图书介绍

计算机信息安全基础教程2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

计算机信息安全基础教程
  • 韩祖德编 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:7115132933
  • 出版时间:2005
  • 标注页数:138页
  • 文件大小:22MB
  • 文件页数:149页
  • 主题词:电子计算机-安全技术-专业学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机信息安全基础教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录1

第1章 计算机信息安全概述1

1.1 计算机安全和网络安全的概念1

1.1.1 信息安全和计算机安全1

1.1.2 计算机网络安全2

1.2 信息系统安全面临的威胁3

1.2.1 安全威胁的种类3

1.2.2 网络安全威胁的表现形式3

1.3 计算机安全分类和主要安全技术简介4

1.3.1 计算机安全分类4

1.3.2 主要安全技术4

1.4 系统安全级别5

1.5 安全策略的制定与实施6

1.5.1 安全策略6

习题7

1.5.2 安全工作的目的7

实训1 使用网络检测工具检测网络8

第2章 加密技术基础11

2.1 密码学的基本概念11

2.1.1 密码学简介11

2.1.2 加密系统的基本组成12

2.2 对称、非对称和单向散列函数加密13

2.2.1 对称加密13

2.2.2 非对称加密14

2.2.3 综合使用两种密码体制实现数据保密通信15

2.2.4 单向散列函数加密16

2.3 信息认证技术17

2.3.1 信息认证技术简介17

2.3.2 常用的认证技术17

2.3.3 数字证书18

2.4.2 Windows的文件加密概述20

2.4.1 Windows的加密简介20

2.4 Windows的加密和数字签名管理20

2.4.3 Windows的数字签名管理简介22

习题23

实训2 Windows 2000中加密解密文件(夹)和文件数字签名24

实训3 网络加密软件PGP的使用26

第3章 操作系统安全34

3.1 操作系统安全概述34

3.1.1 操作系统安全34

3.1.2 Windows系统漏洞简介35

3.2 Windows 2000操作系统安全概述37

3.2.1 Windows 2000的安全简介37

3.2.2 Windows 2000主机的初级安全38

3.2.3 Windows 2000主机的中级安全39

3.3 Windows XP操作系统的安全概述42

3.3.1 Windows XP安全隐患42

3.3.2 Windows XP安全策略44

习题45

实训4 Windows 2000的安全配置46

实训5 Windows XP的安全配置49

第4章 数据库安全51

4.1 数据库安全概述51

4.1.1 数据库简介51

4.1.2 数据库安全的重要性52

4.2 数据库安全面临的威胁53

4.2.1 数据库安全的主要威胁53

4.2.2 常用数据库服务器的安全漏洞54

4.2.3 数据库安全需求55

4.3 数据库安全技术55

4.3.1 数据库安全策略55

4.3.2 数据库安全技术55

4.3.3 SQL Server安全技术56

4.4.1 灾难恢复的概念57

4.4.2 数据备份57

4.4 数据库备份与灾难恢复57

4.4.3 数据压缩59

习题61

实训6 使用系统备份软件实现系统快速备份和恢复61

第5章 应用系统安全64

5.1 应用系统安全概述64

5.1.1 应用系统安全简介64

5.1.2 网络应用服务安全简介65

5.2.1 网络应用服务安全66

5.2 Web站点安全66

5.2.2 Web的安全维护67

5.2.3 Web客户端的安全防范70

习题73

实训7 Web服务器内部安全设置73

实训8 IE浏览器安全设置76

6.1.2 恶意代码与病毒79

6.1.1 什么是计算机病毒79

6.1 恶意代码与病毒79

第6章 计算机病毒及防范技术79

6.2 计算机病毒80

6.2.1 计算机病毒的特点及传播途径80

6.2.2 计算机病毒的表现形式和危害81

6.2.3 计算机病毒的分类82

6.3 蠕虫、木马和间谍软件概述85

6.3.1 蠕虫85

6.3.2 木马86

6.3.3 间谍软件87

6.4 病毒的预防、检测和清除88

6.4.1 预防、检测和清除计算机病毒88

6.4.2 病毒防范实例90

习题96

实训9 杀毒软件的使用96

7.1.1 防火墙的概念98

第7章 防火墙技术98

7.1 防火墙概述98

7.1.2 防火墙的基本功能和不足99

7.2 防火墙的种类100

7.2.1 分组过滤型防火墙100

7.2.2 应用代理型防火墙101

7.2.3 复合型防火墙101

7.2.4 选择防火墙的原则102

7.3 个人防火墙的使用103

7.3.1 个人防火墙简介103

7.3.2 天网防火墙的工作原理103

习题108

实训10 天网防火墙的安装和设置108

第8章 入侵检测及安全扫描技术113

8.1 计算机黑客113

8.1.1 计算机黑客概述113

8.1.2 黑客入侵的主要攻击方式114

8.1.3 木马攻击简介116

8.1.4 DDoS攻击简介119

8.1.5 对黑客的防范121

8.2 网络监听与防范122

8.2.1 网络监听原理122

8.2.2 网络监听的检测和防范123

8.3 安全扫描技术124

8.3.1 端口124

8.3.2 端口扫描技术简介125

8.3.3 漏洞扫描技术概述127

8.4 入侵检测128

8.4.1 入侵检测的概念128

8.4.2 入侵检测技术简介129

习题131

实训11 网络入侵检测系统的使用131

实训12 发送伪造的E-mail134

热门推荐