图书介绍
网络安全管理技术专家门诊PDF|Epub|txt|kindle电子书版本网盘下载
![网络安全管理技术专家门诊](https://www.shukui.net/cover/55/33146056.jpg)
- 张涛主编;阴东锋,谢魏,叶振建编著 著
- 出版社: 北京:清华大学出版社
- ISBN:7302102953
- 出版时间:2005
- 标注页数:358页
- 文件大小:72MB
- 文件页数:377页
- 主题词:计算机网络-安全技术-问答
PDF下载
下载说明
网络安全管理技术专家门诊PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录2
第1章 认识黑客2
1.1 黑客的概念2
1.1.1 人们心目中的黑客2
1.1.2 真正的黑客含义3
1.2 黑客的产生和发展3
1.2.1 黑客的起源3
1.2.2 黑客的发展4
1.3 黑客的行为特征5
1.4 客观评价和看待黑客6
1.5 黑客的归宿7
1.6 小结8
问题1 什么是TCP/IP协议10
2.1 TCP/IP协议基础10
第2章 网络安全基础10
问题2 TCP/IP参考模型是什么11
问题3 OSI和TCP/IP参考模型有什么不同12
问题4 TCP/IP协议体系的安全性如何13
2.2 IP地址16
问题5 什么是IP地址16
问题6 IP地址如何分类16
问题7 什么是IPv618
2.3 进程的认识及管理19
2.3.1 进程的概念19
问题8 什么是进程19
2.3.2 进程的查看和管理20
问题9 如何查看和管理进程20
问题10 什么是端口24
问题11 端口如何分类24
2.4.1 端口知识简介24
2.4 计算机端口24
2.4.2 端口的查看和管理26
问题12 如何查看端口26
问题13 如何对端口进行管理28
2.5 常用网络命令29
问题14 什么是Windows 2000/XP系统的命令行30
问题15 常用网络命令有哪些32
2.6 FTP49
问题16 什么是FTP49
问题17 FTP内部命令都有哪些50
2.7 TFTP51
问题18 什么是TFTP51
问题19 有哪些TFTP软件51
问题20 如何使用TFTP传输文件52
2.8 小结53
第3章 网络工具的使用56
3.1 扫描工具56
问题1 扫描工具的作用和原理是什么56
问题2 常用的扫描工具有哪几种57
3.2 破解工具61
问题3 破解密码都有哪些方法61
问题4 如何破解密码63
问题5 如何制作字典文件66
3.3 攻击工具68
问题6 攻击的原理是什么68
问题7 攻击工具都有哪些功能68
3.4 监听工具73
问题8 网络监听的原理是什么74
问题9 网络监听有什么作用75
问题10 如何使用网络监听工具76
问题11 如何检测网络监听80
问题12 如何防范网络监听82
问题13 什么是虚拟机软件84
3.5.1 VMware Workstation84
3.5 虚拟机软件84
问题14 如何在VMware 中安装操作系统85
3.5.2 Virtual PC90
问题15 如何在Virtual PC中安装操作系统90
3.5.3 MicrosoftVirtual PC 200494
问题16 如何使用Microsoft Virtual PC 200495
3.6 小结96
第4章 计算机病毒98
4.1 计算机病毒的来历及特点98
问题1 什么是计算机病毒98
问题2 计算机病毒是如何出现的99
问题3 计算机病毒有哪些基本特点100
问题4 什么是引导型病毒101
4.2 各种类型的计算机病毒101
4.2.1 引导型病毒101
问题5 如何预防引导型病毒102
问题6 感染引导型病毒后如何清除106
4.2.2 文件型病毒109
问题7 什么是文件型病毒109
问题8 文件型病毒有哪些特点110
问题9 文件型病毒是如何工作的111
问题10 如何预防文件型病毒111
问题11 感染文件型病毒后如何处理114
4.2.3 宏病毒115
问题12 什么是宏病毒115
问题13 宏病毒有哪些特点116
问题14 感染了宏病毒有哪些症状117
问题15 如何预防宏病毒118
问题16 感染宏病毒后如何清除121
问题17 什么是脚本病毒122
4.2.4 脚本病毒122
问题18 脚本病毒有哪些特点123
问题19 如何有效防范脚本病毒124
问题20 如何判断是否感染了脚本病毒128
4.2.5 蠕虫病毒131
问题21 什么是蠕虫病毒131
问题22 蠕虫病毒有什么特点131
问题23 蠕虫病毒如何预防133
问题24 感染了蠕虫病毒该怎么办137
4.2.6 恶作剧程序146
问题25 什么叫恶作剧程序146
问题26 如何预防恶作剧程序146
问题27 万一中了恶作剧程序怎么办149
问题28 如何手工清除常见的恶作剧程序149
问题29 对计算机病毒有哪些错误的认识158
4.3 认识计算机病毒的误区158
4.4 反病毒技术162
4.4.1 杀毒软件的使用162
问题30 常见杀毒软件有哪些162
问题31 安装和卸载杀毒软件中应注意的问题163
问题32 使用杀毒软件必须注意的事项有哪些?169
4.4.2 反病毒技术的发展173
问题33 为什么要研究反病毒技术173
问题34 反病毒技术的发展经历了哪些阶段173
问题35 反病毒技术将如何发展176
4.5 小结178
第5章 特洛伊木马180
5.1 木马简介180
问题1 什么是特洛伊木马180
问题2 木马从何而来180
问题3 木马是如何工作的182
5.2 木马详解182
问题4 有没有其他类型的木马183
