图书介绍

网络安全监察与犯罪侦查2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络安全监察与犯罪侦查
  • 杨成卫编著 著
  • 出版社: 北京市:中国人民公安大学出版社
  • ISBN:7811094320
  • 出版时间:2006
  • 标注页数:245页
  • 文件大小:14MB
  • 文件页数:254页
  • 主题词:计算机网络-安全技术-高等学校-教材;计算机犯罪-犯罪侦察-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全监察与犯罪侦查PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机网络安全概论1

1.1 计算机网络安全概述1

1.1.1 计算机网络安全定义1

1.1.2 计算机网络安全内涵2

1.2 计算机网络安全的主要威胁2

1.2.1 计算机的技术方面安全隐患3

1.3 计算机网络安全的基本需求和管理4

1.3.1 计算机网络安全的基本需求4

1.3.2 计算机网络安全的管理策略6

1.4 计算机网络安全的基本措施和安全意识7

1.4.1 计算机网络安全的基本措施7

1.4.2 计算机网络的安全意识9

第2章 计算机网络实体安全11

2.1 计算机网络安全环境11

2.2 环境安全技术措施15

2.2.1 场地安全15

2.2.2 区域防护15

2.3 设备安全16

2.3.1 电源的安全16

2.3.2 计算机信息系统的防盗保护17

2.3.3 计算机系统的静电防护17

2.4 存储媒体安全18

第3章 密码技术及其应用21

3.1 密码技术概述21

3.2 加密方法23

3.2.1 加密系统的组成23

3.2.2 4种传统加密方法23

3.3 常用信息加密技术24

3.4 常用加密算法25

3.4.1 DES算法25

3.4.2 IDEA算法30

3.4.3 RSA算法30

3.5 数字签名32

3.5.1 数字签名的概念32

3.5.2 数字签名的实现方法33

第4章 计算机安全36

4.1 CMOS参数设置36

4.1.1 什么是BIOS36

4.1.2 什么是CMOS36

4.1.3 BIOS与CMOS的区别37

4.1.4 由BIOS SETUP程序进入COMS设定37

4.1.5 CMOS参数(安全参数)设定37

4.1.6 Award BIOS的CMOS安全参数设定37

4.1.7 AMI BIOS的CMOS安全参数设定39

4.1.8 CMOS密码破解40

4.2 操作系统安全41

4.2.1 Windows 2000/XP安全概述41

4.2.2 用户账号的管理42

4.2.3 Windows2000/XP系统漏洞补丁程序45

4.3 数据的备份、恢复45

4.3.1 数据的备份45

4.3.2 数据恢复48

4.4 计算机病毒50

4.4.1 计算机病毒的基本知识50

4.4.2 计算机病毒的预防、检测和清除56

4.4.3 计算机感染病毒后的修复62

4.4.4 常用反病毒软件产品63

第5章 网络安全68

5.1 网络的主要危害—黑客68

5.1.1 初识黑客68

5.1.2 黑客攻击的目的及步骤69

5.1.3 常见的黑客攻击方法70

5.1.4 防黑措施73

5.2 网络跟踪命令78

5.3 防火墙89

5.3.1 防火墙技术概述89

5.3.2 防火墙的选择92

5.3.3 主要防火墙产品97

5.4 网络病毒99

第6章 数据库系统安全技术102

6.1 数据库系统安全概述102

6.1.1 数据库系统安全简介102

6.1.2 数据库安全常见问题及原因104

6.1.3 数据库安全管理基本原则104

6.2 数据库系统安全技术105

6.2.1 数据库安全的基本框架105

6.2.2 数据库的加密、活锁、死锁106

6.2.3 数据库的备份与恢复109

6.3 常用数据库管理系统安全技术111

6.3.1 Oracle数据库安全技术111

第7章 计算机网络监察与管理115

7.1 扫描、监听与嗅探115

7.1.1 扫描115

7.1.2 监听和嗅探118

7.2 蜜罐技术123

7.2.1 蜜罐的概念123

7.2.2 蜜罐的分类124

7.2.3 蜜罐的价值124

7.2.4 蜜罐产品简介125

7.3 入侵检测系统(IDS)126

7.3.1 入侵检测的概论126

7.3.2 入侵检测技术分析130

7.3.3 入侵检测系统进一步分析134

7.3.4 入侵检测产品139

7.4 网络安全教育和管理142

第8章 计算机网络犯罪侦查144

8.1 计算机网络犯罪的概述144

8.1.1 计算机犯罪的发展简况144

8.1.2 计算机网络犯罪定义145

8.1.3 计算机犯罪的类型146

8.1.4 计算机网络犯罪现场的特点147

8.2 计算机网络犯罪现场勘查149

8.2.1 现场勘查的任务149

8.2.2 现场勘查的主要内容150

8.2.3 实施勘查150

8.2.4 现场勘查注意事项152

8.3 电子证据152

8.3.1 电子证据的获取152

8.3.2 鉴定证物155

8.3.3 分析证物156

8.4 取证工具158

8.4.1 硬件工具158

8.4.2 软件工具158

第9章 工具软件162

9.1 硬盘克隆工具-Norton Ghoat162

9.2 磁盘、内存勘查工具-WinHex171

9.3 数据恢复工具-FinalData180

9.4 网络监察工具-SnifferPro187

9.5 天网防火墙192

9.6 文本阅读器-Quick View Plus(QVP)198

第10章 计算机安全相关的法律法规201

10.1 《中华人民共和国刑法》节选201

10.2 《全国人民代表大会常务委员会关于维护互联网安全的决定》201

10.3 《中华人民共和国计算机信息系统安全保护条例》203

10.4 《中华人民共和国计算机信息网络国际联网管理暂行规定》(修正)205

10.5 《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》207

10.6 《计算机信息网络国际联网安全保护管理办法》210

10.7 《互联网信息服务管理办法》213

10.8 《商用密码管理条例》216

10.9 《计算机信息系统安全保护等级划分准则》(GB 17859-1999)219

10.10 《计算机信息系统安全专用产品分类原则》226

10.11 《计算机病毒防治管理办法》234

10.12 《计算机信息系统安全专用产品检测和销售许可证管理办法》236

10.13 《计算机信息系统国际联网保密管理规定》239

10.14 《铁路计算机信息系统安全保护办法》241

参考文献245

热门推荐