图书介绍

计算机安全精要电子邮件、因特网及无线安全指南【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

计算机安全精要电子邮件、因特网及无线安全指南
  • (美)TONY BRADLEY著 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030230980
  • 出版时间:2009
  • 标注页数:199页
  • 文件大小:57MB
  • 文件页数:217页
  • 主题词:电子计算机-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机安全精要电子邮件、因特网及无线安全指南PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 基础知识3

第1章 基本Windows安全3

引言4

为什么我们需要安全4

为什么我们会处在风险中5

恶意软件5

脆弱的口令5

物理安全5

网络“邻居”5

登录6

用户账户6

安全组11

Windows XP Home账户类型12

FAT 32与NTFS12

文件和文件夹安全12

Windows服务15

隐藏文件扩展名18

屏幕保护18

小结19

其他资源20

第2章 口令21

引言22

口令的功能22

访问数据的钥匙23

选择强口令24

口令破解25

存储口令26

超强的口令27

小结28

其他资源28

第3章 病毒、蠕虫和其他恶意程序29

引言30

恶意软件术语30

恶意软件的历史31

用反病毒软件保护自己31

不断更新反病毒软件33

如何不被感染34

你觉得被感染了吗?35

小结36

其他资源36

第4章 补丁39

引言40

补丁术语40

我为什么要打补丁?41

我怎么知道去修补什么呢?41

通过打补丁来防范44

小结46

其他资源46

第二部分 安全进阶49

第5章 边界安全49

引言50

由护城河和吊桥到防火墙和过滤器50

防火墙51

网络传输流量51

应用网关和应用代理防火墙54

个人和cable/DSL路由器防火墙54

入侵检测和防御59

小结61

其他资源62

第6章 电子邮件安全63

引言64

电子邮件的发展64

电子邮件安全问题64

打开附件65

基于Web的与基于POP 3协议的电子邮件系统67

假冒地址68

垃圾邮件69

网络欺骗与网络钓鱼73

小结75

其他资源76

第7章 网络冲浪的隐私和安全77

引言78

万维网的变革78

Web安全的关注点79

Cookies79

隐私和匿名冲浪80

在区域里获取83

安全购物:SSL和证书85

金融交易86

内容过滤与儿童保护87

小结88

其他资源88

第8章 无线网络安全89

引言90

无线网络基础90

802.11b91

802.11a92

802.11g92

下一代协议92

基本的无线网络安全措施92

确保家庭无线网络安全92

安全使用公共无线网络96

其他重要的安全措施97

验证热点连接97

警惕背后97

使用加密和口令保护98

不要随意浏览98

使用VPN98

使用基于网页的电子邮件98

小结99

其他资源99

第9章 间谍软件与广告软件101

引言102

广告软件102

间谍软件105

摆脱间谍软件106

小结109

其他资源109

第三部分 测试和维护第10章 保持安全113

引言114

常规PC机维护114

磁盘清理114

抹掉页面文件115

磁盘碎片整理116

任务计划117

补丁和更新119

Windows XP安全中心119

小结120

其他资源121

第11章 当灾难袭来的时候123

引言124

检查事件日志124

开启安全审计125

检查防火墙日志127

扫描计算机128

还原系统129

从头开始130

恢复数据130

求助专家131

小结131

其他资源132

第12章 Microsoft的替代品:Linux133

引言134

公共桌面环境134

Gnome135

KDE136

共同的特点137

同时安装两个,选一个作为默认137

窗口管理程序的备选137

X Windows系统和Windows管理器138

X Windows服务器和Windows管理器139

作为桌面环境的备选方案的窗口管理器140

电子邮件和个人信息管理(PIM)客户端141

Evolution142

KDE套件/KMail143

Aethera144

Mozilla邮件/Thunderbird144

Sylpheed146

必要的信息146

E-mail和PIM软件146

移植邮件147

Web浏览器150

Mozilla151

Firefox152

Galeon152

Konqueror153

Opera153

迁移书签153

浏览器插件154

办公应用套件156

OpenOfficeorg156

StarOffice159

KOffice159

Hancom Office159

在Linux平台上运行Windows应用程序160

兼容层软件160

小结161

其他资源162

第四部分 安全资源165

附录A 网络通信基础165

引言166

计算机协议166

通信端口166

TCP和UDP协议167

理解IP地址和DNS167

管理IP地址168

防火墙169

附录B 案例学习:小型办公(5台电脑、打印机、服务器等)171

引言172

使用netstat来决定系统的开放端口172

通过lsof确定更多的信息177

在Windows XP上运用netstat177

在小型办公环境里使用一个防火墙179

基于主机的防火墙解决方案179

介绍小型办公防火墙案例180

评估需求180

界定案例的范围180

设计小型办公防火墙181

确定功能需求181

建立家庭网站182

确定当前的技术选择和制约因素182

实现小型办公防火墙183

小结187

快速解决方案188

常见问题188

附录C 术语表191

热门推荐