图书介绍

网络安全与病毒防范 第2版【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

网络安全与病毒防范 第2版
  • 马宜兴主编 著
  • 出版社: 上海:上海交通大学出版社
  • ISBN:7313036655
  • 出版时间:2005
  • 标注页数:215页
  • 文件大小:31MB
  • 文件页数:234页
  • 主题词:计算机网络-安全技术-技术培训-教材;计算机病毒-防治-技术培训-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全与病毒防范 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一篇 网络安全基础1

第1章 网络安全概述3

1.1 网络安全的背景3

1.2 网络安全面临的威胁6

1.3 网络面临多种风险6

1.4 信息系统的弱点8

1.5 各种网络攻击9

1.6 计算机病毒的破坏9

1.7 网络安全问题的严重性10

1.8 网络安全的定义10

1.9 安全网络的特征11

1.10 如何构建一个安全的网络11

第2章 计算机网络基础12

2.1 计算机网络的分层结构12

2.2 常用的网络协议和网络服务16

2.3 常用的网络协议和网络技术17

2.4 常见网络设备19

2.5 虚拟局域网(VLAN)技术21

第3章 计算机网络面临的安全威胁24

3.1 网络安全漏洞24

3.2 网络攻击28

第4章 网络安全技术基础43

4.1 数据加密技术43

4.2 身份鉴别技术54

4.3 包过滤技术58

4.4 资源使用授权59

第5章 常见的网络安全产品60

5.1 网络防火墙60

5.2 入侵监测系统70

5.3 VPN网关76

5.4 防病毒产品81

5.5 漏洞评估产品82

5.6 网络安全产品的集成85

第6章 企业网络防护策略86

6.1 企业安全防护体系的构成86

6.2 建立安全的企业网络90

第二篇 病毒、恶意代码和垃圾邮件95

第7章 恶意代码97

7.1 概述97

7.2 恶意代码的类型97

7.3 恶意代码的一般特征98

7.4 恶意代码的传播99

7.5 特洛伊木马程序99

7.6 蠕虫102

7.7 恶作剧程序103

7.8 Droppers104

7.9 后门104

7.10 DoS程序105

7.11 在野的恶意代码106

总结108

复习题108

第8章 病毒110

8.1 概述110

8.2 一般病毒术语和概念111

8.3 引导扇区病毒112

8.4 文件感染病毒113

8.5 DOS病毒113

8.6 Windows病毒115

8.7 宏病毒116

8.8 脚本病毒118

8.9 Java病毒119

8.10 Shockwave病毒119

8.11 复合型病毒120

8.12 在野病毒120

总结122

复习题123

第9章 垃圾邮件124

9.1 概述124

9.2 垃圾邮件的传播124

9.3 垃圾邮件的影响125

9.4 垃圾邮件的伎俩126

9.5 垃圾邮件的防范126

总结127

复习题127

第10章 病毒危害和防范措施129

10.1 与计算机病毒相关的破坏129

10.2 计算机病毒的影响范围130

10.3 与计算机病毒相关的费用131

10.4 垃圾邮件造成的经济损失132

10.5 病毒防范措施132

10.6 病毒评估和诊断方法140

总结141

10.7 案例研究:诊断病毒141

复习题142

第11章 病毒攻击与防范基本原理144

11.1 概述144

11.2 病毒传播渠道144

11.3 病毒自启动技术148

11.4 可疑系统的诊断151

11.5 如何判定可疑样本151

11.6 被感染系统的清理152

11.7 恶意数据报文的检测153

总结155

复习题155

第12章 病毒发展趋势157

12.1 概述157

12.2 2001年病毒情况157

12.3 2002年病毒情况159

12.5 未来趋势160

12.4 2003年病毒情况160

复习题161

总结161

第13章 病毒常见问题解答163

第14章 防毒战略及相关产品169

14.1 防毒战略169

14.2 防毒产品和服务170

14.3 监控和扫描概念172

总结173

复习题173

第15章 病毒爆发生命周期理论175

15.1 当前防毒状况概述175

15.2 病毒爆发生命周期理论177

15.3 基于VOLC理论反思传统防毒技术的不足179

总结185

复习题186

16.1 EPS概述188

第16章 企业防护战略EPS188

16.2 EPS组件193

总结196

复习题197

第17章 趋势科技的产品与资源199

17.1 概述199

17.2 趋势科技网关安全产品200

17.3 趋势科技邮件安全产品203

17.4 趋势科技文件服务器和存储服务器安全产品205

17.5 趋势科技工作站安全产品207

17.6 趋势科技的清除产品209

17.7 趋势科技的资源209

总结210

复习题211

附录 复习题答案213

热门推荐