登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

『簡體書』计算机安全导论(原书第4版)

書城自編碼: 3559856
分類: 簡體書→大陸圖書→教材研究生/本科/专科教材
作者: [美]查克·伊斯特姆[Chuck,Easttom]
國際書號(ISBN): 9787111665212
出版社: 机械工业出版社
出版日期: 2020-10-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:NT$ 594

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
元好问与他的时代(中华学术译丛)
《 元好问与他的时代(中华学术译丛) 》

售價:NT$ 398.0
汽车传感器结构·原理·检测·维修
《 汽车传感器结构·原理·检测·维修 》

售價:NT$ 500.0
怪谈百物语:不能开的门(“日本文学史上的奇迹”宫部美雪重要代表作!日本妖怪物语集大成之作,系列累销突破200万册!)
《 怪谈百物语:不能开的门(“日本文学史上的奇迹”宫部美雪重要代表作!日本妖怪物语集大成之作,系列累销突破200万册!) 》

售價:NT$ 296.0
罗马政治观念中的自由
《 罗马政治观念中的自由 》

售價:NT$ 230.0
中国王朝内争实录:宠位厮杀
《 中国王朝内争实录:宠位厮杀 》

售價:NT$ 281.0
凡事发生皆有利于我(这是一本读了之后会让人运气变好的书”治愈无数读者的心理自助经典)
《 凡事发生皆有利于我(这是一本读了之后会让人运气变好的书”治愈无数读者的心理自助经典) 》

售價:NT$ 203.0
未来特工局
《 未来特工局 》

售價:NT$ 254.0
高术莫用(十周年纪念版 逝去的武林续篇 薛颠传世之作 武学尊师李仲轩家世 凸显京津地区一支世家的百年沉浮)
《 高术莫用(十周年纪念版 逝去的武林续篇 薛颠传世之作 武学尊师李仲轩家世 凸显京津地区一支世家的百年沉浮) 》

