《商务电脑安全技术》求取 ⇩

第一部分概述3

第一章计算机系统安全简介3

1.1计算机安全常识3

1.1.1 计算机安全的重要性3

1.1.2 计算机安全的脆弱性4

1.1.3 计算机安全的定义6

1.2计算机犯罪6

1.2.1 计算机犯罪的含义6

1.2.2 计算机侵袭者7

1.2.3 计算机犯罪的危害8

第二章计算机系统安全分析10

2.1计算机病毒10

2.1.1 计算机病毒的危害10

2.1.2 病毒的初步识别与预防11

2.2Internet安全问题12

2.2.1 Internet上的安全风险12

2.2.2 Internet风险分析14

第二部分计算机反病毒技术21

第三章计算机病毒概述21

3.1什么是计算机病毒21

3.1.1 病毒的概念21

3.1.2 计算机病毒的定义21

3.1.3 计算机病毒的表现23

3.1.4 病毒程序与一般程序的区别24

3.2 计算机病毒的起源和影响25

3.3计算机病毒的特征和结构27

3.3.1 计算机病毒的特征27

3.3.2 计算机病毒的典型结构29

3.3.3 计算机病毒的攻击特点30

3.4 计算机病毒的种类32

3.5 计算机病毒发展新动向36

第四章典型病毒剖析38

4.1小球病毒38

4.1.1 小球病毒的特点38

4.1.2 小球病毒的蔓延38

4.1.3 小球病毒的组成40

4.2大麻病毒40

4.2.1 大麻病毒的特点40

4.2.2 大麻病毒的机理43

4.3黑色星期五病毒44

4.3.1 黑色星期五病毒的名称由来44

4.3.2 黑色星期五病毒的表现形式44

4.3.3 黑色星期五病毒程序的组成46

4.3.4 黑色星期五病毒的感染机制47

4.42708病毒48

4.4.1 2708病毒程序的特点48

4.4.2 2708病毒程序的引导过程50

4.4.3 2708病毒程序的传播方式50

第五章计算机病毒的防治51

5.1计算机病毒的预防51

5.1.1 通常的保护措施51

5.1.2 具体措施51

5.2识别计算机病毒的方法52

5.2.1 直接观察法53

5.2.2 检测计算机内存的方法53

5.2.3 检测硬盘主引导扇区的方法56

5.2.4 检测中断向量的方法57

5.2.5 检测内存数据区的方法58

5.2.6 检测磁盘坏簇的方法58

5.2.7 检测文件型病毒的方法59

5.2.8 查找法59

5.2.9 用MI内存映象程序检测61

5.3清除计算机病毒的步骤和方法62

5.3.1 清除机病毒前的准备工作62

5.3.2 传染主引导扇区机病毒的清除方法63

5.3.3 DOS分区引导型病毒的清除方法66

5.3.4 引导型病毒排除无效时的方法67

5.3.5 文件型病毒的清除方法69

5.3.6 回收被病毒占用的磁盘空间69

第六章常用计算机病毒防治软件71

6.1动态调试程序DEBUG的使用71

6.1.1 动态调试程序DEBUG71

6.1.2 常用DEBUG命令71

6.1.3 DEBUG的使用方法72

6.2检查病毒软件VIRUSSCAN78

6.2.1 软件的取得和安装78

6.2.2 检查病毒80

6.3超级巡警KV30084

6.3.1 KV300的使用格式及功能84

6.3.2 KV300的自我检查与自我修复89

6.3.3 辅助文件名与功能89

6.3.4 巧用KV300快速修复硬盘主引导扇区90

6.3.5 注意事项91

6.3.6 几种典型病毒的清除93

6.4 杀病毒软件KILL97

第三部分计算机网络安全技术103

第七章网络技术简介103

7.1国际互联网络Internet103

7.1.1 Internet发展历史103

7.1.2 Internet提供的服务103

7.2网际互联和TCP/IP协议104

7.2.1 TCP/IP基本概念104

7.2.2 网桥、路由器和网关105

7.2.3 TCP/IP协议的层次和功能概述106

7.2.4 地址109

7.2.5 子网与子网屏蔽111

7.2.6 域名112

7.3World Wide Web简介112

7.3.1 Web的产生与发展112

7.3.2 Web的工作原理113

7.4企业内部网:Intranet117

7.4.1 Intranet的概念117

7.4.2 建立一个Intranet117

第八章Internet安全分析119

8.1Internet中易遭侵袭的薄弱环节119

8.1.1 网络中潜在的安全隐患119

8.1.2 Internet不完善的软件设计119

8.1.3 公司组织机构中的安全风险120

8.1.4 各类侵袭法的命中率清单120

8.1.5 对网络客户的威胁121

8.2访问控制(认证系统)中的安全风险121

