計(jì)算機(jī)安全基礎(chǔ)

出版時(shí)間:2008-10  出版社:伊斯特姆 (Chuck Easttom)、 賀民 清華大學(xué)出版社 (2008-10出版)  作者:伊斯特姆  頁(yè)數(shù):261  譯者:賀民  

前言

本書是一本入門書籍,從總體上介紹了信息安全領(lǐng)域的各個(gè)方面,描述了黑客如何定位系統(tǒng)、獲取信息并用之攻擊系統(tǒng)。通過對(duì)本書的學(xué)習(xí),讀者可以了解如何利用密碼工具以及網(wǎng)絡(luò)掃描工具防護(hù)自身系統(tǒng);同時(shí),本書還介紹了安全侵入的細(xì)節(jié),但要注意,本書不是一本入侵手冊(cè),不是寫給黑客的。本書通過解釋說明、定義和各種例子,來深入講解數(shù)據(jù)、計(jì)算機(jī)以及網(wǎng)絡(luò)防護(hù)的重要性,而且還介紹了各種防護(hù)重要信息的安全措施所采取的操作步驟。最后,本書主要以Windows系統(tǒng)環(huán)境為例來介紹安全知識(shí),但其中的原理和概念是普遍適用的。之所以選擇Windows,是因?yàn)槠鋺?yīng)用范圍廣泛,受攻擊的幾率也比較大。讀者對(duì)象本書主要面向希望扎實(shí)了解計(jì)算機(jī)安全概念的讀者。本書雖然是一本基礎(chǔ)叢書,但要求讀者是熟練的計(jì)算機(jī)用戶,能夠使用計(jì)算機(jī)工作或?qū)W習(xí),并熟練使用電子郵件和Web瀏覽器,了解基本的術(shù)語如RAM和USB等。讀者應(yīng)該具備基本的計(jì)算機(jī)知識(shí),但不需要系統(tǒng)學(xué)習(xí)計(jì)算機(jī)課程。計(jì)算機(jī)科學(xué)、計(jì)算機(jī)信息系統(tǒng)專業(yè)之外的讀者也會(huì)發(fā)現(xiàn)本書十分有用,特別是相關(guān)法律工作者和電子商務(wù)人員。本書主要內(nèi)容本書概要地介紹了網(wǎng)絡(luò)犯罪和計(jì)算機(jī)安全。第1章詳細(xì)介紹了網(wǎng)絡(luò)犯罪和計(jì)算機(jī)安全,并詳細(xì)闡述了網(wǎng)絡(luò)犯罪的嚴(yán)重性以及學(xué)習(xí)系統(tǒng)防護(hù)的必要性。第1章還介紹了基本的計(jì)算機(jī)安全知識(shí),包括威脅分類、常見攻擊類型、一些術(shù)語和范例等,以及在法律許可范圍內(nèi)的安全框架。在第1章最后描述了一些安全資源,并在后面的練習(xí)中實(shí)踐了一些工具的用法。第2章介紹的內(nèi)容是網(wǎng)絡(luò)安全最重要的幾個(gè)方面之一:網(wǎng)絡(luò)操作的實(shí)際工作經(jīng)驗(yàn)。計(jì)算機(jī)經(jīng)驗(yàn)比較豐富的讀者可以快速瀏覽本章,系統(tǒng)地復(fù)習(xí)一下這些知識(shí)。初學(xué)者通過對(duì)本章的學(xué)習(xí)將能夠了解到基本的網(wǎng)絡(luò)模型及其工作機(jī)制,在后面的練習(xí)中可以動(dòng)手使用IPconfig、tracert、ping等工具,以便加強(qiáng)對(duì)網(wǎng)絡(luò)的理解,并學(xué)會(huì)如何防護(hù)網(wǎng)絡(luò)安全。計(jì)算機(jī)安全基礎(chǔ)前言第3章介紹了一些評(píng)估系統(tǒng)脆弱性的工具(黑客經(jīng)常使用這些工具),并講述了網(wǎng)絡(luò)安全管理者如何利用這些工具評(píng)估系統(tǒng)的安全性,以免受到攻擊;還提供了一些實(shí)踐內(nèi)容以使讀者了解最常用的端口掃描工具的用法,并在實(shí)踐中加深學(xué)習(xí)。第4~5章主要介紹各種黑客攻擊類型。第4章講述拒絕服務(wù),重點(diǎn)介紹了SYN泛洪、Smurf攻擊和分布式拒絕服務(wù)攻擊;同時(shí)還通過一些真實(shí)的拒絕服務(wù)攻擊案例來說明此類攻擊所造成后果的嚴(yán)重性,以及如何應(yīng)對(duì)。第5章介紹了惡意軟件、病毒、特洛伊木馬、緩沖區(qū)溢出攻擊、間諜軟件等,也通過一些真實(shí)例子來揭示這些威脅所在,并說明如何利用檢測(cè)和清除工具,如Norton、McAfee來進(jìn)行防護(hù)。學(xué)完本書前面的內(nèi)容,讀者已經(jīng)了解了各種系統(tǒng)面臨的威脅以及防護(hù)、檢測(cè)、清除這些威脅的措施。第6章主要介紹系統(tǒng)評(píng)估與防護(hù)基礎(chǔ),第7章講解加密,這兩章的內(nèi)容跳出各種攻擊,從更為寬廣的視角來審視計(jì)算機(jī)安全管理。在第6章,讀者將會(huì)了解到各種安全防護(hù)基礎(chǔ)知識(shí):脆弱性探測(cè)、設(shè)置策略、咨詢顧問、防護(hù)個(gè)人工作站以及服務(wù)器、安全瀏覽網(wǎng)站。第7章介紹了加密,包括加密的歷史和現(xiàn)代密碼學(xué)方法。這兩章拓展了讀者在安全管理領(lǐng)域的視角,至少能夠使讀者有能力提出正確的問題,為深入學(xué)習(xí)打下基礎(chǔ)。第8~10章介紹了Internet上的各種犯罪形式。第8章介紹了Internet欺騙和網(wǎng)絡(luò)犯罪,討論了身份盜用、網(wǎng)絡(luò)侵犯。第9章介紹了網(wǎng)絡(luò)工業(yè)間諜,第10章介紹了網(wǎng)絡(luò)恐怖襲擊和信息戰(zhàn)。第11章講解網(wǎng)絡(luò)偵查,繼續(xù)前3章的內(nèi)容,描述了黑客如何利用Internet信息實(shí)施犯罪,并解釋各種網(wǎng)絡(luò)犯罪的原理,以便讀者掌握如何應(yīng)對(duì)各種犯罪并進(jìn)行防護(hù)。每一章都有一些真實(shí)的案例用以說明各種犯罪方法,以加強(qiáng)讀者對(duì)網(wǎng)絡(luò)安全重要性的認(rèn)識(shí)。第12章的內(nèi)容涉及計(jì)算機(jī)安全軟硬件,深入到計(jì)算機(jī)安全的技術(shù)層面,介紹了各種與安全相關(guān)的軟硬件,其中一些在前面的章節(jié)里已提到過。本章的目的就是使讀者更為深入地理解病毒掃描器、防火墻、入侵檢測(cè)系統(tǒng)和反間諜軟件。本章的內(nèi)容對(duì)于即將從事計(jì)算機(jī)安全工作的讀者來說是非常有用的。附錄中是一些附加內(nèi)容,提供了各種有用的網(wǎng)站鏈接資源、安全清單模板、術(shù)語表和參考資料。

