作者介绍:

Chuck Easttom,在IT行业具有多年的实践经验,随后有3年时间,在一家技术学院教授计算机科学,包括计算机安全课程。后来,他又离开学术界,转向IT,在美国得克萨斯州的达拉斯的一家公司担任IT经理。除了日常事务之外.他还负责计算机安全。他编写过7本有关程序设计、Web开发和Linux的图书。Chuck荣获20多个不同的证书,包括CIW安全分析师(Security Analyst)、MCSE、MCSA、MCDBA、MCAD、Server+和其他证书。在ComTIA(Computer Technology IndustryAssociation,计算机技术协会),他作为相关科目的专家,曾制定和修74种认证考试,包括Security+认证的初始创建。业余时间,Chuck还在达拉斯地区学院任兼职教师,教授各种课程.包括计算机安全。他时常还从事计算机安全的咨询工作。 Chuck经常作为计算机团体的客座演讲人,主要讨论安全问题。

书籍目录:

第1章 网络犯罪和网络安全概述

1.1 简介

1.2 网络安全隐患的严重性

1.3 威胁分类

1.3.1 恶意软件

1.3.2 侵入系统安全防线

1.3.3 拒绝服务式攻击

1.4 常见的网络攻击

1.5 基本的安全术语

1.5.1 人

1.5.2 安全设备

1.5.3 行为

1.6 网络安全模型

1.6.1 边界安全

1.6.2 分层安全

1.6.3 主动性和响应速度

1.6.4 混合安全方法

1.7 网络安全相关法律

1.8 计算机安全相关在线资源

1.8.1 CERT

1.8.2 微软安全建议

1.8.3 F-Secure

1.8.4 SANS学院

1.9 本章小结

1.10 课后练习

1.10.1 多项选择题

1.10.2 练习题

1.10.3 项目题

1.10.4 案例研究

第2章 网络和Internet

2.1 简介

2.2 OSI模型

2.3 网络基础

2.3.1 介质访问控制(MAC)地址

2.3.2 DNS服务器

2.3.3 物理连接: 本地网络

2.3.4 物理连接: Internet

2.3.5 数据传输

2.4 Internet的工作方式

2.4.1 IP地址

2.4.2 统一资源定位符

2.5 基本的网络实用工具

2.5.1 ipconfig

2.5.2 ping

2.5.3 tracert

2.6 其他网络设备

2.7 本章小结

2.8 课后练习

2.8.1 多项选择题

2.8.2 练习题

2.8.3 项目题

2.8.4 案例研究40

第3章 系统评估

3.1 简介

3.2 基本的排查

3.2.1 Netcraft

3.2.2 跟踪IP地址

3.2.3 利用IP地址注册信息

3.2.4 社会工程

3.3 扫描

3.3.1 端口扫描

3.3.2 脆弱性扫描

3.4 端口监控和管理

3.4.1 NetStat Live

3.4.2 Active Ports

3.4.3 Fport

3.4.4 TCPView

3.5 深入研究

3.6 本章小结

3.7 课后练习

3.7.1 多项选择题

3.7.2 练习题

3.7.3 项目题

3.7.4 案例研究67

第4章 拒绝服务攻击

4.1 简介

4.2 概述

4.2.1 常用于DOS攻击的工具

4.2.2 DoS的弱点

4.3 DoS攻击

4.3.1 TCP SYN泛洪攻击

4.3.2 Smurf IP攻击

4.3.3 UDP泛洪攻击

4.3.4 ICMP泛洪攻击

4.3.5 死亡之ping

4.3.6 泪珠攻击

4.3.7 着陆攻击

4.3.8 Echo/Chargen攻击

4.4 分布式拒绝服务攻击

4.5 真实的例子

4.5.1 MyDoom

4.5.2 Slammer

4.6 防御DoS攻击的方式

4.7 本章小结

4.8 课后练习

4.8.1 多项选择题

4.8.2 练习题

4.8.3 项目题

