频道栏目
首页 > 资讯 > 网络安全 > 正文

网络安全从入门到精通

22-03-01        来源:[db:作者]  
收藏   我要投稿

随着网络的日益普及,网络安全防范的重要性和必要性也愈加突出。为了便于读者理解网络安全方面的原理,《网络安全从入门到精通》采用通俗易懂的方式介绍了网络安全涉及的知识。同时《网络安全从入门到精通》还提供了大量的实例和插图。《网络安全从入门到精通》旨在帮助普通计算机用户了解网络安全领域的相关知识,建立安全意识,对保证网络系统的安全具有实际的指导意义。《网络安全从入门到精通》从实用的角度出发,内容翔实、有章可循、行文流畅、讲解清晰,具有很强的可读性和实际操作性,必能让读者获益匪浅。

搜狗截图22年02月27日1142_3.jpg


作者

吴多胜  王帆


 

定价

16 43.00 元


出版时间

2008


目录

1版权信息

2内容简介

3目录

折叠编辑本段版权信息


书 名: 网络安全从入门到精通


作 者:吴多胜 王帆


出版社: 电子工业出版社


出版时间: 2008


ISBN: 9787121073267


开本: 16


定价: 43.00 元


折叠编辑本段内容简介

《网络安全从入门到精通》适用于一切希望了解和学习网络安全的读者使用,既可作为普通计算机用户上网指导方面的参考书,也可作为网络安全培训教材。


折叠编辑本段目录

入门篇


第1章网络安全概述


1.1网络安全简述


1.1.1物理安全


1.1.2逻辑安全


1.1.3操作系统安全


1.1.4联网安全


1.2安全威胁


1.2.1内部威胁


1.2.2外部威胁


1.2.3中国特色的安全威胁


1.2.4防范措施


1.3网络安全隐患的原因分析


1.3.1薄弱的认证环节


1.3.2系统的易被监视性


1.3.3易欺骗性


1.3.4有缺陷的局域网服务和相互信任的主机


1.3.5复杂的设置和控制


1.3.6无法估计主机的安全性


1.4小结


第2章操作系统安全


2.1操作系统安全基础


2.1.1操作系统概述


2.1.2操作系统的形成和发展


2.1.3操作系统发展现状


2.1.4安全等级标准


2.2漏洞和后门


2.2.1漏洞和后门的概念


2.2.2漏洞和后门的类型


2.2.3漏洞和后门对网络安全的影响


2.2.4漏洞与后门的区别


2.3WindowsNT系统安全


2.3.1WindowsNT的安全等级


2.3.2WindowsNT的安全性


2.3.3WindowsNT的安全漏洞


2.4UNIX系统安全


2.4.1UNIX系统的安全等级


2.4.2UNIX系统的安全性


2.4.3UNIX系统的安全漏洞


2.5Windows2000的安全


2.5.1Windows2000的安全性


2.5.2Windows2000的安全漏洞


2.6WindowsXP的安全


2.6.1WindowsXP的安全性


2.6.2WindowsXP的安全策略。


2.7WindowsVista的安全


2.7.1WindowsVista的安全性


2.7.2WindowsVista的安全漏洞


2.8小结


第3章网络通信协议与安全


3.1TCP/IP协议简介


3.1.1TCP/IP协议


3.1.2以太网和IEEE标准


3.2网络通信安全问题


3.2.1网络通信安全的隐患


3.2.2TCP/IP不同层的安全性


3.2.3网络服务安全漏洞


3.2.4网络窃听与电子欺骗


3.2.5Internet上的威胁


3.3网络协议安全问题


3.3.1IP协议


3.3.2TCP协议和UDP协议


3.3.3Internet控制报文协议(ICMP)


3.3.4简单邮件传输协议(SMTP)


335文件传输协议(FTP)


3.3.6远程登录协议(Telnet)


3.3.7简单网络管理协议(SNMP)


3.3.8域名系统(DNS)


3.4Web安全


3.4.1Web安全概述


3.4.2CG1安全


3.4.3AcfiveX安全


3.4.4Cookies安全


3.4.5SSL加密安全性


3.4.6Web安全的其他问题


3.5WWW欺骗攻击与防御


3.5.1欺骗攻击


3.5.2Web欺骗~


3.5.3防御措施


3.6小结


提高篇


第4章计算机病毒及其防治


4.1计算机病毒简介


4.1.1计算机病毒的概念


4.1.2计算机病毒的发展及分类


4.1.3计算机病毒的特征


4.1.4计算机病毒的危害


4.1.5计算机病毒实倒


4.2反病毒技术


4.2.1计算机病毒的检测


4.2.2计算机病毒的防范


4.2.3已感染病毒计算机的恢复


4.3小结


第5章木马及蠕虫


5.1木马


5.1.1木马概述


5.1.2木马的特征


5.1.3木马的藏匿地点


5.1.4中木马后出现的症状


5.1.5木马的入侵方法


5.2蠕虫


5.2.1蠕虫概述


5.2.2蠕虫病毒的入侵及模式分析


5.2.3蠕虫病毒的解析和防范


5.2.4蠕虫病毒的手工清除


5.3网页恶意代码


5.3.1网页恶意代码概述


5.3.2网页恶意代码防范


5.4小结


第6章网络攻击及防范措施


第7章网络安全防护与检测


第8章Windows系统安全维护


第9章网络病毒及防护


第10章应用安全


……

相关TAG标签
上一篇:安全网络攻防大赛
下一篇:企业员工安全知识必读
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站