信息安全知识读本

出版社:国家信息安全教育认证管理中心 长安出版社 (2003-04出版)
出版日期:2003-4
ISBN:9787801750228
作者:国家信息安全教育认证管理中心 编
页数:196页

章节摘录

版权页:插图:·谁有通过网络访问这台计算机的权限?·这台计算机正在使用哪些网络协议?·这台计算机正在使用哪个桌面操作系统,这个系统中有哪些已知的安全漏洞存在?·这台计算机正在使用哪些网络操作系统,这些系统中有哪些已知的安全漏洞存在?·这台计算机正在使用哪些网络应用程序,这些程序中有哪些安全漏洞?上述这些问题(当然还有更多的问题)指出了网络中的计算机可能遇到的威胁。然而,情况并不是糟到毫无希望可言。比起那些处于网络之外,仅仅为了取乐或受某种利益驱使而试图侵入网络的人来说,总有更聪明的人发现并弥补安全漏洞。这和计算机病毒制作者与反病毒软件制作者之间不断地进行竞争一样,黑客和安全产业的竞争也一直存在着。黑客们发现的每一个弱点,很快就被安全专家和计算机软件制造商公布并作了修补。当然,很多试图从外部网络侵入系统的人可能是缺乏指导的十几岁的年轻人,他们有太多的空闲时间,他们攻击网络是为了好玩,他们与那些决定为了复仇或受某种利益驱使而攻击网络的专业人士并不相同。但是也要考虑到技巧不熟练的黑客或热心积极的黑客可能会比专家的轻率造成更大的破坏。

书籍目录

I 威胁篇1 网络和安全性概述1.1 什么是安全1.1.1 安全性与便利性1.1.2 为什么网络易受攻击1.2 关于局域网1.2.1 局域网简介1.2.2 有关局域网的安全主题1.3 关于广域网1.3.1 广域网简介1.3.2 有关广域网的安全主题1.4 关于防火墙1.4.1 防火墙简介1.4.2 有关防火墙的安全主题1.5 INTERNET和HTTP1.5.1 Internet1.5.2 Web服务器的安全主题1.6 关于虚拟专用网1.6.1 虚拟专用网简介1.6.2 虚拟专用网连接的安全主题1.7 关于远程访问和远程控制1.7.1 远程访问和远程控制1.7.2 远程访问和远程控制的安全主题1.8 本章小结2 风险和规期安全性2.1 安全威胁概述2.2 拒绝服务攻击2.2.1 SYN湮没2.2.2 Land攻击2.2.3 Smurf攻击2.2.4 IP地址欺骗2.2.5 Teardrop(和Boink/Nestea/其他)2.2.6 Ping of Death2.3 缓冲区溢出攻击2.3.1 缓冲区的描述2.3.2 何时缓冲区溢出成为攻击2.3.3 利用CGI2.4 特洛伊木马2.5 入侵者和物理安全性2.6 监听2.7 社交欺骗2.8 缺乏用户支持2.9 确定网络风险2.9.1 查找网络的安全漏洞2.9.2 使用网络入侵检测程序2.9.3 隐蔽的安全性2.10 本章小结Ⅱ.技术篇3 密码3.1 概述3.1.1 为什么加密3.1.2 密码技术3.2 对称密码3.2.1 简介3.2.2 对称密码的种类3.2.3 对称密码的实例3.2.4 一次一密乱码本(One-time pad)3.3 非对称密码3.3.1 简介3.3.2 非对称密码实例3.3.3 单向HASH函数3.4 INTERNET、上的密码3.4 Internet相关密码协议和机制3.4.2 电子邮件安全3.5 现实应用3.5.1 使用密码进行数字签名3.5.2 PGP(Pretty Good Privacy)3.6 安全问题……III.应用篇

编辑推荐

《信息安全知识读本》由长安出版社出让。

作者简介

《信息安全知识读本》可以帮助读者做好这方面的起始工作,但是要强调一点,即使这样,也不能保证您的网络不被入侵,因为网络世界有太多的不确定性,你永远都不会知道所有的事情,学会所有的方法。


 信息安全知识读本下载



发布书评

 
 


 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024