出版社:人民邮电出版社
年代:2007
定价:38.0
本书的主要内容是通过对计算机接入国际互联网方式的分析,揭示出攻击者入侵计算机的各种途径;深度透视网络安全生态圈中各个体或组织的目的、行为及对信息与网络安全产生的影响;从防御攻击者入侵的思维角度出发,解析了网络安全防护软件的功能、原理和防护能力;在深入剖析漏洞的成因和原理的基础上,给出了各种类型漏洞的防御方法;以故事的形式生动地叙述了防范攻击者入侵的各种方法和相应的防御措施;详细阐述了攻击者入侵过程中的欺术,木马病毒程序的原理、检测和清除方法,以及互联网用户的最后安全防线——文件加密技术。
第1章 黑客是怎样侵入你的机器的
1.1 接入互联网的方式与网络安全之间关系的分析
1.2 黑客进入联网计算机的途径与安全防御
第2章 黑客组织、安全组织与网络安全的关系
2.1 黑客和黑客组织
2.2 安全组织
第3章 软件开发商和网络设备制造商与网络安全的关系
3.1 软件开发商与网络安全的关系
3.2 网络设备制造商与网络安全的关系
第4章 漏洞及漏洞的利用
4.1 什么是漏洞
4.2 漏洞的分类
4.3 微软操作系统和应用程序漏洞公告及防御
4.4 缓冲区溢出漏洞的利用
4.5 漏洞的防御
第5章 防范黑客入侵故事
5.1 防范入侵故事之一——防御浏览器漏洞带来的威胁
5.2 防范入侵故事之二——防御自解压文件夹带来的威胁
5.3 防范入侵故事之三——防御可执行程序捆绑带来的威胁
5.4 防范入侵故事之四——防御利用办公软件溢出漏洞带来的威胁
5.5 防范入侵故事之五——防御利用数据库漏洞带来的威胁
5.6 防范入侵故事之六——防御利用操作系统组件漏洞带来的威胁
5.7 防范入侵故事之七——防御利用播放软件漏洞带来的威胁
5.8 防范入侵故事之八——防御利用系统服务溢出漏洞远程溢出带来的威胁
5.9 防范入侵故事之九——防御蠕虫病毒攻击带来的威胁
5.10 防范入侵故事之十——防御猜解密码带来的威胁
5.11 防范入侵故事之十一——防御ARP嗅探攻击带来的威胁
5.12 防范入侵故事之十二——防御文件名欺骗带来的威胁
第6章 木马病毒检测和查杀技术
第7章 黑客的欺骗艺术
第8章 互联网安全防护软件分析
第9章 安全的最后防线——文件加密
第10章 数据包的窃听和还原
附录
附录1 一个缓冲区溢出攻击的实例
附录2 一个Windows设备驱动的实例
《网络安全防范手册》通过对计算机接入互联网方式的分析,揭示在各种接入方式下可能存在的黑客入侵的途径;然后通过对网络安全生态圈中的各个组织的目的和行为进行深入的探讨,以透视和剖析各种黑客、黑客组织和安全组织与计算机网络安全的关系以及对网络安全产生的影响;站在黑客的思维视角对网络安全防护产品在什么情况下可以防御黑客的入侵,在什么情况下不能防御黑客入侵进行解析;在深入分析各种安全漏洞的成因和原理的基础上,给出了各种类型漏洞的防御方法;以故事的方式生动地向读者讲述了各种防范黑客入侵的方法和防御措施,具有新意,增加了阅读的趣味;详细阐述了黑客入侵过程的骗术;对木马病毒程序的原理、检测和清除方法进行了详细的描述。通过一些事实向读者证明了计算机网络的脆弱性后,向读者介绍了网络安全的最后一道防线——数据和文件加密。最后为了向读者揭示开放式网络连接的不安全性,具体讲解了一个网络数据包窃听和还原的实例。
通过阅读《网络安全防范手册》,读者可以增强自身的上网安全方面的意识,学习到一些防御黑客入侵的方法以及检测和清除木马程序的技术。《网络安全防范手册》适合广大的网络用户、网络技术爱好者阅读。《网络安全防范手册》可作为信息网络安全工程师、网络管理员的工作参考手册;同时也可供大专院校信息或网络安全、通信、网络、计算机等信息类专业的师生阅读使用。
书籍详细信息 | |||
书名 | 网络安全防范手册站内查询相似图书 | ||
丛书名 | 网络安全实用丛书 | ||
9787115160720 《网络安全防范手册》pdf扫描版电子书已有网友提供资源下载链接,请点击下方按钮查看 | |||
出版地 | 北京 | 出版单位 | 人民邮电出版社 |
版次 | 1版 | 印次 | 1 |
定价(元) | 38.0 | 语种 | 简体中文 |
尺寸 | 26 | 装帧 | 平装 |
页数 | 158 | 印数 |
网络安全防范手册是人民邮电出版社于2007.05出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术 的书籍。