图书介绍
计算机犯罪防范与案例分析2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 郭志峰,朱孟军主编 著
- 出版社: 北京:中国大地出版社
- ISBN:7800973603
- 出版时间:2000
- 标注页数:191页
- 文件大小:11MB
- 文件页数:201页
- 主题词:
PDF下载
下载说明
计算机犯罪防范与案例分析PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 黑客时代的计算机安全1
1.1 著名网站遭袭击事件引发的安全问题1
1.1.1 黑客攻击美国著名网站内幕1
1.1.2 网站蒙受巨大损失2
1.1.3 网站被黑引发的思考3
1.2 计算机安全初探4
1.2.1 黑客与计算机安全4
1.2.2 黑客与计算机犯罪5
2.1 计算机犯罪的基本概念7
第2章 计算机犯罪的定义与类型7
2.2 计算机犯罪的类型8
2.2.1 破坏计算机系统8
2.2.2 窃用计算机系统8
2.2.3 计算机财产犯罪9
2.2.4 侵入计算机系统9
2.2.5 传播有害信息10
2.2.6 侵犯知识产权10
2.2.7 其他的计算机犯罪10
2.3 计算机犯罪的特征12
3.1 网络的基本概念14
3.1.1 局域网14
第3章 计算机网络及安全知识必备14
3.1.2 广域网15
3.2 网络的访问控制与用户鉴别16
3.2.1 访问控制策略16
3.2.2 用户授权17
3.3 防火墙与系统的安全保护19
3.3.1 两种防火墙的安全定义19
3.3.2 防火墙的局限性20
3.3.3 防火墙的类型20
3.4.1 弥补WindowsNT操作系统的漏洞21
3.4 操作系统的安全性21
3.3.4 防火墙的作用21
3.4.2 加强UNIX系统的安全性23
第4章 UNIX/LINUX的网络安全30
4.1 UUCP系统30
4.1.1 UUCP命令30
4.1.2 uux命令31
4.1.3 uucico程序31
4.1.4 uuxqt程序31
4.2 UUCP的安全问题32
4.2.1 USERFILE文件32
4.2.3 uucp登录33
4.2.4 uucp使用的文件和目录33
4.2.2 L.cmds文件33
4.3 新UUCP34
4.3.1 新UUCP的改进34
4.3.2 登录名规则35
4.4 其它网络39
4.4.1 远程作业登录(RJE)39
4.4.2 NSC网络系统40
第5章 基本的加密技术41
5.1 基本的加密与解密技术41
5.1.1 DES加密算法42
5.1.2 公开密钥密码体制RSA46
5.2 基于加密算法的安全认证机制49
5.3 加密技术的实践应用PGP53
5.3.1 PGP原理53
5.3.2 消息摘要和MD555
5.3.3 数字签字55
5.3.4 密钥分发和管理56
5.3.5 PGP中压缩算法的使用57
第6章 网络编程原理58
6.1 网络通信基础知识58
6.1.1 什么是套接字58
6.1.3 网络编程常用函数介绍59
6.1.2 套接字的编程要点及过程59
6.1.4 I/O多路复用64
6.2 Windows套接字原理74
6.3 Windows套接字的扩展75
6.3.1 SERVER介绍76
6.3.2 CLIENT介绍77
6.3.3 源程序清单78
7.2 缓冲区溢出攻击88
7.3 拒绝服务攻击(DoS)88
7.3.1 拒绝服务常见手段88
7.1 口令破解88
第7章 黑客攻击手段揭密88
7.3.2 拒绝服务工具90
7.3.3 拒绝服务中的隐身术90
7.3.4 拒绝服务工具使用案例90
第8章 缓冲区溢出攻击91
8.1 缓冲区溢出细节91
8.2 缓冲区溢出攻击源程序Ⅰ94
8.3 缓冲区溢出攻击源程序Ⅱ96
8.4 结论101
8.5 缓冲区攻击的防范手段101
8.5.1 非执行的缓冲区101
8.5.2 数组边界检查101
8.6 缓冲区溢出攻击案例102
9.1 TCP/IP协议103
9.1.1 DNS和IP地址103
9.1.2 TCP协议103
第9章 TCP/IP协议引起的安全性:欺骗103
9.1.3 TCP协议的特点104
9.1.4 UDP协议104
9.2 TCP/IP上的欺骗方式104
9.3.1 TCP连接的建立105
9.3.2 TCP数据交换105
9.3 TCP欺骗的实现过程105
9.3.3 伪造的TCP/IP数据包106
9.3.4 窥探的TCP/IP伪造106
9.3.5 无窥探的TCP/IP伪造107
9.3.6 TCP/IP伪造实例107
9.4 防范手段:降低TCP/IP欺骗的危险108
第10章 端口扫描109
10.1 扫描器工作原理和特点109
10.2 监视“端口扫描”行为实例110
第11章 网络窃听112
