Fundraising September 15, 2024 – October 1, 2024 About fundraising

计算机安全技术

  • Main
  • 计算机安全技术

计算机安全技术

张同光主编;陈明,宋丽丽,吴炬华,张红霞,张家平副主编, Zhang Tongguang zhu bian, 张同光主编, 张同光
How much do you like this book?
What’s the quality of the file?
Download the book for quality assessment
What’s the quality of the downloaded files?
1 (p1): 第1章 计算机安全概述
3 (p1-1): 1.1 计算机安全的基本概念
4 (p1-2): 1.2 计算机安全研究的重要性
7 (p1-3): 1.3 计算机安全技术体系结构
7 (p1-3-1): 1.3.1 实体和基础设施安全技术
7 (p1-3-2): 1.3.2 密码技术
8 (p1-3-3): 1.3.3 操作系统安全技术
8 (p1-3-4): 1.3.4 计算机网络安全技术
11 (p1-3-5): 1.3.5 应用安全技术
11 (p1-4): 1.4 计算机安全发展趋势
11 (p1-5): 1.5 安全系统设计原则
13 (p1-6): 1.6 人、制度和技术之间的关系
13 (p1-7): 1.7 本章小结
13 (p1-8): 1.8 习题
15 (p2): 第2章 实体和基础设施安全
15 (p2-1): 2.1 物理安全的重要性
16 (p2-2): 2.2 环境安全
21 (p2-3): 2.3 设备安全
22 (p2-4): 2.4 供电系统安全
26 (p2-5): 2.5 通信线路安全与电磁防护
29 (p2-6): 2.6 本章小结
29 (p2-7): 2.7 习题
30 (p3): 第3章 密码技术
31 (p3-1): 3.1 实例:使用加密软件pgp
47 (p3-2): 3.2 密码技术基础
47 (p3-2-1): 3.2.1 明文、密文、算法和密钥
48 (p3-2-2): 3.2.2 密码体制
49 (p3-2-3): 3.2.3 古典密码学
49 (p3-3): 3.3 用户密码的破解
49 (p3-3-1): 3.3.1 实例:破解windows用户密码
51 (p3-3-2): 3.3.2 实例:破解linux用户密码
52 (p3-3-3): 3.3.3 密码破解工具john the ripper
54 (p3-4): 3.4 文件加密
54 (p3-4-1): 3.4.1 实例:用对称加密算法加密文件
55 (p3-4-2): 3.4.2 对称加密算法
56 (p3-4-3): 3.4.3 实例:用非对称加密算法加密文件
63 (p3-4-4): 3.4.4 非对称加密算法
65 (p3-4-5): 3.4.5 混合加密体制算法
65 (p3-5): 3.5 数字签名
65 (p3-5-1): 3.5.1 数字签名概述
65 (p3-5-2): 3.5.2 实例:数字签名
67 (p3-6): 3.6 pki技术
76 (p3-7): 3.7 实例:构建基于windows的ca系统
88 (p3-8): 3.8 本章小结
89 (p3-9): 3.9 习题
90 (p4): 第4章 操作系统安全技术
90 (p4-1): 4.1 操作系统安全基础
90 (p4-2): 4.2 kali linux
91 (p4-3): 4.3 metasploit
92 (p4-4): 4.4 实例:入侵windows xp
97 (p4-5): 4.5 实例:linux系统安全配置
97 (p4-5-1): 4.5.1 账号安全管理
98 (p4-5-2): 4.5.2 存取访问控制
99 (p4-5-3): 4.5.3 资源安全管理
99 (p4-5-4): 4.5.4 网络安全管理
101 (p4-6): 4.6 linux自主访问控制与强制访问控制
101 (p4-7): 4.7 安全等级标准
102 (p4-7-1): 4.7.1 iso安全体系结构标准
102 (p4-7-2): 4.7.2 美国可信计算机安全评价标准
103 (p4-7-3): 4.7.3 中国国家标准《计算机信息安全保护等级划分准则》
110 (p4-8): 4.8 本章小结
110 (p4-9): 4.9 习题
111 (p5): 第5章 计算机网络安全技术
111 (p5-1): 5.1 计算机网络安全概述
113 (p5-1-1): 5.1.1 网络安全面临的威胁
113 (p5-1-2): 5.1.2 网络安全的目标
114 (p5-1-3): 5.1.3 网络安全的特点
115 (p5-2): 5.2 黑客攻击简介
115 (p5-2-1): 5.2.1 黑客与骇客
116 (p5-2-2): 5.2.2 黑客攻击的目的和手段
116 (p5-2-3): 5.2.3 黑客攻击的步骤
117 (p5-2-4): 5.2.4 主动信息收集
120 (p5-2-5): 5.2.5 被动信息收集
122 (p5-3): 5.3 实例:端口与漏洞扫描及网络监听
129 (p5-4): 5.4 缓冲区溢出
129 (p5-4-1): 5.4.1 实例:缓冲区溢出及其原理
132…
Year:
2010
Edition:
2010
Publisher:
北京:清华大学出版社
Language:
Chinese
ISBN 10:
7302429650
ISBN 13:
9787302429654
File:
PDF, 52.43 MB
IPFS:
CID , CID Blake2b
Chinese, 2010
Download (pdf, 52.43 MB)
Conversion to is in progress
Conversion to is failed