內(nèi)容概要

  《計(jì)算機(jī)安全基礎(chǔ)》是一本入門書籍,從總體上介紹了信息安全領(lǐng)域的各個(gè)方面,描述了黑客如何定位系統(tǒng)、獲取信息并用之攻擊系統(tǒng)?!队?jì)算機(jī)安全基礎(chǔ)》介紹了如何利用密碼工具以及網(wǎng)絡(luò)掃描工具防護(hù)自身系統(tǒng),以及安全侵入的細(xì)節(jié)?!队?jì)算機(jī)安全基礎(chǔ)》通過解釋說明、定義和各種例子,來深入理解數(shù)據(jù)、計(jì)算機(jī)以及網(wǎng)絡(luò)防護(hù)的重要性,而且還介紹了各種防護(hù)重要信息的安全措施所采取的操作步驟?!  队?jì)算機(jī)安全基礎(chǔ)》不僅可以作為計(jì)算機(jī)科學(xué)、計(jì)算機(jī)信息系統(tǒng)專業(yè)學(xué)生關(guān)于計(jì)算機(jī)安全課程的教材,對(duì)其他專業(yè)人員,特別是相關(guān)法律工作者和電子商務(wù)人員也是一本很好的參考用書。

作者簡(jiǎn)介

作者:(美國(guó))伊斯特姆 (Chuck Easttom) 譯者:賀民Chuck Easttom,在IT行業(yè)具有多年的實(shí)踐經(jīng)驗(yàn),隨后有3年時(shí)間,在一家技術(shù)學(xué)院教授計(jì)算機(jī)科學(xué),包括計(jì)算機(jī)安全課程。后來,他又離開學(xué)術(shù)界,轉(zhuǎn)向IT,在美國(guó)得克薩斯州的達(dá)拉斯的一家公司擔(dān)任IT經(jīng)理。除了日常事務(wù)之外.他還負(fù)責(zé)計(jì)算機(jī)安全。他編寫過7本有關(guān)程序設(shè)計(jì)、Web開發(fā)和Linux的圖書。Chuck榮獲20多個(gè)不同的證書,包括CIW安全分析師(Security Analyst)、MCSE、MCSA、MCDBA、MCAD、Server+和其他證書。在ComTIA(Computer Technology IndustryAssociation,計(jì)算機(jī)技術(shù)協(xié)會(huì)),他作為相關(guān)科目的專家,曾制定和修74種認(rèn)證考試,包括Security+認(rèn)證的初始創(chuàng)建。業(yè)余時(shí)間,Chuck還在達(dá)拉斯地區(qū)學(xué)院任兼職教師,教授各種課程.包括計(jì)算機(jī)安全。他時(shí)常還從事計(jì)算機(jī)安全的咨詢工作。Chuck經(jīng)常作為計(jì)算機(jī)團(tuán)體的客座演講人,主要討論安全問題。