售價:NT$ 250.0

內容簡介:
本书详细介绍信息安全领域的各个方面,主要内容有计算机安全基础,网络跟踪、欺诈和滥用,拒绝服务攻击以及如何阻止这类攻击,恶意软件及防御方法,黑客使用的技术及其心理,网络世界的工业间谍及防范,加密技术及加密方案的选择,计算机安全技术,安全策略的制定,网络扫描和漏洞扫描,网络恐怖主义和信息战及应对方法,如何利用网络侦查,网络犯罪的取证工具和方法等。
關於作者:
查克·伊斯特姆(Chuck Easttom),计算机安全领域的知名畅销书作家,ACM高级会员、IEEE高级会员、INCOSE和IACR会员。他拥有网络安全的理学博士学位和三个硕士学位(分别是计算机科学、教育学和系统工程方向)。目前已经出版了26本计算机科学书籍,覆盖计算机安全、取证技术和密码学等多个领域。此外,他还拥有16项计算机科学专利,发表了50余篇数字取证、网络战、密码学和应用数学等方面的学术论文,拥有40多项IT认证。
目錄
出版者的话
译者序
前言
第1章 计算机安全绪论1
1.1 引言1
1.2 认识网络安全威胁2
1.3 识别威胁的类型5
1.3.1 恶意软件6
1.3.2 破坏系统的安全性7
1.3.3 DoS攻击8
1.3.4 Web攻击8
1.3.5 会话劫持10
1.3.6 内部威胁10
1.3.7 DNS投毒11
1.3.8 新型攻击12
1.4 评估网络遭受攻击的可能性13
1.5 基本安全术语13
1.5.1 黑客行话14
1.5.2 行业术语15
1.6 概念与方法16
1.7 法律问题如何影响网络安全17
1.8 在线安全资源18
1.8.1 CERT19
1.8.2 Microsoft安全顾问19
1.8.3 F-Secure19
1.8.4 SANS19
1.9 小结19
1.10 技能测试19
第2章 网络与Internet23
2.1 引言23
2.2 网络基础知识23
2.2.1 物理连接:局域网24
2.2.2 更快的连接速度26
2.2.3 无线27
2.2.4 蓝牙28
2.2.5 其他无线协议28
2.2.6 数据传输28
2.3 Internet的工作原理30
2.3.1 IP地址30
2.3.2 统一资源定位符34
2.3.3 数据包是什么35
2.3.4 基本的通信35
2.4 Internet的发展史36
2.5 基本的网络实用程序37
2.5.1 IPConfig37
2.5.2 ping39
2.5.3 tracert40
2.5.4 netstat40
2.5.5 nslookup41
2.5.6 arp41
2.5.7 route42
2.6 其他的网络设备43
2.7 高级的网络通信主题43
2.7.1 OSI参考模型43
2.7.2 MAC地址44
2.8 小结44
2.9 技能测试45
第3章 网络欺诈、身份盗用和跟踪及防范措施49
3.1 引言49
3.2 网络欺诈如何进行49
3.2.1 投资报价50
3.2.2 拍卖欺诈52
3.3 身份盗用53
3.4 网络跟踪55
3.4.1 网络跟踪的实际案例56
3.4.2 如何评估网络跟踪57
3.4.3 有关网络欺诈的法律58
3.5 通过防范免遭网络犯罪59
3.5.1 防范投资欺诈59
3.5.2 防范身份盗用59
3.5.3 进行浏览器安全设置60
3.5.4 防范拍卖欺诈63
3.5.5 防范网络骚扰63
3.6 小结63
3.7 技能测试64
第4章 拒绝服务攻击及防御方法68
4.1 引言68
4.2 DoS攻击68
4.3 DoS攻击演示69
4.4 DoS攻击的常用工具70
4.4.1 LOIC70
4.4.2 XOIC71
4.4.3 TFN和TFN2K71
4.4.4 Stacheldraht71
4.5 DoS的弱点72
4.6 特定的DoS攻击72
4.6.1 TCP SYN洪泛攻击72
4.6.2 Smurf IP攻击74
4.6.3 UDP洪泛攻击76
4.6.4 ICMP洪泛攻击76
4.6.5 致命的ping76
4.6.6 泪滴攻击77
4.6.7 DHCP饥饿77
4.6.8 HTTP POST DoS攻击77
4.6.9 PDoS攻击77
4.6.10 注册信息表拒绝服务攻击77
4.6.11 登录拒绝服务攻击77
4.6.12 着陆攻击78
4.6.13 DDoS攻击78
4.7 DoS攻击的实际案例78
4.7.1 《波士顿环球报》攻击78
4.7.2 内存缓存攻击78
4.7.3 MyDoom78
4.7.4 DDoS勒索79
4.7.5 Mirai80
4.8 如何防御DoS攻击80
4.9 小结81
4.10 技能测试81
第5章 恶意软件及查杀方法85
5.1 引言85
5.2 病毒86
5.2.1 病毒的传播方式86
5.2.2 病毒类型87
5.2.3 病毒示例87
5.2.4 病毒的影响92
5.2.5 病毒的防御原则92
5.3 特洛伊木马93
5.4 缓冲区溢出攻击94
5.5 间谍软件96
5.5.1 间谍软件的合法使用96
5.5.2 间谍软件如何发送给目标系统96
5.6 其他形式的恶意软件97
5.6.1 rootkit97
5.6.2 基于Web的恶意代码97
5.6.3 逻辑炸弹98
5.6.4 垃圾邮件98
5.6.5 高级持续威胁99
5.7 检测与消除病毒和间谍软件99
5.7.1 杀毒软件99
5.7.2 修复步骤102
5.8 小结103
