《计算机安全导论》[91M]百度网盘|pdf下载|亲测有效
《计算机安全导论》[91M]百度网盘|pdf下载|亲测有效

计算机安全导论 pdf下载

出版社 机械工业出版社自营官方旗舰店
出版年 2020-10
页数 390页
装帧 精装
评分 9.2(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供计算机安全导论电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com

内容简介

本书详细介绍信息安全领域的各个方面,主要内容有计算机安全基础,网络跟踪、欺诈和滥用,拒绝服务攻击以及如何阻止这类攻击,恶意软件及防御方法,黑客使用的技术及其心理,网络世界的工业间谍及防范,加密技术及加密方案的选择,计算机安全技术,安全策略的制定,网络扫描和漏洞扫描,网络恐怖主义和信息战及应对方法,如何利用网络侦查,网络犯罪的取证工具和方法等。

作者简介

查克·伊斯特姆(Chuck Easttom),计算机安全领域的知名畅销书作家,ACM高级会员、IEEE高级会员、INCOSE和IACR会员。他拥有网络安全的理学博士学位和三个硕士学位(分别是计算机科学、教育学和系统工程方向)。目前已经出版了26本计算机科学书籍,覆盖计算机安全、取证技术和密码学等多个领域。此外,他还拥有16项计算机科学专利,发表了50余篇数字取证、网络战、密码学和应用数学等方面的学术论文,拥有40多项IT认证。