書籍目錄

第1章 網(wǎng)絡(luò)犯罪和網(wǎng)絡(luò)安全概述1.1 簡(jiǎn)介1.2 網(wǎng)絡(luò)安全隱患的嚴(yán)重性1.3 威脅分類1.3.1 惡意軟件1.3.2 侵入系統(tǒng)安全防線1.3.3 拒絕服務(wù)式攻擊1.4 常見的網(wǎng)絡(luò)攻擊1.5 基本的安全術(shù)語1.5.1 人1.5.2 安全設(shè)備1.5.3 行為1.6 網(wǎng)絡(luò)安全模型1.6.1 邊界安全1.6.2 分層安全1.6.3 主動(dòng)性和響應(yīng)速度1.6.4 混合安全方法1.7 網(wǎng)絡(luò)安全相關(guān)法律1.8 計(jì)算機(jī)安全相關(guān)在線資源1.8.1 CERT1.8.2 微軟安全建議1.8.3 F-Secure1.8.4 SANS學(xué)院1.9 本章小結(jié)1.10 課后練習(xí)1.10.1 多項(xiàng)選擇題1.10.2 練習(xí)題1.10.3 項(xiàng)目題1.10.4 案例研究第2章 網(wǎng)絡(luò)和Internet2.1 簡(jiǎn)介2.2 OSI模型2.3 網(wǎng)絡(luò)基礎(chǔ)2.3.1 介質(zhì)訪問控制(MAC)地址2.3.2 DNS服務(wù)器2.3.3 物理連接: 本地網(wǎng)絡(luò)2.3.4 物理連接: Internet2.3.5 數(shù)據(jù)傳輸2.4 Internet的工作方式2.4.1 IP地址2.4.2 統(tǒng)一資源定位符2.5 基本的網(wǎng)絡(luò)實(shí)用工具2.5.1 ipconfig2.5.2 ping2.5.3 tracert2.6 其他網(wǎng)絡(luò)設(shè)備2.7 本章小結(jié)2.8 課后練習(xí)2.8.1 多項(xiàng)選擇題2.8.2 練習(xí)題2.8.3 項(xiàng)目題2.8.4 案例研究40第3章 系統(tǒng)評(píng)估3.1 簡(jiǎn)介3.2 基本的排查3.2.1 Netcraft3.2.2 跟蹤IP地址3.2.3 利用IP地址注冊(cè)信息3.2.4 社會(huì)工程3.3 掃描3.3.1 端口掃描3.3.2 脆弱性掃描3.4 端口監(jiān)控和管理3.4.1 NetStat Live3.4.2 Active Ports3.4.3 Fport3.4.4 TCPView3.5 深入研究3.6 本章小結(jié)3.7 課后練習(xí)3.7.1 多項(xiàng)選擇題3.7.2 練習(xí)題3.7.3 項(xiàng)目題3.7.4 案例研究67第4章 拒絕服務(wù)攻擊4.1 簡(jiǎn)介4.2 概述4.2.1 常用于DOS攻擊的工具4.2.2 DoS的弱點(diǎn)4.3 DoS攻擊4.3.1 TCP SYN泛洪攻擊4.3.2 Smurf IP攻擊4.3.3 UDP泛洪攻擊4.3.4 ICMP泛洪攻擊4.3.5 死亡之ping4.3.6 淚珠攻擊4.3.7 著陸攻擊4.3.8 Echo/Chargen攻擊4.4 分布式拒絕服務(wù)攻擊4.5 真實(shí)的例子4.5.1 MyDoom4.5.2 Slammer4.6 防御DoS攻擊的方式4.7 本章小結(jié)4.8 課后練習(xí)4.8.1 多項(xiàng)選擇題4.8.2 練習(xí)題4.8.3 項(xiàng)目題4.8.4 案例研究83第5章 惡意軟件5.1 簡(jiǎn)介5.2 病毒5.2.1 病毒是如何傳播的5.2.2 最新的病毒例子5.2.3 防御病毒的原則5.3 特洛伊木馬5.4 緩沖區(qū)溢出攻擊5.5 