图书介绍
网络安全与病毒防范【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 趋势科技网络(中国)有限公司编 著
- 出版社: 上海:上海交通大学出版社
- ISBN:7313036655
- 出版时间:2004
- 标注页数:213页
- 文件大小:35MB
- 文件页数:227页
- 主题词:计算机网络-安全技术-技术培训-教材;计算机病毒-防治-技术培训-教材
PDF下载
下载说明
网络安全与病毒防范PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全概述3
1.1网络安全的背景3
第一篇 网络安全基础3
1.2网络安全面临的威胁6
1.3网络面临多种风险6
1.4信息系统的弱点8
1.5各种网络攻击9
1.6计算机病毒的破坏9
1.7网络安全问题的严重性10
1.8网络安全的定义10
1.9安全网络的特征10
1.10如何构建一个安全的网络11
2.1.1网络安全漏洞的概念12
2.1.2漏洞分类12
第2章 计算机网络面临的安全威胁12
2.1网络安全漏洞12
2.1.3漏洞等级13
2.1.4安全漏洞产生的原因13
2.1.5Internet服务的安全漏洞13
2.2网络攻击16
2.2.1网络攻击的概念16
2.2.2网络攻击的准备和实施16
2.2.3网络攻击的类型22
2.2.4常见的网络攻击手段23
2.3计算机病毒对网络安全的危害31
3.1.1计算机网络的分层结构32
3.1计算机网络基础知识32
第3章 网络安全技术基础32
3.1.2常用的网络协议和网络技术34
3.1.3局域网(LAN)技术和广域网(WAN)技术36
3.1.4局域网(LAN)常见设备36
3.2数据加密技术37
3.2.1数据加密的概念38
3.2.2密码的分类39
3.2.3数据加密技术的应用40
3.2.4数据传输的加密44
3.2.5常用加密协议47
3.3身份鉴别技术49
3.3.1身份鉴别技术的提出49
3.3.2常用的身份鉴别技术49
3.4.1包过滤技术的基本概念52
3.4包过滤技术52
3.4.2包过滤的优点和不足53
3.5资源使用授权53
3.6内容安全(防病毒)技术54
第4章 常见的网络安全产品55
4.1网络防火墙55
4.1.1网络防火墙的基本概念55
4.1.2防火墙的主要技术56
4.1.3防火墙的功能57
4.1.4防火墙的不足58
4.1.5防火墙的体系结构58
4.1.6防火墙的构筑原则61
4.1.7防火墙产品61
4.2.1入侵监测系统的概念65
4.2入侵监测系统65
4.2.2入侵监测的主要技术——入侵分析技术66
4.2.3入侵监测系统的主要类型67
4.2.4入侵监测系统的优点和不足69
4.2.5带入侵监测功能的网络体系结构70
4.2.6入侵监测系统的发展70
4.2.7入侵监测产品70
4.3VPN网关71
4.3.1VPN的基本概念71
4.3.2VPN的功能71
4.3.3VPN的分类72
4.3.4VPN常用的协议74
4.3.5基于IPSec协议的VPN体系结构75
4.5漏洞评估产品76
4.5.1漏洞评估的概念76
4.3.6VPN产品76
4.4防病毒产品76
4.5.2漏洞评估产品的分类77
4.5.3漏洞评估产品的选择原则79
4.5.4常见的漏洞评估产品79
4.6网络安全产品的集成80
第5章 企业网络防护策略81
5.1企业安全防护体系的构成81
5.1.1人——安防体系的根本动力82
5.1.2制度——安防体系的基础82
5.1.3技术——安防体系的基本保证83
5.1.4网络安防采用的防护策略84
5.2.2网络系统安全风险分析85
5.2.1网络系统现状分析85
5.2建立安全的企业网络85
5.2.3提出安全需求,建立安全目标86
5.2.4安全方案设计86
5.2.5安全体系的建立87
5.2.6提出安全解决方案87
5.2.7安全产品集成及应用软件开发88
5.2.8购买安全服务88
5.2.9安防工作是一个过程88
第二篇 病毒、恶意代码和垃圾邮件93
第1章 恶意代码93
1.1概述93
1.2恶意代码的类型93
1.3恶意代码的一般特征94
1.5.1特洛伊木马程序的特征和行为95
1.4恶意代码的传播95
1.5特洛伊木马程序95
1.5.2特洛伊木马程序的传播96
1.5.3特洛伊程序范例96
1.6蠕虫98
1.6.1蠕虫的特征和行为98
1.6.2蠕虫的传播方式98
1.6.3蠕虫范例98
1.7恶作剧程序99
1.7.1恶作剧程序的特征和行为99
1.7.2恶作剧程序的传播99
1.7.3恶作剧程序范例99
1.9.1后门的特征和行为100
1.8.2Dropper范例100
1.9后门100
1.8.1Dropper的特征和行为100