目录

出版者的话
译者序
前言
第1章 计算机安全绪论 1
1.1 引言 1
1.2 认识网络安全威胁 2
1.3 识别威胁的类型 5
1.3.1 恶意软件 6
1.3.2 破坏系统的安全性 7
1.3.3 DoS攻击 8
1.3.4 Web攻击 8
1.3.5 会话劫持 10
1.3.6 内部威胁 10
1.3.7 DNS投毒 11
1.3.8 新型攻击 12
1.4 评估网络遭受攻击的可能性 13
1.5 基本安全术语 13
1.5.1 黑客行话 14
1.5.2 行业术语 15
1.6 概念与方法 16
1.7 法律问题如何影响网络安全 17
1.8 在线安全资源 18
1.8.1 CERT 19
1.8.2 Microsoft安全顾问 19
1.8.3 F-Secure 19
1.8.4 SANS 19
1.9 小结 19
1.10 技能测试 19
第2章 网络与Internet 23
2.1 引言 23
2.2 网络基础知识 23
2.2.1 物理连接:局域网 24
2.2.2 更快的连接速度 26
2.2.3 无线 27
2.2.4 蓝牙 28
2.2.5 其他无线协议 28
2.2.6 数据传输 28
2.3 Internet的工作原理 30
2.3.1 IP地址 30
2.3.2 统一资源定位符 34
2.3.3 数据包是什么 35
2.3.4 基本的通信 35
2.4 Internet的发展史 36
2.5 基本的网络实用程序 37
2.5.1 IPConfig 37
2.5.2 ping 39
2.5.3 tracert 40
2.5.4 netstat 40
2.5.5 nslookup 41
2.5.6 arp 41
2.5.7 route 42
2.6 其他的网络设备 43
2.7 高级的网络通信主题 43
2.7.1 OSI参考模型 43
2.7.2 MAC地址 44
2.8 小结 44
2.9 技能测试 45
第3章 网络欺诈、身份盗用和跟踪及防范措施 49
3.1 引言 49
3.2 网络欺诈如何进行 49
3.2.1 投资报价 50
3.2.2 拍卖欺诈 52
3.3 身份盗用 53
3.4 网络跟踪 55
3.4.1 网络跟踪的实际案例 56
3.4.2 如何评估网络跟踪 57
3.4.3 有关网络欺诈的法律 58
3.5 通过防范免遭网络犯罪 59
3.5.1 防范投资欺诈 59
3.5.2 防范身份盗用 59
3.5.3 进行浏览器安全设置 60
3.5.4 防范拍卖欺诈 63
3.5.5 防范网络骚扰 63
3.6 小结 63
3.7 技能测试 64
第4章 拒绝服务攻击及防御方法 68
4.1 引言 68
4.2 DoS攻击 68
4.3 DoS攻击演示 69
4.4 DoS攻击的常用工具 70
4.4.1 LOIC 70
4.4.2 XOIC 71
4.4.3 TFN和TFN2K 71
4.4.4 Stacheldraht 71
4.5 DoS的弱点 72
4.6 特定的DoS攻击 72
4.6.1 TCP SYN洪泛攻击 72
4.6.2 Smurf IP攻击 74
4.6.3 UDP洪泛攻击 76
4.6.4 ICMP洪泛攻击 76
4.6.5 致命的ping 76
4.6.6 泪滴攻击 77
4.6.7 DHCP饥饿 77
4.6.8 HTTP POST DoS攻击 77
4.6.9 PDoS攻击 77
4.6.10 注册信息表拒绝服务攻击 77
4.6.11 登录拒绝服务攻击 77
4.6.12 着陆攻击 78
4.6.13 DDoS攻击 78
4.7 DoS攻击的实际案例 78
4.7.1 《波士顿环球报》攻击 78
4.7.2 内存缓存攻击 78
4.7.3 MyDoom 78
4.7.4 DDoS勒索 79
4.7.5 Mirai 80
4.8 如何防御DoS攻击 80
4.9 小结 81
4.10 技能测试 81
第5章 恶意软件及查杀方法 85
5.1 引言 85
5.2 病毒 86
5.2.1 病毒的传播方式 86
5.2.2 病毒类型 87
5.2.3 病毒示例 87
5.2.4 病毒的影响 92
5.2.5 病毒的防御原则 92
5.3 特洛伊木马 93
5.4 缓冲区溢出攻击 94
5.5 间谍软件 96
5.5.1 间谍软件的合法使用 96
5.5.2 间谍软件如何发送给目标系统 96
5.6 其他形式的恶意软件 97
5.6.1 rootkit 97
5.6.2 基于Web的恶意代码 97
5.6.3 逻辑炸弹 98
5.6.4 垃圾邮件 98
5.6.5 高级持续威胁 99
5.7 检测与消除病毒和间谍软件 99
5.7.1 杀毒软件 99
5.7.2 修复步骤 102
5.8 小结 103
5.9 技能测试 103
第6章 了解黑客和渗透测试人员使用的技术 107
6.1 引言 107
6.2 基本术语 107
6.3 侦查阶段 108
6.3.1 被动扫描技术 108
6.3.2 主动扫描技术 109
6.4 实际攻击 114
6.4.1 SQL脚本注入 114
6.4.2 跨站脚本 116
6.4.3 跨站请求伪造 116
6.4.4 目录遍历 116
6.4.5 cookie投毒 117
6.4.6 URL劫持 117
6.4.7 无线攻击 117
6.4.8 手机攻击 117
6.4.9 口令破解 118
6.5 渗透测试 118
6.5.1 NIST 800-115 119
6.5.2 美国国家安全局信息评估方法 119
6.5.3 PCI渗透测试标准 120
6.6 暗网 121
6.7 小结 122
6.8 技能测试 122
第7章 网络空间中的工业间谍活动及防范方法 125
7.1 引言 125
7.2 什么是工业间谍活动 126
7.3 信息即资产 127
7.4 工业间谍活动的实际案例和趋势 129
7.4.1 案例1:休斯敦太空人 129
7.4.2 案例2:优步 129
7.4.3 工业间谍活动的趋势 129
7.4.4 工业间谍活动与你 130
7.5 间谍活动是如何开展的 130
7.5.1 低技术工业间谍活动 130
7.5.2 用于工业间谍活动的间谍软件 132
7.5.3 用于工业间谍活动的隐写术 132
7.5.4 电话窃听和窃听器 132
7.6 防范工业间谍活动 133
7.7 工业间谍法 135
7.8 鱼叉式网

