logo
分类于: 设计 编程语言

简介

挑战黑客-网络安全的最终解决方案

挑战黑客-网络安全的最终解决方案 0.0分

资源最后更新于 2020-09-04 14:36:42

作者:(美)拉斯・克兰德

译者:陈永剑/沈兰生/等

出版社:电子工业出版社

出版日期:2000-01

ISBN:9787505349902

文件格式: pdf

标签: 黑客 网络通信 网络安全 教科书 安全

简介· · · · · ·

本书面向网络用户,全面介绍了网络安全性方面的基本问题。首先给读者介绍了几种常见的网络协议,如 TCP/IP,HTTP,S-HTTPO接着谈到了防火墙、加密及数字签证方面的知识。作者还分析了黑客种种攻击网络弱点的方法,并指出我们应该怎样预防。最后,逐个比较各种网络在安全性上的优缺点,并提出一个可行的安全方案。

本书内容详实、编排得当,适应用户阅读习惯,是一本献给网络管理员、MIS专家、程序员及终端用户的不可多得的网络安全性方面的最新图书。

想要: 点击会收藏到你的 我的收藏,可以在这里查看

已收: 表示已经收藏

Tips: 注册一个用户 可以通过用户中心得到电子书更新的通知哦

目录

第一章 认识危机――接入Internet的计算机网络
1.1 1988年的Internet蠕虫事件
l.2 Internet worm的机理
l.3 Internet worm的影响
1.4 不断增长的危险
l.5 什么是 Internet
1.6 报文交换:网络的”建材”
1.7 Internet的先驱:ARPANET
1.8 ARPANET通信功能的扩展: TCP/IP
1.9 WWW的介绍
1.10 作为商业机遇的、不可或缺的工具――Web
1.11 考虑危险
1.12 关于黑客定义的争论
1.13 威胁的种类:概述
1.14 企业内部网(Intranet)――Internet的表弟
1.15 回顾黑客的种类及更多信息
1.16 与安全性相夫的邮件列表和新闻组
1.17 总结
l.18 附加的Internet资源:

第二章 网络和TCP/IP
2.1 基本网络和TCP/IP的简单描述
2.2 ISO/OSI网络模型
2.3 TCP/IP选址方案
2.4 传输控制协议
2.5 网络拓扑结构
2.6 各种网络技术
2.7 连接计算机网
2.8 网络物理结构
2.9 总结
2.10 与ISO/OSIR及TCP/IP相关的 Internet资源

第三章 了解和使用防火墙
3.l 安全性的不同形式
3.2 介绍防火墙的构造
3.3 防火墙
3.4 防火墙结构
3.5 最小化的安全性等级分类
3.6 总结
3.7 与防火墙相关的Internet资源

第四章 利用加密保护你的信息传递
4.l 为什么说加密是非常重要的
4.2 加密基础知识
4.3 公用密钥系统
4.4 DIFFIE和HELLMAN简介
4.5 安全性只能如此
4.6 消息摘要算法
4. 7 机密增强型邮件( PEM)
4.8 对主要加密程序的简短讨论
4.9 复习公用密钥的结构
4. 10 微软的 CryptoAPI
4.11 对加密系统的计时入侵
4.12 加密新法;椭圆曲线加密
4.13 总结
4.14 文档加密和传送方面的Internet资源

第五章 利用数字签名证实消息源
5.l 数字签名的建立
5.2 数字签名的重要性
5.3 数字签名与手签名的对比
5.4 使用数字签名
5.5 美国数字签名标准(DSS)
5.6 重温 Diffie- Hellman算法
5.7 数字签名和文件标识
5.8 总结
5.9 与数字货名有关的Internet资源

第六章 超文本传输协议
6.1 HTTP――Web的基本协议
6.2 MIME
6.3 深入了解HTTP
6.4 HTTP怎样进行查找、检索和注释
6.5 HTTP四步处理法
6.6 HTTP响应代码类型
6.7 进一步了解URI
6.8 回顾 URL
6.9 URL和 HTML
6.10 绝对 URL 和相对URL
6.11 HTTP请求方法