11.1 数据信息在以太网上的传输形式112
11.2 窃听工具及源代码113
11.3 如何在网络上追踪窃听工具125
11.4 窃听案例127
第12章 其它常见攻击漏洞示例128
12.1 Hotmail安全漏洞分析128
12.2 Hotmail安全漏洞——攻击实例1129
12.3 攻击支持Javascript的浏览器用户——攻击实例2131
12.4 Hotmail安全漏洞攻击代码工作原理134
12.5 Hotmail账号防范措施134
12.6 电子邮件炸弹源代码及防范措施135
12.7 如何拒收大型邮件135
13.1.2 DNSkiller(域名服务器杀手)136
13.2 口令破解工具136
第13章 黑客工具揭密136
13.1.1 Syn-Flooder136
13.1 拒绝服务工具136
13.2.1 Crack137
13.2.2 ZipCrack137
13.2.3 PasswordNT137
13.3 扫描器137
13.3.1 NSS(网络安全扫描器)137
13.4 窃听工具138
13.4.1 Esniff138
13.3.3 SATAN(安全管理员的网络分析软件)138
13.3.2 Strobe138
13.4.2 Gobbler139
13.4.3 Linux-Sniffer139
第14章 黑客入侵过程实例140
14.1 知识准备140
14.2 系统目标分析140
14.2.1 选择攻击目标140
14.2.2 确定目标的操作系统145
14.2.3 服务分析147
14.3.2 来源于电子邮件地址149
14.3.1 利用目标主机的Finger功能149
14.3 获得超级用户权限149
14.3.3 非常全面的X.500功能150
14.3.4 习惯性常用账号150
14.3.5 获得口令文件150
14.4 口令破解156
14.5 系统管理员权限保留159
第15章 计算机犯罪案例与评析161
15.1 洋专家设计逻辑炸弹1200万美元生产线严重瘫痪161
15.2 通过网络,价值28万元的股票被人秘密抛售162
15.3 用计算机挪用公款炒股,电脑博士狱中以泪洗面163
15.4 计算机设“逻辑炸弹”,六千呼机用户抱怨164
15.6 利用计算机伪造文凭案165
15.5 修改电脑程序吞票款,重庆捣毁一智能犯罪团伙165
15.7 电子邮件风波166
15.8 川贵联手破获电脑“黑客”非法入侵计算机信息系统案167
15.9 成都高科技窃取商业机密案168
15.10 根据计算机和自制遥控装置,智能大盗从银行提取26万元168
15.11 胖妹“虚拟”俏妞网络诈财案169
15.12 台湾CIH病毒案件170
15.13 日本网上少年诈骗案171
15.14 泰国网上销售毒品案172
15.15 美一罪犯利用互联网查询信息并杀人案173
15.16 电脑黑客敲诈网络公司巨款案173
15.17 美国网上发布假股票信息案176
15.18 香港海关首破网上盗版案177
第16章 计算机犯罪的防范措施178
16.1 安全防范措施178
16.1.1 技术上的防范措施178
16.1.2 管理上的防范措施180
16.1.3 法律上的防范措施180
16.1.4 常见攻击手段的防范181
16.2 有关法律条文186
16.2.1 《中华人民共和国刑法》计算机犯罪的若干规定186
16.2.2 中华人民共和国计算机信息系统安全保护条例186
16.2.3 计算机信息网络国际联网安全保护管理办法189
热门推荐
- 1690439.html
- 368608.html
- 864181.html
- 1008358.html
- 2939790.html
- 2930262.html
- 2244638.html
- 2036459.html
- 825424.html
- 2998071.html
- http://www.ickdjs.cc/book_1469807.html
- http://www.ickdjs.cc/book_396001.html
- http://www.ickdjs.cc/book_953853.html
- http://www.ickdjs.cc/book_2826189.html
- http://www.ickdjs.cc/book_3487882.html
- http://www.ickdjs.cc/book_3659664.html
- http://www.ickdjs.cc/book_229010.html
- http://www.ickdjs.cc/book_1301947.html
- http://www.ickdjs.cc/book_1848604.html
- http://www.ickdjs.cc/book_290782.html