4.8.4 案例研究83

第5章 恶意软件

5.1 简介

5.2 病毒

5.2.1 病毒是如何传播的

5.2.2 最新的病毒例子

5.2.3 防御病毒的原则

5.3 特洛伊木马

5.4 缓冲区溢出攻击

5.5 Sasser病毒/缓冲区溢出

5.6 间谍软件

5.6.1 正当利用间谍软件

5.6.2 间谍软件“种”到目标系统的方式

5.6.3 获取间谍软件

5.7 其他形式的恶意软件

5.7.1 Rootkit

5.7.2 基于网页的恶意代码

5.8 检测并清除病毒

5.8.1 防病毒软件

5.8.2 反间谍软件

5.9 本章小结

5.10 课后练习

5.10.1 多项选择题

5.10.2 练习题

5.10.3 项目题

5.10.4 案例研究102

第6章 系统评估与防护基础

6.1 简介

6.2 系统评估基础

6.2.1 补丁

6.2.2 端口

6.2.3 保护

6.2.4 策略

6.2.5 探测

6.2.6 物理安全

6.3 防护计算机系统

6.3.1 防护个人工作站

6.3.2 防护服务器

6.3.3 防护网络

6.4 安全网上冲浪

6.5 向专家寻求帮助

6.6 本章小结

6.7 课后练习

6.7.1 多项选择题

6.7.2 练习题

6.7.3 项目题

6.7.4 案例研究125

第7章 加密

7.1 简介

7.2 密码学基础

7.3 加密的历史

7.3.1 凯撒密码

7.3.2 多字符替换

7.3.3 二进制操作

7.4 现代加密算法

7.4.1 单密钥加密

7.4.2 公钥加密算法

7.4.3 正规的和假冒的加密算法

7.5 虚拟专用网络

7.5.1 PPTP

7.5.2 L2TP

7.5.3 IPSec

7.6 本章小结

7.7 课后练习

7.7.1 多项选择题

7.7.2 练习题

7.7.3 项目题

7.7.4 案例研究144

第8章 Internet欺骗与网络犯罪

8.1 简介

8.2 网络欺骗

8.2.1 投资邀请骗术

8.2.2 投资建议骗术

8.2.3 拍卖欺骗

8.2.4 身份盗用

8.3 网络侵犯

8.4 有关网络犯罪的法律

8.5 防御网络犯罪

8.5.1 防止投资欺骗

8.5.2 防止拍卖欺骗

8.5.3 防止身份盗用

8.5.4 防止网络侵犯

8.6 本章小结

8.7 课后练习

8.7.1 多项选择题

8.7.2 练习题

8.7.3 项目题

8.7.4 案例研究166

第9章 网络世界的工业间谍

9.1 简介

9.2 什么是工业间谍

9.3 把信息当作资产

9.4 如何从事间谍活动

9.4.1 低级工业间谍

9.4.2 利用间谍软件

9.5 防止工业间谍

9.6 真实世界的工业间谍案例

9.6.1 例1: VIA Technology公司

9.6.2 例2: 通用汽车公司

9.6.3 例3: 互动电视科技公司

9.6.4 例4: Bloomberg公司

9.6.5 例5: Avant软件公司

9.6.6 身边的工业间谍

9.7 本章小结

9.8 课后练习

9.8.1 多项选择题

9.8.2 练习题

9.8.3 项目题

9.8.4 案例研究181

第10章 网络恐怖主义和信息战

10.1 简介

10.2 经济攻击

10.3 军事攻击

10.4 通常的攻击

10.5 信息战

10.5.1 宣传

10.5.2 信息控制

10.5.3 假情报

10.6 真实案例

10.7 未来趋势

10.7.1 积极的方面

10.7.2 消极的方面

10.8 防御网络恐怖主义

10.9 本章小结

10.10 课后练习

10.10.1 多项选择题

10.10.2 练习题

10.10.3 项目题

10.10.4 案例研究198

第11章 网络侦查

11.1 简介

11.2 通常的搜索

11.3 庭审记录和犯罪记录检查