Sasser病毒/緩沖區(qū)溢出5.6 間諜軟件5.6.1 正當(dāng)利用間諜軟件5.6.2 間諜軟件“種”到目標(biāo)系統(tǒng)的方式5.6.3 獲取間諜軟件5.7 其他形式的惡意軟件5.7.1 Rootkit5.7.2 基于網(wǎng)頁(yè)的惡意代碼5.8 檢測(cè)并清除病毒5.8.1 防病毒軟件5.8.2 反間諜軟件5.9 本章小結(jié)5.10 課后練習(xí)5.10.1 多項(xiàng)選擇題5.10.2 練習(xí)題5.10.3 項(xiàng)目題5.10.4 案例研究102第6章 系統(tǒng)評(píng)估與防護(hù)基礎(chǔ)6.1 簡(jiǎn)介6.2 系統(tǒng)評(píng)估基礎(chǔ)6.2.1 補(bǔ)丁6.2.2 端口6.2.3 保護(hù)6.2.4 策略6.2.5 探測(cè)6.2.6 物理安全6.3 防護(hù)計(jì)算機(jī)系統(tǒng)6.3.1 防護(hù)個(gè)人工作站6.3.2 防護(hù)服務(wù)器6.3.3 防護(hù)網(wǎng)絡(luò)6.4 安全網(wǎng)上沖浪6.5 向?qū)<覍で髱椭?.6 本章小結(jié)6.7 課后練習(xí)6.7.1 多項(xiàng)選擇題6.7.2 練習(xí)題6.7.3 項(xiàng)目題6.7.4 案例研究125第7章 加密7.1 簡(jiǎn)介7.2 密碼學(xué)基礎(chǔ)7.3 加密的歷史7.3.1 凱撒密碼7.3.2 多字符替換7.3.3 二進(jìn)制操作7.4 現(xiàn)代加密算法7.4.1 單密鑰加密7.4.2 公鑰加密算法7.4.3 正規(guī)的和假冒的加密算法7.5 虛擬專用網(wǎng)絡(luò)7.5.1 PPTP7.5.2 L2TP7.5.3 IPSec7.6 本章小結(jié)7.7 課后練習(xí)7.7.1 多項(xiàng)選擇題7.7.2 練習(xí)題7.7.3 項(xiàng)目題7.7.4 案例研究144第8章 Internet欺騙與網(wǎng)絡(luò)犯罪8.1 簡(jiǎn)介8.2 網(wǎng)絡(luò)欺騙8.2.1 投資邀請(qǐng)騙術(shù)8.2.2 投資建議騙術(shù)8.2.3 拍賣欺騙8.2.4 身份盜用8.3 網(wǎng)絡(luò)侵犯8.4 有關(guān)網(wǎng)絡(luò)犯罪的法律8.5 防御網(wǎng)絡(luò)犯罪8.5.1 防止投資欺騙8.5.2 防止拍賣欺騙8.5.3 防止身份盜用8.5.4 防止網(wǎng)絡(luò)侵犯8.6 本章小結(jié)8.7 課后練習(xí)8.7.1 多項(xiàng)選擇題8.7.2 練習(xí)題8.7.3 項(xiàng)目題8.7.4 案例研究166第9章 網(wǎng)絡(luò)世界的工業(yè)間諜9.1 簡(jiǎn)介9.2 什么是工業(yè)間諜9.3 把信息當(dāng)作資產(chǎn)9.4 如何從事間諜活動(dòng)9.4.1 低級(jí)工業(yè)間諜9.4.2 利用間諜軟件9.5 防止工業(yè)間諜9.6 真實(shí)世界的工業(yè)間諜案例9.6.1 例1:  VIA Technology公司9.6.2 例2:  通用汽車公司9.6.3 例3:  互動(dòng)電視科技公司9.6.4 例4:  Bloomberg公司9.6.5 例5:  Avant軟件公司9.6.6 身邊的工業(yè)間諜9.7 本章小結(jié)9.8 課后練習(xí)9.8.1 多項(xiàng)選擇題9.8.2 練習(xí)題9.8.3 項(xiàng)目題9.8.4 案例研究181第10章 網(wǎng)絡(luò)恐怖主義和信息戰(zhàn)10.1 