账号: 密码:
首页  |  宏观指导  |  出版社天地  |  图书代办站  |  教材图书信息 |  教材图书评论 |  在线订购 |  教材征订
  图书分类 - 中图法分类  专业分类  用途分类  自分类  制品类型  读者对象  版别索引 
搜索 新闻 图书 ISBN 作者 音像 出版社 代办站 教材征订
购书 请登录 免费注册 客服电话:010-62510665 62510769
图书查询索引 版别索引 分类索引 中图法分类 专业分类 用途分类 制品类型 读者对象 自分类 最新 畅销 推荐 特价 教材征订
综合查询
网络安全与病毒防范 - 趋势科技认证信息安全专员(TCSP)教材 - 中国高校教材图书网
相关类别图书
作 者:趋势科技
出版社:上海交通大学出版社
用 途:培训教材
中 图: 自动化技术、计算机技术
专 业:计算机/网络>网络与计算机及其安全
制 品:图书
读 者:普通读者
最新可供书目

战争与文明:从路易十四到拿破仑

中国人民大学出版社


一本书读懂30部管理学经典

清华大学出版社


算法传播十讲

苏州大学出版社


人文职场英语(第2版)学生用书

上海外语教育出版社


数字时代的银龄行动——亚太地区老年人数字素养与技能现状调研

国家开放大学出版社

书名: 网络安全与病毒防范 趋势科技认证信息安全专员(TCSP)教材
ISBN:7-313-03665-5 条码:9787313036550
作者: 趋势科技  相关图书 装订:平装
印次:1-1 开本:16开
定价: ¥26.00  折扣价:¥24.70
折扣:0.95 节省了1.3元
字数: 350千字
出版社: 上海交通大学出版社 页数: 213页
发行编号:T036651 每包册数: 20
出版日期: 2004-04-01
小团购 订购 咨询 推荐 打印 放入存书架 相关评论

内容简介:
本书是TCSE初级认证的培训教材,全书共分三篇。第一篇:网络安全基础,就当前网络安全的现状进行了分析,并就常见的网络安全防范技术和产品展开了描述,同时阐述了构建企业安全网络的过程和策略,以帮助初学者轻松跨入网络安全领域的大门,对于长期从事网络安全工作的人士也将大有裨益;第二篇:病毒、恶意代码和垃圾邮件,深入阐述了病毒的相关知识,所谓知己知彼,百战不殆,通过这部分内容的学习,读者能够全面了解病毒的特征和应对方法;第三篇:趋势科技防毒战略,为用户分析了当前企业防毒技术的现状,给用户带来了企业防毒领域最先进的安全防护策略,帮助用户建立最新的防毒观念。
邮购指南

作者简介:
我们正生活在一个网络时代,这是一个激动人心的时代,计算机网络技术的发展改变了人类所熟悉的生活形态与方式,电子邮件、WWW服务、网上购物、在线娱乐等应用使得地球变得越来越小了,企业的发展也越来越依靠信息化作为助动力。但应该看到的是,随之而来的越来越多的安全隐患,网络攻击事件和病毒事件已经成为社会关注的焦点。面对日益复杂的黑客以及病毒攻击事件,架构一个全方位完整的防护体系已刻不容缓。这些工作需要专业的技术咨询服务和专业人员进行处理。于是,网络安全服务和网络安全人才成为了社会一大迫切的需求。
作为网络防毒与互联网内容安全软件及服务领域的全球领导者,趋势科技不仅以卓越的前瞻和技术革新能力提供优秀的安全产品,更注重为企业提供高品质的服务。同时,趋势科技视构筑安全的网络环境为己任,通过建立完善的教育培训体系,将怎样构筑安全有效的网络专业知识、最先进的病毒防范理念和技术提供给迫切需要的人士,帮助那些有志从事或正在从事网络安全工作的人士进一步提升网络安全知识,帮助企业培养迫切需要的网络安全人才是我们的一个重要目标。
趋势科技已经开始逐步在全国建立多家授权培训中心体系,通过与优秀的培训机构以及高等院校合作,推广趋势科技的TCSE认证。另外,通过已经开展并将一直持续的“病毒防范知识普及校园行活动”普及网络安全知识,为网络信息安全教育事业贡献一份力量。

