图书介绍
网络安全防范手册2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 朱建军,熊兵著 著
- 出版社: 北京:人民邮电出版社
- ISBN:7115160724
- 出版时间:2007
- 标注页数:278页
- 文件大小:53MB
- 文件页数:289页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网络安全防范手册PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 黑客是怎样侵入你的机器的1
1.1 接入互联网的方式与网络安全之间关系的分析1
1.2 黑客进入联网计算机的途径与安全防御8
1.2.1 黑客的两种攻击方式与防御8
1.2.2 Web站点浏览及Web站点下载带来的威胁10
1.2.3 接收电子邮件带来的威胁15
1.2.4 即时通信软件带来的威胁17
1.2.5 黑客利用远程漏洞直接攻击造成的威胁18
第2章 黑客组织、安全组织与网络安全的关系20
2.1 黑客和黑客组织21
2.1.1 黑客和黑客组织的分类21
2.1.2 黑客和黑客组织在做一些什么工作23
2.1.3 黑客和黑客组织给互联网安全带来了些什么24
2.2 安全组织25
2.2.1 安全组织的分类25
2.2.2 安全组织在做一些什么27
2.2.3 安全组织为黑客和黑客组织提供了什么28
2.2.4 网络用户需要什么样的安全组织29
第3章 软件开发商和网络设备制造商与网络安全的关系31
3.1 软件开发商与网络安全的关系31
3.1.1 造成安全隐患的程序设计方法31
3.1.2 造成安全隐患的软件设计与开发管理行为33
3.1.3 人为留置后门造成的威胁34
3.2 网络设备制造商与网络安全的关系35
第4章 漏洞及漏洞的利用36
4.1 什么是漏洞36
4.2 漏洞的分类37
4.2.1 程序逻辑结构漏洞37
4.2.2 程序代码设计错误漏洞38
4.2.3 开放式协议造成的漏洞38
4.2.4 人为因素造成的漏洞39
4.2.5 已知漏洞39
4.2.6 未知漏洞40
4.2.7 0day漏洞41
4.3 微软操作系统和应用程序漏洞公告及防御42
4.3.1 微软操作系统的远程漏洞42
4.3.2 微软Internet Explorer浏览器漏洞45
4.3.3 微软Office套装软件漏洞48
4.4 缓冲区溢出漏洞的利用51
4.5 漏洞的防御55
4.5.1 程序逻辑结构漏洞的防御55
4.5.2 缓冲区溢出漏洞的防御55
4.5.3 开放式协议造成的漏洞的防御56
4.5.4 人为因素造成的漏洞的预防56
第5章 防范黑客入侵故事57
5.1 防范入侵故事之一——防御浏览器漏洞带来的威胁57
5.2 防范入侵故事之二——防御自解压文件夹带来的威胁64
5.3 防范入侵故事之三——防御可执行程序捆绑带来的威胁69
5.4 防范入侵故事之四——防御利用办公软件溢出漏洞带来的威胁75
5.5 防范入侵故事之五——防御利用数据库漏洞带来的威胁79
5.6 防范入侵故事之六——防御利用操作系统组件漏洞带来的威胁84
5.7 防范入侵故事之七——防御利用播放软件漏洞带来的威胁89
5.8 防范入侵故事之八——防御利用系统服务溢出漏洞远程溢出带来的威胁94
5.9 防范入侵故事之九——防御蠕虫病毒攻击带来的威胁104
5.10 防范入侵故事之十——防御猜解密码带来的威胁109
5.11 防范入侵故事之十一——防御ARP嗅探攻击带来的威胁117
5.12 防范入侵故事之十二——防御文件名欺骗带来的威胁126
第6章 木马病毒检测和查杀技术131
6.1 黑客为什么要设计木马程序131
6.2 木马程序的功能结构131
6.2.1 木马程序总体结构以及网络通信131
6.2.2 木马程序的各种功能介绍133
6.2.3 木马程序关键功能技术上的实现136
6.3 木马程序的演示160
6.4 木马程序的清除167
6.5 木马病毒的新技术和发展趋势187
6.5.1 SPI木马技术187
6.5.2 Rootkit木马技术190
第7章 黑客的欺骗艺术193
7.1 什么是黑客的社会工程学193
7.2 一些黑客的社会工程学手段194
7.3 社会工程学的应用与举例195
7.4 如何防范利用社会工程学的攻击196
第8章 互联网安全防护软件分析198
8.1 安全防护软件介绍198
8.1.1 杀毒软件198
8.1.2 个人防火墙软件199
8.1.3 互联网安全套装软件200
8.2 安全防护软件分析200
8.2.1 安全防护软件为什么可以杀毒200
8.2.2 安全防护软件为什么可以反黑客203
8.3 五款国外主流安全防护软件的实验对比204
8.3.1 McAfee查杀情况205
8.3.2 Norton查杀情况206
8.3.3 Kaspersky查杀情况207
8.3.4 PC-Cillin查杀情况209
8.3.5 NOD32查杀情况210
8.4 选用安全防护软件需要考虑的技术指标212
8.4.1 基础一——TCP/IP协议简介212
8.4.2 基础二——Windows 2000/XP的体系结构216
8.4.3 选用安全防护软件需要考虑的几个技术指标219
8.4.4 中国软件评测中心的九款流行杀毒软件评测报告220
第9章 安全的最后防线——文件加密225
9.1 文件加密的意义225
9.2 加密技术的介绍225
9.3 一个文件加密程序的实例227
9.3.1 文件加密程序的结构227
9.3.2 文件加密程序各功能模块的说明[1]229
9.3.3 文件加密程序的实例演示246
第10章 数据包的窃听和还原254
10.1 黑客窃听和还原数据包的目的254
10.2 黑客窃听和还原数据包的技术254
10.3 黑客窃听和还原数据包的实例255
10.3.1 程序功能255
10.3.2 处理流程256
10.3.3 总体结构257
10.3.4 系统演示259
10.3.5 部分核心代码262
热门推荐
- 558457.html
- 1765694.html
- 2109607.html
- 1159570.html
- 2514617.html
- 3346051.html
- 2721088.html
- 2809082.html
- 1958276.html
- 1159983.html
- http://www.ickdjs.cc/book_1390427.html
- http://www.ickdjs.cc/book_1385520.html
- http://www.ickdjs.cc/book_3294923.html
- http://www.ickdjs.cc/book_2143673.html
- http://www.ickdjs.cc/book_538019.html
- http://www.ickdjs.cc/book_1205650.html
- http://www.ickdjs.cc/book_2500884.html
- http://www.ickdjs.cc/book_1519164.html
- http://www.ickdjs.cc/book_3690620.html
- http://www.ickdjs.cc/book_2082733.html