11.3.1 性侵犯记录

11.3.2 国内庭审记录

11.3.3 其他资源

11.4 Usenet

11.5 本章小结

11.6 课后练习

11.6.1 多项选择题

11.6.2 练习题

11.6.3 项目题

11.6.4 案例研究211

第12章 计算机软硬件安全

12.1 简介

12.2 病毒扫描器

12.2.1 病毒扫描器的工作方式

12.2.2 病毒扫描技术

12.2.3 商业反病毒软件

12.3 防火墙

12.3.1 防火墙类型和组件

12.3.2 防火墙检查数据包的方式

12.3.3 防火墙配置

12.3.4 商业防火墙和免费防火墙

12.3.5 防火墙日志

12.4 反间谍软件

12.5 入侵检测软件

12.5.1 IDS的分类

12.5.2 IDS的工作方式

12.5.3 商业IDS

12.6 本章小结

12.7 课后练习

12.7.1 多项选择题

12.7.2 练习题

12.7.3 项目题

12.7.4 案例研究

附录A 计算机安全专家: 教育和认证考试

A.1 学校教育和课程

A.2 业界认证考试

A.2.1 Security+

A.2.2 CIW 安全分析师

A.2.3 MCSE安全专家

A.2.4 CISSP

A.2.5 SANS学院认证

A.2.6 高科技犯罪网络认证

附录B 资源

B.1 计算机犯罪与网络恐怖主义

B.2 黑客行为

B.3 网络侵犯

B.4 身份盗用

B.5 端口扫描和嗅探

B.6 密码破译

B.7 防护措施

B.8 间谍软件

B.9 反间谍软件

B.10 网络调查工具

B.11 一般工具

B.12 病毒研究

附录C 安全策略文档及清单

C.1 家庭PC安全基础

C.1.1 总体注意事项

C.1.2 对Windows用户的特别提示

C.2 PC基本安全保障清单

C.2.1 基本安全措施

C.2.2 强化安全措施

C.3 基础网络安全保障清单

C.3.1 基本安全要求

C.3.2 强化安全措施

C.4 网上欺骗防范清单

C.4.1 投资邀请

C.4.2 在线拍卖

C.5 可用策略样本

C.5.1 概述

C.5.2 策略

C.5.3 策略的执行

C.6 密码策略

C.6.1 概述

C.6.2 目的

C.6.3 适用对象

C.6.4 策略内容

C.7 雇用安全工程师

C.7.1 经验

C.7.2 教育/培训

C.7.3 认证证书

C.7.4 背景

C.7.5 文档

C.7.6 知名认证链接

参考资料249

术语表

内容摘要:

《计算机安全基础》是一本入门书籍,从总体上介绍了信息安全领域的各个方面,描述了黑客如何定位系统、获取信息并用之攻击系统。《计算机安全基础》介绍了如何利用密码工具以及网络扫描工具防护自身系统,以及安全侵入的细节。《计算机安全基础》通过解释说明、定义和各种例子,来深入理解数据、计算机以及网络防护的重要性,而且还介绍了各种防护重要信息的安全措施所采取的操作步骤。
《计算机安全基础》不仅可以作为计算机科学、计算机信息系统专业学生关于计算机安全课程的教材,对其他专业人员,特别是相关法律工作者和电子商务人员也是一本很好的参考用书。

编辑推荐:

《计算机安全基础》主要以Windows系统环境为例来介绍安全知识,但其中的原理和概念是普遍适用的。之所以选择Windows,是因为其应用范围广泛,受攻击的几率也比较大。

书籍规格:

书籍详细信息
书名计算机安全基础站内查询相似图书
9787302176275
如需购买下载《计算机安全基础》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位清华大学出版社
版次1版印次1
定价(元)25.0语种简体中文
尺寸26装帧平装
页数 270 印数 3000

书籍信息归属:

计算机安全基础是清华大学出版社于2008.07出版的中图分类号为 TP309 的主题关于 电子计算机-安全技术 的书籍。