趋势科技网络(中国)
总经理 吕理臣

章节目录:
第一篇 网络安全基础第1章 网络安全概述………………3
1.1 网络安全的背景………………3
1.2 网络安全面临的威胁………………6
1.3 网络面临多种风险………………6
1.4 信息系统的弱点………………8
1.5 各种网络攻击………………9
1.6 计算机病毒的破坏………………9
1.7 网络安全问题的严重性………………10
1.8 网络安全的定义………………10
1.9 安全网络的特征………………10
1.10 如何构建一个安全的网络………………11
第2章 计算机网络面临的安全威胁………………12
2.1 网络安全漏洞………………12
2.1.1 网络安全漏洞的概念………………12
2.1.2 漏洞分类………………12
2.1.3 漏洞等级………………13
2.1.4 安全漏洞产生的原因………………13
2.1.5 Internet 服务的安全漏洞………………13
2.2 网络攻击………………16
2.2.1 网络攻击的概念………………16
2.2.2 网络攻击的准备和实施………………16
2.2.3 网络攻击的类型………………22
2.2.4 常见的网络攻击手段………………23
2.3 计算机病毒对网络安全的危害………………31
第3章 网络安全技术基础………………32
3.1 计算机网络基础知识………………32
3.1.1 计算机网络的分层结构………………32
3.1.2 常用的网络协议和网络技术………………34
3.1.3 局域网(LAN)技术和广域网(WAN)技术………………36
3.1.4 局域网(LAN)常见设备………………36
3.2 数据加密技术………………37
3.2.1 数据加密的概念………………38
3.2.2 密码的分类………………39
3.2.3 数据加密技术的应用………………40
3.2.4 数据传输的加密………………44
3.2.5 常用加密协议………………47
3.3 身份鉴别技术………………49
3.3.1 身份鉴别技术的提出………………49
3.3.2 常用的身份鉴别技术………………49
3.4 包过滤技术………………52
3.4.1 包过滤技术的基本概念………………52
3.4.2 包过滤的优点和不足………………53
3.5 资源使用授权………………53
3.6 内容安全(防病毒)技术………………54
第4章 常见的网络安全产品………………55
4.1 网络防火墙………………55
4.1.1 网络防火墙的基本概念………………55
4.1.2 防火墙的主要技术………………56
4.1.3 防火墙的功能………………57
4.1.4 防火墙的不足………………58
4.1.5 防火墙的体系结构………………58
4.1.6 防火墙的构筑原则………………61
4.1.7 防火墙产品………………61
4.2 入侵监测系统………………65
4.2.1 入侵监测系统的概念………………65
4.2.2 入侵监测的主要技术--入侵分析技术………………66
4.2.3 入侵监测系统的主要类型………………67
4.2.4 入侵监测系统的优点和不足………………69
4.2.5 带入侵监测功能的网络体系结构………………70
4.2.6 入侵监测系统的发展………………70
4.2.7 入侵监测产品………………70
4.3 VPN网关………………71
4.3.1 VPN的基本概念………………71
4.3.2 VPN的功能………………71
4.3.3 VPN的分类………………72
4.3.4 VPN常用的协议………………74
4.3.5 基于IPSec协议的VPN体系结构………………75
4.3.6 VPN产品………………76
4.4 防病毒产品………………76
4.5 漏洞评估产品………………76
4.5.1 漏洞评估的概念………………76
4.5.2 漏洞评估产品的分类………………77
4.5.3 漏洞评估产品的选择原则………………79
4.5.4 常见的漏洞评估产品………………79
4.6 网络安全产品的集成………………80
第5章 企业网络防护策略………………81
5.1 企业安全防护体系的构成………………81
5.1.1 人--安防体系的根本动力………………82
5.1.2 制度--安防体系的基础………………82
5.1.3 技术--安防体系的基本保证………………83
5.1.4 网络安防采用的防护策略………………84
5.2 建立安全的企业网络………………85
5.2.1 网络系统现状分析………………85
5.2.2 网络系统安全风险分析………………85
5.2.3 提出安全需求,建立安全目标………………86
5.2.4 安全方案设计………………86
5.2.5 安全体系的建立………………87
5.2.6 提出安全解决方案………………87
5.2.7 安全产品集成及应用软件开发………………88
5.2.8 购买安全服务………………88
5.2.9 安防工作是一个过程………………88
第二篇 病毒、恶意代码和垃圾邮件
第1章 恶意代码………………93
1.1 概述………………93
1.2 恶意代码的类型………………93
1.3 恶意代码的一般特征………………94
1.4 恶意代码的传播………………95
1.5 特洛伊木马程序………………95
1.5.1 特洛伊木马程序的特征和行为………………95
1.5.2 特洛伊木马程序的传播………………96
1.5.3 特洛伊程序范例………………96
1.6 蠕虫………………98
1.6.1 蠕虫的特征和行为………………98
1.6.2 蠕虫的传播方式………………98
1.6.3 蠕虫范例………………98
1.7 恶作剧程序………………99
1.7.1 恶作剧程序的特征和行为………………99
1.7.2 恶作剧程序的传播………………99
1.7.3 恶作剧程序范例………………99
1.8 Droppers………………100
1.8.1 Dropper的特征和行为………………100
1.8.2 Dropper范例………………100
1.9 后门………………100
1.9.1 后门的特征和行为………………100
1.9.2 后门范例………………101
1.10 DoS程序………………101