1.8Droppers100
1.9.2后门范例101
1.10DoS程序101
1.10.1DoS程序的特征和行为101
1.10.2DoS程序范例102
1.11在野的恶意代码102
总结104
复习题104
第2章 病毒106
2.1概述106
2.2一般病毒术语和概念107
2.3引导扇区病毒108
2.4文件感染病毒109
2.5DOS病毒109
2.6Windows病毒111
2.7宏病毒112
2.8脚本病毒114
2.9Java病毒115
2.10Shockwave病毒115
2.11复合型病毒116
2.12在野病毒116
总结118
复习题119
3.1 概述120
3.2垃圾邮件的传播120
第3章 垃圾邮件120
3.3垃圾邮件的影响121
3.4垃圾邮件的伎俩122
3.5垃圾邮件的防范122
总结123
复习题123
第4章 病毒危害和防范措施125
4.1与计算机病毒相关的破坏125
4.2计算机病毒的影响范围126
4.3与计算机病毒相关的费用127
4.4垃圾邮件造成的经济损失128
4.5病毒防范措施128
4.6病毒评估和诊断方去136
总结137
4.7案例研究:诊断病毒137
复习题138
第5章 病毒发展趋势140
5.1概述140
5.2 2001年病毒情况140
5.3 2002年病毒情况142
5.4 2003年病毒情况143
5.5未来趋势143
总结144
复习题144
第6章 防毒战略及相关产品146
6.1防毒战略146
6.1.1多层保护战略146
6.1.5基于订购的防毒支持服务147
6.1.4被动型战略和主动型战略147
6.2防毒产品和服务147
6.1.3集成方案战略147
6.1.2基于点的保护战略147
6.2.1防毒厂商148
6.2.2防毒产品和服务的对比148
6.3监控和扫描概念149
6.3.1活动监测149
6.3.2实时扫描149
6.3.3完整性检查149
6.3.4内容扫描149
6.3.5启发式扫描149
6.3.6错误警告150
总结150
复习题150
第7章 病毒解答152
附录 复习题答案158
第三篇 趋势科技防毒战略161
第1章 对新型防病毒战略的需求161
1.1概述161
1.2计算机环境中的漏洞161
1.3不断增加的攻击威胁161
1.4不断增加的成本162
1.5混合型威胁攻击162
1.6传统解决方案失效163
1.7解决方案:趋势科技企业保护战略164
总结164
复习题164
第2章 传统防病毒方法166
2.1概述166
2.2病毒爆发生命周期166
2.3传统防病毒方法存在的问题和疑问168
2.4传统防病毒产品和服务的局限171
2.5传统防病毒战略的局限172
总结173
复习题174
第3章 企业保护战略的优势177
3.1概述177
3.2病毒爆发预防服务179
3.3病毒响应服务180
3.4损害清除服务180
总结181
复习题182
第4章 趋势科技的产品与资源183
4.1概述183
4.2趋势科技Web安全产品184
4.3趋势科技邮件安全产品187
4.4趋势科技文件服务器和存储服务器安全产品190
4.5趋势科技工作站安全产品191
4.6趋势科技的清除产品194
4.7趋势科技的资源194
总结195
复习题196
第5章 趋势科技企业防护战略的价值198
5.1概述198
5.2病毒发作生命周期中的防护战略199
5.3EPS的优点202
5.4降低成本204
总结206
复习题207
附录 复习题答案210
热门推荐
- 3301205.html
- 3902717.html
- 451692.html
- 2978112.html
- 529957.html
- 3116177.html
- 1286405.html
- 1675893.html
- 3491915.html
- 3701124.html
- http://www.ickdjs.cc/book_2294067.html
- http://www.ickdjs.cc/book_3627525.html
- http://www.ickdjs.cc/book_634758.html
- http://www.ickdjs.cc/book_2567116.html
- http://www.ickdjs.cc/book_2845256.html
- http://www.ickdjs.cc/book_2089559.html
- http://www.ickdjs.cc/book_3417162.html
- http://www.ickdjs.cc/book_868570.html
- http://www.ickdjs.cc/book_795286.html
- http://www.ickdjs.cc/book_3883433.html