簡(jiǎn)介10.2 經(jīng)濟(jì)攻擊10.3 軍事攻擊10.4 通常的攻擊10.5 信息戰(zhàn)10.5.1 宣傳10.5.2 信息控制10.5.3 假情報(bào)10.6 真實(shí)案例10.7 未來趨勢(shì)10.7.1 積極的方面10.7.2 消極的方面10.8 防御網(wǎng)絡(luò)恐怖主義10.9 本章小結(jié)10.10 課后練習(xí)10.10.1 多項(xiàng)選擇題10.10.2 練習(xí)題10.10.3 項(xiàng)目題10.10.4 案例研究198第11章 網(wǎng)絡(luò)偵查11.1 簡(jiǎn)介11.2 通常的搜索11.3 庭審記錄和犯罪記錄檢查11.3.1 性侵犯記錄11.3.2 國(guó)內(nèi)庭審記錄11.3.3 其他資源11.4 Usenet11.5 本章小結(jié)11.6 課后練習(xí)11.6.1 多項(xiàng)選擇題11.6.2 練習(xí)題11.6.3 項(xiàng)目題11.6.4 案例研究211第12章 計(jì)算機(jī)軟硬件安全12.1 簡(jiǎn)介12.2 病毒掃描器12.2.1 病毒掃描器的工作方式12.2.2 病毒掃描技術(shù)12.2.3 商業(yè)反病毒軟件12.3 防火墻12.3.1 防火墻類型和組件12.3.2 防火墻檢查數(shù)據(jù)包的方式12.3.3 防火墻配置12.3.4 商業(yè)防火墻和免費(fèi)防火墻12.3.5 防火墻日志12.4 反間諜軟件12.5 入侵檢測(cè)軟件12.5.1 IDS的分類12.5.2 IDS的工作方式12.5.3 商業(yè)IDS12.6 本章小結(jié)12.7 課后練習(xí)12.7.1 多項(xiàng)選擇題12.7.2 練習(xí)題12.7.3 項(xiàng)目題12.7.4 案例研究附錄A 計(jì)算機(jī)安全專家: 教育和認(rèn)證考試A.1 學(xué)校教育和課程A.2 業(yè)界認(rèn)證考試A.2.1 Security+A.2.2 CIW 安全分析師A.2.3 MCSE安全專家A.2.4 CISSPA.2.5 SANS學(xué)院認(rèn)證A.2.6 高科技犯罪網(wǎng)絡(luò)認(rèn)證附錄B 資源B.1 計(jì)算機(jī)犯罪與網(wǎng)絡(luò)恐怖主義B.2 黑客行為B.3 網(wǎng)絡(luò)侵犯B.4 身份盜用B.5 端口掃描和嗅探B.6 密碼破譯B.7 防護(hù)措施B.8 間諜軟件B.9 反間諜軟件B.10 網(wǎng)絡(luò)調(diào)查工具B.11 一般工具B.12 病毒研究附錄C 安全策略文檔及清單C.1 家庭PC安全基礎(chǔ)C.1.1 總體注意事項(xiàng)C.1.2 對(duì)Windows用戶的特別提示C.2 PC基本安全保障清單C.2.1 基本安全措施C.2.2 強(qiáng)化安全措施C.3 基礎(chǔ)網(wǎng)絡(luò)安全保障清單C.3.1 基本安全要求C.3.2 強(qiáng)化安全措施C.4 網(wǎng)上欺騙防范清單C.4.1 投資邀請(qǐng)C.4.2 在線拍賣C.5 可用策略樣本C.5.1 概述C.5.2 策略C.5.3 策略的執(zhí)行C.6 密碼策略C.6.1 概述C.6.2 目的C.6.3 適用對(duì)象C.6.4 策略內(nèi)容C.7 雇用安全工程師C.7.1 經(jīng)驗(yàn)C.7.2 教育/培訓(xùn)C.7.3 認(rèn)證證書C.7.4 背景C.7.5 文檔C.7.6 知名認(rèn)證鏈接參考資料249術(shù)語表