1.10.1 DoS程序的特征和行为………………101
1.10.2 DoS程序范例………………102
1.11 在野的恶意代码………………102
总结………………104
复习题………………104
第2章 病毒………………106
2.1 概述………………106
2.2 一般病毒术语和概念………………107
2.3 引导扇区病毒………………108
2.4 文件感染病毒………………109
2.5 DOS病毒………………109
2.6 Windows 病毒………………111
2.7 宏病毒………………112
2.8 脚本病毒………………114
2.9 Java病毒………………115
2.10 Shockwave病毒………………115
2.11 复合型病毒………………116
2.12 在野病毒………………116
总结………………118
复习题………………119
第3章 垃圾邮件………………120
3.1 概述………………120
3.2 垃圾邮件的传播………………120
3.3 垃圾邮件的影响………………121
3.4 垃圾邮件的伎俩………………122
3.5 垃圾邮件的防范………………122
总结………………123
复习题………………123
第4章 病毒危害和防范措施………………125
4.1 与计算机病毒相关的破坏………………125
4.2 计算机病毒的影响范围………………126
4.3 与计算机病毒相关的费用………………127
4.4 垃圾邮件造成的经济损失………………128
4.5 病毒防范措施………………128
4.6 病毒评估和诊断方法………………136
4.7 案例研究:诊断病毒………………137
总结………………137
复习题………………138
第5章 病毒发展趋势………………140
5.1 概述………………140
5.2 2001年病毒情况………………140
5.3 2002年病毒情况………………142
5.4 2003年病毒情况………………143
5.5 未来趋势………………143
总结………………144
复习题………………144
第6章 防毒战略及相关产品………………146
6.1 防毒战略………………146
6.1.1 多层保护战略………………146
6.1.2 基于点的保护战略………………147
6.1.3 集成方案战略………………147
6.1.4 被动型战略和主动型战略………………147
6.1.5 基于订购的防毒支持服务………………147
6.2 防毒产品和服务………………147
6.2.1 防毒厂商………………148
6.2.2 防毒产品和服务的对比………………148
6.3 监控和扫描概念………………149
6.3.1 活动监测………………149
6.3.2 实时扫描………………149
6.3.3 完整性检查………………149
6.3.4 内容扫描………………149
6.3.5 启发式扫描………………149
6.3.6 错误警告………………150
总结………………150
复习题………………150
第7章 病毒解答………………152
附录 复习题答案………………158
第三篇 趋势科技防毒战略
第1章 对新型防病毒战略的需求………………161
1.1 概述………………161
1.2 计算机环境中的漏洞………………161
1.3 不断增加的攻击威胁………………161
1.4 不断增加的成本………………162
1.5 混合型威胁攻击………………162
1.6 传统解决方案失效………………163
1.7 解决方案:趋势科技企业保护战略………………164
总结………………164
复习题………………164
第2章 传统防病毒方法………………166
2.1 概述………………166
2.2 病毒爆发生命周期………………166
2.3 传统防病毒方法存在的问题和疑问………………168
2.4 传统防病毒产品和服务的局限………………171
2.5 传统防病毒战略的局限………………172
总结………………173
复习题………………174
第3章 企业保护战略的优势………………177
3.1 概述………………177
3.2 病毒爆发预防服务………………179
3.3 病毒响应服务………………180
3.4 损害清除服务………………180
总结………………181
复习题………………182
第4章 趋势科技的产品与资源………………183
4.1 概述………………183
4.2 趋势科技Web安全产品………………184
4.3 趋势科技邮件安全产品………………187
4.4 趋势科技文件服务器和存储服务器安全产品………………190
4.5 趋势科技工作站安全产品………………191
4.6 趋势科技的清除产品………………194
4.7 趋势科技的资源………………194
总结………………195
复习题………………196
第5章 趋势科技企业防护战略的价值………………198
5.1 概述………………198
5.2 病毒发作生命周期中的防护战略………………199
5.3 EPS的优点………………202
5.4 降低成本………………204
总结………………206
复习题………………207
附录 复习题答案………………210
精彩片段:
1.6 传统解决方案失效
传统防病毒和安全技术只能够提供有限的方法来避免和限制混合型威胁病毒。很多解决方案关注于使用病毒代码文件来检测和清除病毒。但是,系统管理员在等待新病毒代码文件发布时,会白白浪费时间。通常,在等待过程中,他们能够做的唯一一件事就是关闭系统以避免发生进一步损失,但是这样会导致生产中止。
其他传统解决方案依赖于手动执行代码文件发布前的防病毒策略和清除方法。这种安全方法不能够检测更新的病毒,而一些新型病毒会使用机器内置的智能,如简单邮件传输协议 (SMTP)引擎。利用这种智能,病毒就可以在网络中自由进行传播,而手动检测这种病毒并将系统清除干净将会非常困难。
1.7 解决方案:趋势科技企业保护战略
趋势科技企业保护战略是一种防病毒和内容安全领域的综合方法,能够满足现代计算环境的需求。趋势科技的战略在计算机防病毒界独树一帜,它将产品、服务和支持结合在一起,提供一个集成、协调的解决方案,从而能够在各个漏洞点保护企业。一旦发现新病毒,企业保护战略就会启动,当该病毒被清除后就会结束。

