图书介绍

计算机安全用户指南2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

计算机安全用户指南
  • 宣力,罗忠海等主编 著
  • 出版社: 成都:电子科技大学出版社
  • ISBN:7810654217
  • 出版时间:2000
  • 标注页数:272页
  • 文件大小:17MB
  • 文件页数:279页
  • 主题词:计算机网络(学科: 安全技术)

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机安全用户指南PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 计算机网络概论1

第一节 计算机网络的发展和现状1

第二节 计算机网络的功能和可提供的服务3

第三节 计算机网络的拓扑结构7

第四节 计算机网络体系结构9

第五节 网络安全的产生和意义15

第六节 Internet网上的安全威胁16

第二章 ISO/OSI环境的安全体系结构和基本原则18

第一节 计算机网络的安全性18

第二节 计算机网络安全的威胁因素19

第三节 计算机网络的安全服务20

第四节 计算机网络的安全机制22

第五节 安全服务和安全机制的关系26

第六节 安全服务机制的配置26

第七节 安全管理31

第八节 计算机网络安全的评估标准32

第九节 网络安全的设计和基本原则34

第三章 Internet的技术基础37

第一节 TCP/IP的历史37

第二节 TCP/IP协议和ISO/OSI网络参考模型的分层结构38

第三节 IP网络层39

第四节 TCP传输层42

第五节 域名系统DNS44

第六节 SNMP网络管理协议和原理48

第七节 TCP/IP的相关安全性和脆弱性57

第八节 TCP/IP技术发展和下一代Internet61

第九节 IPV665

第四章 网络安全的几种关键技术76

第一节 防火墙76

第二节 加密77

第三节 身份认证79

第四节 数字签名80

第五节 内容检查80

第五章 加密技术和密码体制81

第一节 加密的概念81

第二节 密码体制85

第三节 加密技术88

第四节 密钥管理91

第五节 基于RSA公钥加密体系的PGP100

第六章 被动防卫型安全技术——防火墙105

第一节 防火墙的概念和特点105

第二节 防火墙的分类和原理106

第三节 防火墙的作用和不足108

第四节 防火墙系统的组成111

第五节 防火墙体系结构119

第六节 各种防火墙结构的优缺点比较128

第七节 防火墙的发展131

第八节 防火墙的选择133

第七章 分组过滤器的原理、设计和实现136

第一节 分组过滤器原理136

第二节 分组过滤根据的设计140

第三节 分组过滤器模块图和部分数据结构141

第四节 主要函数及流程图143

第五节 过滤规则中对协议和服务过滤设计150

第六节 分组过滤j规则Ruleset格式和语法定义152

第八章 网络地址转换器的原理、设计和实现154

第一节 网络地址转换器概述154

第二节 网络地址转换器原理和功能描述155

第三节 网络地址转换器的设计和实现160

第四节 NAT的流程163

第五节 NAT主要函数164

第一节 口令安全167

第二节 文件许可权167

第九章 Unix/Linux用户安全简要167

第三节 目录许可168

第四节 umask命令168

第五节 设置用户ID和同组用户ID许可168

第六节 cp/mv/ln和cpio命令169

第七节 su和newgrp命令170

第八节 文件加密170

第九节 其它安全问题170

第十节 保持户头安全的要点173

第十章 Unix/Linux系统管理员安全简要175

第一节 安全管理175

第二节 超级用户175

第三节 文件系统安全176

第四节 作为Root运行的程序180

第五节 /etc/passwd文件182

第六节 /etc/group文件183

第七节 增加、删除、移走用户184

第八节 安全检查185

第九节 加限制的环境188

第十节 小系统安全189

第十一节 物理安全190

第十二节 用户意识190

第十三节 系统管理员意识191

第十一章 Unix/Linux程序员安全简要194

第一节 系统子程序194

第二节 标准C库197

第三节 写安全的C程序199

第四节 Root程序的设计201

第十二章 UUCP和数据通信安全203

第一节 UUCP系统概述203

第二节 UUCP的安全问题205

第三节 HONEYDANBER UUCP207

第四节 其它网络212

第五节 通信安全213

第六节 SUN OS系统的网络安全216

第十三章 Unix/Linux系统安全评估和监测工具224

第一节 配置管理224

第二节 网络访问225

第三节 口令管理225

第四节 锁屏226

第十四章 Windows NT安全简要227

第一节 NT安全漏洞及其解决建议227

第二节 NT安全评估和监测工具236

第三节 警惕常见破坏NT安全的工具237

第十五章 网络攻击实例分析——Web欺骗原理和分析239

第一节 欺骗攻击的概念239

第二节 Web欺骗的关键概念240

第四节 Web欺骗241

第三节 TCP和DNS欺骗241

第十六章 网络攻击实例分析——IP欺骗原理和分析245

第一节 背景知识245

第二节 IP欺骗工作原理和分析249

第三节 预防措施252

第四节 电子函件炸弹的防范253

第五节 攻击和攻击检测方法254

第十七章 与安全相关的网络资源258

第一节 国际著名安全站点258

第二节 其它WWW参考资源259

第三节 邮递清单参考资源261

第四节 新闻组参考资源262

第五节 有关安全会议文献263

附录一 安全相关的词组解释264

附录二 TCP/IP协议的TCP/UDP端口分配269

参考文献272

热门推荐