章節(jié)摘錄

插圖:第1章 網(wǎng)絡(luò)犯罪和網(wǎng)絡(luò)交全概述本章目標(biāo)在學(xué)習(xí)了本章內(nèi)容并完成所有練習(xí)之后,讀者將能夠掌握如下內(nèi)容。了解最厲害的計(jì)算機(jī)網(wǎng)絡(luò)攻擊:入侵、拒絕服務(wù)和惡意軟件。學(xué)習(xí)如何對(duì)個(gè)人電腦和網(wǎng)絡(luò)的脆弱性進(jìn)行評(píng)估。了解一些關(guān)鍵術(shù)語,如破譯者、潛伏者、防火墻和認(rèn)證等。比較并對(duì)比邊界網(wǎng)絡(luò)安全架構(gòu)和分層網(wǎng)絡(luò)安全架構(gòu)的不同。利用在線資源保護(hù)網(wǎng)絡(luò)。1.1 簡(jiǎn)介從某種程度上來說,現(xiàn)代生活的方方面面都要涉及計(jì)算機(jī)系統(tǒng)。以下有幾個(gè)例子可以說明這一點(diǎn)。金融交易——包括在線銀行、ATM柜員機(jī)、信用卡,這些在現(xiàn)代商業(yè)中十分流行。一些零售商用計(jì)算機(jī)自動(dòng)結(jié)賬。你可能在網(wǎng)上進(jìn)行了注冊(cè),或者在線上某一門課,也可以在網(wǎng)上買書。目前大家廣泛討論的網(wǎng)絡(luò)在線選舉。由于在商業(yè)上有這么多在線交易,所以,大量的個(gè)人信息被存儲(chǔ)在計(jì)算機(jī)上,如醫(yī)療記錄、納稅記錄、教育記錄等,所有這些都存儲(chǔ)在計(jì)算機(jī)數(shù)據(jù)庫(kù)中。對(duì)日常生活而言,某些科技進(jìn)步是否有利超出了本書討論的范圍。事實(shí)上,人們的生活已經(jīng)與計(jì)算機(jī)系統(tǒng)密不可分了,這也導(dǎo)致了以下一些嚴(yán)重的問題。怎樣保障信息安全?這些計(jì)算機(jī)系統(tǒng)都有哪些脆弱點(diǎn)?要采取哪些措施來保障計(jì)算機(jī)系統(tǒng)以及數(shù)據(jù)的安全?提示:網(wǎng)上銀行最近的一項(xiàng)研究表明,28%的美國(guó)消費(fèi)者每周至少3次通過電話、Internet或者分支機(jī)構(gòu)辦理銀行業(yè)務(wù)(OnlineBankingReport,網(wǎng)上銀行報(bào)道)。這些消費(fèi)者通過網(wǎng)上銀行查看賬單、在線支付、檢查收支和在線轉(zhuǎn)賬。

編輯推薦

《計(jì)算機(jī)安全基礎(chǔ)》主要以Windows系統(tǒng)環(huán)境為例來介紹安全知識(shí),但其中的原理和概念是普遍適用的。之所以選擇Windows,是因?yàn)槠鋺?yīng)用范圍廣泛,受攻擊的幾率也比較大。

圖書封面

評(píng)論、評(píng)分、閱讀與下載


    計(jì)算機(jī)安全基礎(chǔ) PDF格式下載


用戶評(píng)論 (總計(jì)2條)

 
 

  •   作為教科書,了解其中的東東,還是可以的,但如果想深入了解,還是考慮別的吧!
  •   紙張?zhí)话悖視容^大看著不爽
 

250萬本中文圖書簡(jiǎn)介、評(píng)論、評(píng)分,PDF格式免費(fèi)下載。 第一圖書網(wǎng) 手機(jī)版

京ICP備13047387號(hào)-7