网络安全进阶笔记

价格 58.00对比
发货 广东东莞市
销量 暂无
评价 已有 0 条评价
人气 已有 1 人关注
数量
+-
库存100
 
联系方式
加关注0

东莞市博文图书有限公司

VIP   VIP会员第1年
资料未认证
保证金未缴纳

内容简介

《网络安全进阶笔记》通过详细而新颖的安全实例,从新入行的大学生、办公室职员、黑客、网管、程序员等读者的角度,由浅入深、通俗易懂地讲解了安全进阶技术。《网络安全进阶笔记》内容来自靠前线的网络安全工作,实战性强,演示步骤完整。在角色的演变与技术的进阶过程中,能够让读者快速掌握近期新的网络安全技术。
《网络安全进阶笔记》主要内容包括梳理网络安全要素、构建网络安全平台、防范网络钓鱼攻击、剖析计算机病毒与黑客攻击原理、分析加密与解密原理、制作数字证书与实施PKI应用、搭建Linux安全平台、掌握Linux安全工具、学习安全编程(包括.NET和Java)、实现企业网络安全管理等,适合网络管理维护人员、网络安全工程师、网络程序员以及相关领域的其他从业人员阅读和学习。 

目录

第1章 理解网络安全要素
1.1 开篇之语:网络安全和我们有什么关系
1.2 从黑客、网管、程序员到CTO:我们关心什么
1.2.1 办公室行政人员也要懂网络安全
1.2.2 刚入行的毕业生该怎样学习网络安全
1.2.3 网络管理员应该具备哪些安全知识
1.2.4 我是一个想做出一番事业的黑客
1.2.5 的程序员也要懂网络安全
1.2.6 成为CTO,让梦想的距离更近一些
1.3 理解网络安全的几个为什么
1.3.1 网络的结构是怎样的
1.3.2 交换机与路由器
1.3.3 像看故事一样去理解网络安全术语
1.3.4 隐藏在TCP/IP后面的网络协议
1.3.5 高手们喜欢的网络安全命令
1.3.6 黑客离我到底有多远
1.4 进阶资源
1.4.1 国内网络安全组织
l.4.2 国外网络安全组织
1.4.3 国外网络安全工具资源
1.5 小结

第2章 构建个性化的进阶平台
2.1 理解服务器安全的要点
2.1.1 漏洞规范及操作系统安全等级划分
2.1.2 系统漏洞到底有哪些
2.1.3 文件格式与服务器安全
2.2 打造虚拟安全测试平台
2.2.1 为什么需要安全测试平台
2.2.2 经常会用到的虚拟硬件
2.2.3 轻松建立虚拟系统
2.2.4 网络安全中的虚拟设备和文件
2.2.5 配置个性化的网络测试环境
2.3 成功进阶必备的测试环境
2.3.1 一个“注入”引发的服务器安全思考
2.3.2 实用的ASP虚拟主机安全配置
2.3.3 流行的PHP虚拟主机安全配置
2.3.4 强势的JSP虚拟主机安全配置
2.3.5 联袂出击:严格网络编程确保虚拟主机安全
2.4 网络服务器安全的进阶秘籍
2.4.1 用户管理、限和密码设置
2.4..2 寻找Windows系统自带的安全利器
2.4.3 环境变量与系统安全
2.4.4 操作系统日志和事件管理
2;4.5 部署局域网的漏洞防范
2.5 服务器安全攻防进阶实例
2.5.1 数据库与操作系统的安全攻击分析
2.5.2 FTP文件服务器破解演示
2.6 小结?

第3章 享受安全的网络办公环境
3.1 典型钓鱼式攻击的原理及特点
3.1.1 网络钓鱼攻击原理
3.1.2 社会工程学:网络安全不仅仅是技术问题
3.1.3 典型的网络欺骗手段
3.2 网络办公中的典型攻击案例
3.2.1 利用垃圾邮件骗取PayPal用户账号
3.2.2 社会工程学与网络欺骗
3.2.3 骗取虚拟财产或信用卡等重要信息
3.3 网络安全办公的进阶秘籍
3.3.1 保证网络交易及虚拟财产的安全
3.3.2 隐藏在网络广告背后的间谍软件
3.3.3 读懂日常办公中的网络安全日志
3.3.4 手工修改常见的恶意代码
3.4 小结

第4章 拒绝恶意代码与神秘的黑客
4.1 让计算机病毒不再可怕
4.1.1 揭开恶意代码与计算机病毒的神秘面纱
4.1.2 不再谈毒色变:剖析计算机病毒的原理
4.1.3 解决之道:清除常见病毒的思路
4.1.4 全局病毒防范与网络安全管理
4.1.5 手机病毒的发展与防范
4.2 木马攻击与反木马攻击全程演练
4.2.1 危险木马的潜伏方法与分类
4.2.2 隐藏在“挖掘机”后的社会工程学秘密
4.2.3 吹灰之力:批量破解用户名和密码
4.2.4 上传木马文

举报收藏 0
网站首页  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  粤ICP备2021111040号