5.9 技能测试103
第6章 了解黑客和渗透测试人员使用的技术107
6.1 引言107
6.2 基本术语107
6.3 侦查阶段108
6.3.1 被动扫描技术108
6.3.2 主动扫描技术109
6.4 实际攻击114
6.4.1 SQL脚本注入114
6.4.2 跨站脚本116
6.4.3 跨站请求伪造116
6.4.4 目录遍历116
6.4.5 cookie投毒117
6.4.6 URL劫持117
6.4.7 无线攻击117
6.4.8 手机攻击117
6.4.9 口令破解118
6.5 渗透测试118
6.5.1 NIST 800-115119
6.5.2 美国国家安全局信息评估方法119
6.5.3 PCI渗透测试标准120
6.6 暗网121
6.7 小结122
6.8 技能测试122
第7章 网络空间中的工业间谍活动及防范方法125
7.1 引言125
7.2 什么是工业间谍活动126
7.3 信息即资产127
7.4 工业间谍活动的实际案例和趋势129
7.4.1 案例1:休斯敦太空人129
7.4.2 案例2:优步129
7.4.3 工业间谍活动的趋势129
7.4.4 工业间谍活动与你130
7.5 间谍活动是如何开展的130
7.5.1 低技术工业间谍活动130
7.5.2 用于工业间谍活动的间谍软件132
7.5.3 用于工业间谍活动的隐写术132
7.5.4 电话窃听和窃听器132
7.6 防范工业间谍活动133
7.7 工业间谍法135
7.8 鱼叉式网
內容試閱
本书第1版已经出版14余年了,计算机安全领域已经发生了很大的变化。此版本将反映这些变化,包含一些新信息、更新的问题以及修订后的内容。
真正的问题是:本书是为谁撰写的?本书是为那些拥有计算机知识的人撰写的。这就意味着那些并非安全专家的系统管理员以及任何拥有计算机知识但又非常想知道更多网络安全知识的人,都可能会发现本书十分有用。然而,本书的核心读者应该是学生,这些学生通常还没有全面的计算机网络知识背景,但又希望入门安全领域,本书可作为他们的第一本安全教材。不需要预备知识,意味着普通的计算机科学和计算机信息系统专业的学生也可以将此书作为教材使用。这本教材还可能使执法人员、刑事司法专业的学生甚至财务专业的学生对计算机安全产生兴趣。
就像前面所提到的,本书是一本有关计算机安全的入门书籍。书中每一章都配备了一定数量的技能测试题,并在书后提供了选择题的答案。技能测试题旨在鼓励读者去探索,因此答案不是唯一的。
本书假设你是一位名副其实的计算机用户。这意味着你会在工作中或者在家里使用计算机,并且能够熟练地使用电子邮件和Web浏览器,知道RAM和USB的具体含义。对于教师而言,考虑选择本书作为教材的前提是,上课的学生对计算机有了基本的了解,但无须学习过正式的计算机课程。为此,本书包括了有关网络的基本概念的一章(第2章),以便让没有学习过计算机课程的学生能够跟上教学进度。那些拥有更多计算机知识的人(如系统管理员),也会在书中发现一些非常有用的章节,而对于那些觉得太初级、没有难度的章节,完全可以跳过不读。
致谢
一本书的创作真的不是一个简单的过程,它凝聚了很多人的聪明才智和奉献。感谢培生教育出版集团致力于这个项目的相关人员,是他们的共同努力才使本书得以顺利出版。
作者简介
Chuck Easttom博士出版了26本书籍,这些书籍覆盖了计算机安全、取证技术和密码学等领域。此外,他还撰写了多篇数字取证、网络战、密码学和应用数学等方面的学术论文。Easttom博士是一名发明家,拥有计算机科学领域的16项专利。他拥有网络安全的理学博士学位(其博士论文的题目为“a study of lattice-based algorithms for post quantum cryptography”(基于格的后量子密码算法研究))和三个其他专业的硕士学位(分别是应用计算机科学、教育学和系统工程)。他还拥有44个行业认证证书(如CISSP、CEH等)。他经常在网络安全、计算机科学和计算机工程学术会议上发表演讲。他是ACM的一名杰出演讲者,也是IEEE和ACM的高级会员。Easttom博士还是五个学术期刊的审稿人和American Journal of Science and Engineering的主编。你可以在网站www.ChuckEasttom.com上找到更多关于Easttom博士的信息以及他所从事的研究工作。
技术审阅人简介
Akhil Behl(CCIE No. 19564)是一位充满激情的IT主管,专注于云计算和安全领域。他有16年以上IT行业的工作经历,在多个不同组织从事人员管理、咨询、顾问和业务发展规划等工作。他的技术和业务专长包括云计算、安全、基础设施、数据中心和业务通信技术等。
Akhil是一名作家。在过去的几年里,他撰写了多部关于安全和商业通信技术的著作。他是十几本安全、网络和信息技术书籍的技术编辑。他在美国和国际期刊上发表了多篇高水平的研究论文(都收录在文献数据库IEEE Xplore中),并在IEEE的各种会议以及其他著名的ICT、安全和电信的活动上发表过论文。
Akhil拥有CCIE(协作和安全)、CCSK、CHFI、PMP、ITIL、VCP、TOGAF、CEH、ISM、CCDP等多个行业认证证书。他拥有技术学士学位和工商管理硕士学位。

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.