书  评:
现今网络环境越来越复杂,网络入侵的危险性越来越大,特别是2003年的冲击波病毒,对全球众多电脑都造成了冲击,危害有目共睹。而每次病毒事件到来之所以能造成巨大的损失,都和计算机网络使用者安全意识薄弱以及安全知识匮乏有关。因此,掌握必要的病毒防范技术和网络安全知识是计算机使用者一项基本技能。企业更加关注黑客与病毒攻击带来的严重后果,在很多的企业中甚至设置了专门的网络安全相关职位,专业的网络安全职位渐已成为IT行业最热门的 职位。
对专业的网络安全人才的培养已经引起了广泛的关注,很多知名的大学已经设置了信息安全专业,CIW、CISSP等非厂商中立性认证以及防火墙、入侵检测等安全厂商提供的技术认证越来越被众人所推崇。随着网络病毒的越发频繁地扰乱,反病毒技术已经向多层次、整体化发展,这就涉及如何在企业内构建完整的防毒体系问题。
作为防病毒领域领先厂商趋势科技开始逐步推广的TCSE认证培训及时地满足了广大企业的需求。通过与高等院校的合作,趋势科技直接将网络安全知识带给求知若渴的学生,以满足学子们对网络安全知识的需求,并将进一步促进网络安全知识在校园的普及。

国家八六三计划信息安全主题专家
上海交通大学信息安全工程学院副院长、教授
李建华

其  它:
 

专业分类
经济学  公共课与文化课  政治法律  教育学  文学艺术  历史学  理学  工学  农学  医学  计算机/网络  管理学  其他  外语  哲学
用途分类
大学本科教材 大学本科以上教材 大学教学参考书 考研用书 自学考试教材 高职高专教材 中职、中专类教材 中小学教材、教辅
电大用书 学术专著 考试辅导类图书 工具书 培训教材 其他
中图法分类
医药、卫生  语言、文字  工业技术  交通运输  航空、航天  环境科学、安全科学  综合性图书  文学  艺术  历史、地理  自然科学总论  数理科学和化学  天文学、地球科学  生物科学  哲学、宗教  社会科学总论  政治、法律  军事  经济  马克思主义、列宁主义、毛泽东思想、邓小平理论  文化、科学、教育、体育  农业科学
版别索引
北京大学出版社 北京师范大学出版社 清华大学出版社 中国人民大学出版社
北京工业大学出版社 北京大学医学出版社 北京航空航天大学出版社 北京交通大学出版社
北京理工大学出版社 北京体育大学出版社 北京邮电大学出版社 中央音乐学院出版社
北京语言大学出版社 对外经济贸易大学出版社 国家开放大学出版社 首都经济贸易大学出版社
首都师范大学出版社 外语教学与研究出版社
更多...
网上购书指南
一、我的账户
用户注册
用户登录
修改用户密码
修改个人资料
二、查询图书
快速查询
分类查询
综合查询
三、订购图书
第一步点击“订购”按钮
第二步确定收货人信息
第三步提交订单
存书架
四、邮购方式
普通邮寄
特快专递
五、付款方式
支付宝
邮局汇款
六、我的订单
查询订单
修改或取消订单
联系我们

| 我的帐户 | 我的订单 | 购书指南| 关于我们 | 联系我们 | 敬告 | 友情链接 | 广告服务 |

版权所有 © 2000-2002 中国高校教材图书网    京ICP备10054422号-7    京公网安备110108002480号    出版物经营许可证:新出发京批字第版0234号
经营许可证编号:京ICP证130369号    技术支持:云因信息