问题5 木马是如何进入系统的185
问题6 木马有哪些伪装方式186
问题7 木马有哪些破坏方式187
问题8 木马如何启动自己188
5.3 木马的预防措施192
问题9 如何预防木马192
5.4 手工查杀木马196
问题10 清除木马有没有通用步骤196
问题11 清除木马有哪些注意事项208
5.5 常见的木马查杀工具209
问题12 木马查杀工具有哪些209
问题13 使用木马查杀工具需要注意哪些方面212
问题14 如何选择一款适合自己的木马查杀工具215
5.6 小结216
第6章 日常上网安全防护220
6.1 日常上网安全概述220
问题1 用户是如何利用网络资源的220
问题2 日常上网时有哪些安全隐患220
问题3 如何防范和消除常见的网络安全隐患223
6.2 网络数据保护231
问题4 什么是网络数据传输231
问题5 如何在网络传输时保护数据安全231
问题6 如何在网络数据传输时对数据进行加密231
问题7 如何在网络数据传输时对数据进行隐藏233
6.3 网络密码设置技巧234
问题8 多长的密码才符合安全标准234
问题9 密码达到什么样的复杂程度才算安全236
问题10 密码多长时间应该更换一次237
问题12 如何安全地设置和使用密码238
问题11 哪些密码是不可使用的238
6.4 个人安全意识的培养239
问题13 如何培养安全意识239
6.5 小结240
第7章 Windows 2000系统安全243
7.1 Windows 2000服务器的安全维护243
问题1 Windows 2000在安全方面应该注意哪些243
7.2 系统漏洞利用及防范257
7.2.1 IPC$共享管道攻防257
问题2 什么是IPC$257
问题3 如何利用IPC$入侵系统258
问题4 为何不能用IPC$入侵Windows XP系统261
问题5 如何防范IPC$入侵261
问题6 什么是idq/.ida262
7.2.2 .idq/.ida漏洞攻防262
问题7 如何判断对方是否存在着.idq/.ida漏洞263
问题8 如何利用.idq/.ida漏洞入侵系统264
问题9 如何防御.idq/.ida漏洞264
7.2.3 WebDAV漏洞265
问题10 什么是WebDAV265
问题11 WebDAV的什么地方存在漏洞265
问题12 如何查看远程主机是否存在WebDAV漏洞266
问题13 如何利用漏洞入侵远程主机267
问题14 如何防御WebDAV漏洞268
7.2.4 RPC漏洞攻防268
问题15 什么是RPC268
问题16 如何利用RPC漏洞入侵系统268
7.3.1 终端服务攻防270
7.3 Windows 2000组件服务的安全270
问题18 什么是终端服务270
7.2.5 LSASS漏洞270
问题17 如何防御RPC漏洞270
问题19 终端服务的原理是什么271
问题20 终端服务使用什么协议271
问题21 终端服务能为企业带来哪些益处272
问题22 终端服务分几种模式272
问题23 终端服务许可服务器有什么作用273
问题24 如何安装终端服务273
问题25 Windows XP中的终端服务有哪些特点279
问题26 如何配置终端服务281
问题27 终端服务中有哪些细节操作283
问题28 终端服务存在哪些安全隐患283
7.3.2 Telnet服务攻防285
问题29 Telnet协议的概念是什么285
问题30 如何开启Telnet服务286
问题31 什么是NTLM验证287
问题32 如何突破NTLM验证287
问题33 黑客是如何利用Telnet服务的289
问题34 如何防御Telnet服务被黑客利用290
7.4 数据的安全293
7.4.1 利用IPSec加密数据293
问题35 什么是IPSec293
问题36 如何配置IPSec293
7.4.2 利用证书服务加密数据306
问题37 证书服务使用什么协议306
问题38 CA的基本概念是什么306
问题39 公共密钥体系结构加密与解密的原理307
问题40 如何安装配置证书服务307
问题41 如何利用数字证书312
问题42 服务器入侵检测的概念是什么318
问题43 如何进行入侵检测318
7.5.1 windows 2000 Server简单安全入侵检测318
7.5 服务器入侵检测318
7.5.2 高级入侵检测——蜜罐技术322
问题44 什么是蜜罐322
问题45 使用蜜罐的优点322
问题46 如何搭建蜜罐323
7.6 小结327
第8章 应用程序安全330
8.1 应用程序安全概述330
问题1 什么是应用程序安全330
8.2 Web服务器安全331
问题2 Web服务器程序都有哪些331
问题3 IIS都有哪些常见安全问题331
问题4 如何保护好IIS的安全332
8.3 FTP服务器安全333
问题5 FTP服务器都包括哪些安全性问题333
问题6 Serv-U存在哪些安全问题334
8.4 SQL服务器安全336
问题7 SQL数据库都有哪些安全漏洞337
问题8 什么是SQL指令植入式攻击340
8.5 其他应用程序安全341
问题9 还有哪些应用程序存在安全漏洞341
8.6 小结346
9.1 缓冲区溢出概念和原理348
问题1 什么是缓冲区溢出348
第9章 缓冲区溢出348
9.2 缓冲区溢出的利用和危害349
问题2 缓冲区溢出有什么危害349
9.3 缓冲区溢出攻击实例350
问题3 如何利用缓冲区溢出进行攻击350
9.4 防止缓冲区溢出356
问题4 缓冲区溢出的根本原因是什么356
问题5 如何防止缓冲区溢出357
9.5 小结358