8.2.1 捕捉口令121

8.2.2 “soft”口令123

8.2.3 选择口令123

8.2.4 保护“Passwd”文件126

8.2.5 分析协议和过滤口令127

8.3通信协议中的安全风险127

8.3.1 Internet的通信协议127

8.3.2 Internet协议中的安全问题和袭击130

8.4Internet应用风险138

8.4.1 管理Internet的TCP/IP应用138

8.4.2 通过远程登录途径入侵139

8.4.3 DNS服务141

8.4.4 SMTP的安全风险142

8.4.5 文件传输的安全风险145

8.4.6 NFS(网络文件系统)147

8.4.7 对NIS的侵袭148

8.4.8 对NTP的侵袭148

8.4.9 X.1 1/X—Windows系统中存在的安全隐患149

8.4.10 finger与whois——危险的Internet应用151

8.4.11 NNTP(网络新闻传输协议)152

8.4.12 EGP(外部网关协议)152

8.5WWW、Gopher及FTP信息服务的安全风险153

8.5.1 建立信息服务器153

8.5.2 Gopher服务器的安全风险154

8.5.3 WWW服务器的安全风险156

8.5.4 建立安全的WWW服务系统159

8.5.5 匿名FTP服务器的安全风险159

第九章Wed站点的安全161

9.1Wed站点安全分析161

9.1.1 Wed站点安全重要性161

9.1.2 Wed站点风险类型163

9.1.3 Wed风险因素164

9.1.4 Wed站点风险分析166

9.2Wed站点安全策略概述167

9.2.1 制定安全策略的重要性167

9.2.2 安全等级168

9.3安全策略制定原则170

9.3.1 基本原则170

9.3.2 服务器记录原则170

9.3.3 保证信息传输正确172

9.3.4 Wed服务器与客户机的联接与传输172

9.4Wed站点安全配置173

9.4.1 配置Wed服务器的安全特性173

9.4.2 排除站点中的安全漏洞175

9.4.3 监视控制Wed站点出入情况175

9.4.4 提供优质服务178

9.5Wed站点建立中的安全问题179

9.5.1 硬件环境的选择179

9.5.2 操作系统的选择179

9.5.3 Wed服务器软件的选择181

9.6Wed服务器产品评述182

9.6.1 基于Windows NT的Wed服务器产品182

9.6.2 基于UNIX的Wed服务器产品184

9.6.3 基于Novell的Wed服务器产品186

9.6.4 基于Macintosh的Wed服务器产品186

第十章防火墙技术188

10.1什么是防火墙188

10.1.1 防火墙的概念188

10.1.2 防火墙的作用189

10.1.3 包过滤189

10.1.4 代理服务器190

10.2防火墙的主要设计特征191

10.2.1 访问控制系统的信息包过滤器192

10.2.2 访问控制系统的线路中继器192

10.2.3 访问控制系统的应用网关193

10.3防火墙系统的体系结构193

10.3.1 边界路由器194

10.3.2 带安全子网的边界路由器194

10.3.3 双归宿防御性主机194

10.3.4 防火墙系统的控制与监视197

10.4防火墙类型198

10.4.1 最常见的防火墙类型198

10.4.2 网络级防火墙199

10.4.3 应用级防火墙199

10.4.4 其他种类的防火墙201

10.4.5 动态防火墙202

10.5防火墙配置203

10.5.1 Web服务器置于防火墙之内203

10.5.2 Web服务器置于防火墙之外203

10.5.3 Web服务器置于防火墙之上204

10.6 防火墙系统的局限性204

10.7基于信息包过滤器的防火墙205

10.7.1 网络桥接器205

10.7.2 通过路由器连接网络205

10.7.3 路由器作为信息包过滤器防火墙205

10.7.4 信息包过滤器的工作原理206

10.7.5 建立过滤器的策略与模型209

10.7.6 信息包过滤器防火墙的拓扑结构212

10.7.7 TCP环绕器和商品端口映射器214

10.8线路中继器和应用网关防火墙215

10.8.1 线路中继器215

10.8.2 适合于DOS/Windows平台的SOCKS客户218

10.8.3 UDP中继器219

10.8.4 IP仿真器219

10.8.5 应用网关219

10.8.6 TIS防火墙工具220

10.9防火墙未来的发展趋势221

10.9.1 ATM防火墙221

10.9.2 智能化的防火墙与侵袭监视系统221

第十一章防火墙系统的设计与实现222