前言/序言

本书第1版已经出版14余年了,计算机安全领域已经发生了很大的变化。此版本将反映这些变化,包含一些新信息、更新的问题以及修订后的内容。
真正的问题是:本书是为谁撰写的?本书是为那些拥有计算机知识的人撰写的。这就意味着那些并非安全专家的系统管理员以及任何拥有计算机知识但又非常想知道更多网络安全知识的人,都可能会发现本书十分有用。然而,本书的核心读者应该是学生,这些学生通常还没有全面的计算机网络知识背景,但又希望入门安全领域,本书可作为他们的第一本安全教材。不需要预备知识,意味着普通的计算机科学和计算机信息系统专业的学生也可以将此书作为教材使用。这本教材还可能使执法人员、刑事司法专业的学生甚至财务专业的学生对计算机安全产生兴趣。
就像前面所提到的,本书是一本有关计算机安全的入门书籍。书中每一章都配备了一定数量的技能测试题,并在书后提供了选择题的答案。技能测试题旨在鼓励读者去探索,因此答案不是唯一的。
本书假设你是一位名副其实的计算机用户。这意味着你会在工作中或者在家里使用计算机,并且能够熟练地使用电子邮件和Web浏览器,知道RAM和USB的具体含义。对于教师而言,考虑选择本书作为教材的前提是,上课的学生对计算机有了基本的了解,但无须学习过正式的计算机课程。为此,本书包括了有关网络的基本概念的一章(第2章),以便让没有学习过计算机课程的学生能够跟上教学进度。那些拥有更多计算机知识的人(如系统管理员),也会在书中发现一些非常有用的章节,而对于那些觉得太初级、没有难度的章节,完全可以跳过不读。
致谢
一本书的创作真的不是一个简单的过程,它凝聚了很多人的聪明才智和奉献。感谢培生教育出版集团致力于这个项目的相关人员,是他们的共同努力才使本书得以顺利出版。
作者简介
Chuck Easttom博士出版了26本书籍,这些书籍覆盖了计算机安全、取证技术和密码学等领域。此外,他还撰写了多篇数字取证、网络战、密码学和应用数学等方面的学术论文。Easttom博士是一名发明家,拥有计算机科学领域的16项专利。他拥有网络安全的理学博士学位(其博士论文的题目为“a study of lattice-based algorithms for post quantum cryptography”(基于格的后量子密码算法研究))和三个其他专业的硕士学位(分别是应用计算机科学、教育学和系统工程)。他还拥有44个行业认证证书(如CISSP、CEH等)。他经常在网络安全、计算机科学和计算机工程学术会议上发表演讲。他是ACM的一名杰出演讲者,也是IEEE和ACM的高级会员。Easttom博士还是五个学术期刊的审稿人和American Journal of Science and Engineering的主编。你可以在网站www.ChuckEasttom.com上找到更多关于Easttom博士的信息以及他所从事的研究工作。
技术审阅人简介
Akhil Behl(CCIE No. 19564)是一位充满激情的IT主管,专注于云计算和安全领域。他有16年以上IT行业的工作经历,在多个不同组织从事人员管理、咨询、顾问和业务发展规划等工作。他的技术和业务专长包括云计算、安全、基础设施、数据中心和业务通信技术等。
Akhil是一名作家。在过去的几年里,他撰写了多部关于安全和商业通信技术的著作。他是十几本安全、网络和信息技术书籍的技术编辑。他在美国和国际期刊上发表了多篇高水平的研究论文(都收录在文献数据库IEEE Xplore中),并在IEEE的各种会议以及其他著名的ICT、安全和电信的活动上发表过论文。
Akhil拥有CCIE(协作和安全)、CCSK、CHFI、PMP、ITIL、VCP、TOGAF、CEH、ISM、CCDP等多个行业认证证书。他拥有技术学士学位和工商管理硕士学位。