11.1设计防火墙系统的一般原则222

11.1.1 确定安全策略222

11.1.2 防御来自外部和内部的入侵222

11.1.3 防火墙选择原则223

11.2如何建立防火墙系统(实例)224

11.2.1 需求分析224

11.2.2 防火墙系统方案分析224

11.3系统的安全检查227

11.3.1 安全检查引导227

11.3.2 Web站点管理员须知228

第十二章与黑客作斗争231

12.1黑客概况231

12.1.1 黑客的信念231

12.1.2 黑客活动规律232

12.2阻止黑客闯入232

12.2.1 防止IP欺骗(Spoofing)232

12.2.2 防止黑客利用Web上的机器人闯入234

12.2.3 口令保护234

12.3对付黑客入侵237

12.3.1 发现黑客237

12.3.2 应急操作清单238

12.3.3 抓住入侵者239

12.3.4 重检安全性239

12.4 司法问题240

第十三章E—mail安全服务241

13.1E—mail安全241

13.1.1 E—mail安全问题241

13.1.2 E—mail工作原理242

13.1.3 E—mail安全漏洞242

13.1.4 匿名转发243

13.2E—mail风险243

13.2.1 E—mail诈骗243

13.2.2 E—mail欺骗244

13.2.3 E—mail轰炸244

13.3保护E—mail信息245

13.3.1 E—mail加密245

13.3.2 数据加密标准(DES)245

13.3.3 国际数据加密算法(IDEA)246

13.3.4 信息摘要(MD)246

13.3.5 E—mail加密算法介绍246

13.3.6 ASCII盔甲格式247

13.3.7 增强保密性邮件(PEM)247

13.3.8 Pretty Good Privacy(PGP)247

13.3.9 RSA公共和私有密钥数据安全247

13.3.10 X.5 09的安全和密码学248

第十四章其它网络安全策略249

14.1协议安全249

14.1.1 HTTP协议249

14.1.2 HTTP的安全问题250

14.1.3 Web安全标准251

14.1.4 安全超文本传输协议(S—HTTP)251

14.1.5 SSL协议252

14.1.6 F—SSH协议253

14.2文件传输安全服务254

14.2.1 FTP安全254

14.2.2 匿名FTP安全255

14.2.3 建立FTP服务器256

14.3网上新闻传输协议(NNTP)258

14.3.1 新闻组258

14.3.2 新闻网关260

14.3.3 新闻阅读器(Newsreader)的介绍与选择261

14.3.4 新闻级的安全问题262

附录A计算机病毒集263

附录B计算机病毒全年活动时间一览表274

附录C组织机构276

附录D准则、立法278

附录EWeb服务器产品280

附录F防火墙产品摘编287

附录G内部弱点的扫描工具(可选)299

附录H监察和入侵检查工具(可选)302

1999《商务电脑安全技术》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由刘远宁编著 1999 北京:台海出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

安全用电技术(1990 PDF版)
安全用电技术
1990 北京:电子工业出版社
电子商务网络技术( PDF版)
电子商务网络技术
电子商务技术( PDF版)
电子商务技术
上海:上海交通大学出版社
电子商务安全( PDF版)
电子商务安全
成都:电子科技大学出版社
电气焊安全技术(1986 PDF版)
电气焊安全技术
1986
电气安全技术(1985 PDF版)
电气安全技术
1985 成都:四川科学技术出版社
电气安全技术(1983 PDF版)
电气安全技术
1983 上海:上海科学技术出版社
电子商务技术要览(1999 PDF版)
电子商务技术要览
1999 北京:改革出版社
北京同仁堂名药(1986 PDF版)
北京同仁堂名药
1986 北京:中医古籍出版社
电力安全技术(1986 PDF版)
电力安全技术
1986 北京:水利电力出版社
电工安全技术(1991 PDF版)
电工安全技术
1991 西安:陕西人民出版社
商业电脑实务(1996 PDF版)
商业电脑实务
1996 上海:上海科技教育出版社
电工安全技术(1988 PDF版)
电工安全技术
1988 济南:山东科学技术出版社
电焊安全技术(1990 PDF版)
电焊安全技术
1990 北京:中国铁道出版社
中国电子商务技术(1999 PDF版)
中国电子商务技术
1999 北京:蓝天出版社