图书介绍
计算机安全保密指南【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- (美)Peter T.Davis,Barry D.Lewis 著;薛荣华,章晓莉,赵继红等译 著
- 出版社: 北京:电子工业出版社
- ISBN:7505338803
- 出版时间:1997
- 标注页数:268页
- 文件大小:22MB
- 文件页数:284页
- 主题词:
PDF下载
下载说明
计算机安全保密指南PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 安全的基本概念5
第一章 安全的基本常识7
安全的含义8
个人计算机揭秘8
衡量信息的价值9
询问价值十二万八千美元的问题11
安全途径的启迪11
第二章 安全隐语和澳大利亚野狗13
什么是安全13
拒绝服务14
充满威胁的行业14
偶然的或故意的15
暴露16
修正16
毁坏17
滥用17
脆弱性:作为一个九十年代的人18
控制:只为控制畸形人物18
识别19
认证19
责任19
审计20
责任分离20
风险是个什么东西?20
定义风险20
管理风险21
第三章 病毒、口令攫取器、特洛伊木马和其它威胁23
有意的威胁23
伪装24
拒绝服务24
暴露24
计算机犯罪25
口令攫取器25
病毒的攻击26
特洛伊木马,布谷鸟蛋和定时炸弹27
偷窃27
无意的威胁28
杀死你的数据28
尖峰、电压不足和停电29
上帝的旨意29
愚蠢的幽默30
了解控制是如何起作用的31
第四章 控制威胁31
预防32
检测32
改正32
区分控制的类型33
管理控制33
物理控制34
逻辑访问控制35
通讯控制37
操作控制37
预防问题39
正式或非正式控制?39
改正问题40
检测问题40
让控制问题安息41
第五章 分析和管理风险43
慎重或偏执狂?43
成本、收益和风险44
分析风险45
定义对那些资产的威胁46
识别需要保护的资产46
确定面对威胁的弱点47
分析你当前的控制和保护措施47
选择和执行必须的控制47
减少、保持、转换和管理风险48
风险的转移49
重新评估你的选择49
有关风险管理的最后几句话49
第二部分 安全的方法51
约束硬件53
第六章 使你的计算机物理上安全53
固定件(Tie-downs)54
锁(Key-locks)54
警铃55
加标签55
柜子56
软驱锁56
键盘套56
硬件驱动访问控制57
UPS,UPS57
PC机的物理保护58
接上电源58
系统接地58
锁门58
千万别让便携机无人照管59
消除静电59
管好钥匙59
便携机的安全60
第七章 控制访问61
为什么要对访问进行控制?61
安全参考模型62
认证63
标识63
授权64
审计65
使用屏幕保护程序65
在个人计算机上注册66
Windows 95中的注册66
在Windows中设置口令67
在Windows 3.1上注册69
在Windows 3.11或Windows for Workgroups上注册69
在Windows NT上注册69
个人计算机的安全产品71
在Mac上注册71
一次性安全登录72
第八章 挑选最佳口令75
可靠口令的需要75
创建好的口令码76
足够的长度78
合理的时间周期79
安全地输入口令80
保密80
口令的存放80
口令的传送80
开机口令:“更强功能!我要更强的功能!”81
选择口令字的注意点81
开机口令是如何工作的?82
你应该使用开机口令吗?82
当你忘记了口令时如何注册83
最后的话84
第九章 字处理、电子表格和数据库软件的安全功能85
使用内置安全特性85
字处理软件的保护措施85
Microsoft Words的5、6和7版86
Corel WordPerfect 6.x88
Microsoft Excel的6和7版91
电子表格软件的保护措施91
Microsoft Excel 5 for Mac92
Corel Quattro Pro 6.x94
其他电子表格95
数据库安全保护措施95
dBASE 5 for Windows96
Microsoft Access96
其它有内置安全措施的应用软件97
Quicken for Windows的4和5版97
Mac Television98
找回忘掉的口令99
为什么要备份?101
第十章 备份和恢复101
确定备份内容102
为你的数据文件建立单个目录102
磁带备份103
软盘备份104
备份频率104
备份技术105
DOS Backup和COPY的使用105
用Windows 95备份106
恢复备份文件107
做Mac备份107
保存备份108
使用商业备份程序108
测试备份109
恢复丢失的文件109
第十一章 消除病毒、蠕虫及其它瘟疫113
发现病毒114
Macintosh病毒会传到使用DOS的PC机上吗?115
传播病毒116
病毒分类116
DOS病毒会传到Mac上吗?116
蠕虫(Worms)119
特洛伊木马(Trojan Horses)119
其它可恶的程序120
病毒的征兆120
实用的解决方法121
从病毒中恢复123
软件许可125
病毒自助组125
有关病毒最新的来源126
关于病毒的最后几句话126
第三部分 安全的场合127
第十二章 访问Internet及其它联机服务129
Internet的安全性130
口令嗅取130
电子邮件131
这些讨厌的病毒131
攻击可用于联机的脚本132
有人正看着你132
安全地使用商业网络133
爱管闲事的联机服务提供商133
你想成为什么人?134
自由谈话和联机服务135
联机服务与加密135
闲谈室136
闲谈玩笑及复制136
联机服务的完整性137
将e-mail发到正确的地方137
联机版权法138
版权与e-mail138
版权与数据文件139
下载商业程序139
联机银行140
数字贸易140
数字签名142
妖怪与家长控制143
阻止讨厌的Web内容144
Cyber PatroL(电脑侦察)144
信息高速公路上的最后一英里147
第十三章 安全地使用电子邮件149
什么是e-mail149
电子邮件与普通邮件150
电子邮件的攻击者和窥探者151
来得容易的窃取物152
拷贝、拷贝、到处都有拷贝153
电子邮件骚扰153
使你的私人邮件保密154
跟踪一条e-mail消息154
假邮件155
请别spam(充溢)156
匿名转邮者157
安全地发送E-mail157
加密你的消息157
加密剖析158
非常秘密的密钥:单密钥加密159
非常公开的密钥:双密钥密码160
数字签名160
PGP:十分好的软件160
其他加密程序(TIPEM、RIPEM及Tyler)162
E-mail的权利163
E-mail安全要诀163
第十四章 使你的文件安全165
你需要使计算机上的文件安全吗?165
廉价的与免费的口令保护166
利用DOS帮助文件安全166
加密167
真正的文件擦除172
文件访问控制174
第四部分 十准则集粹177
第十五章 所有PC用户应该做的十件事179
关掉显示器或使用屏幕保护程序179
买一个浪涌保护器180
备份!180
清洁显示器180
计算机防静电181
考虑用一个键盘罩181
元件除尘181
监视调制解调器(modem)182
修理硬盘驱动器182
运行病毒检查程序183
第十六章 美国政府发布的十个有用的安全文件185
FIPS出版物185
实现和使用NBS数据加密标准的准则186
口令使用标准186
NCSC技术准则及报告186
个人计算机系统的安全——管理指南187
拨号线路安全187
计算机病毒:预防、检测和处理187
NIST/NBS特别出版物187
计算机安全词汇、术语,第1版187
计算机病毒及相关威胁:管理指南188
计算机用户的信息资源保护指南188
防病毒工具和技术选择指南188
计算机安全概论:NIST手册188
第十七章 十个有用的基于DOS的PC机安全实用程序189
访问控制和写保护189
前门访门189
口令生成器190
Windows监控190
键盘锁191
口令恢复程序192
Microsoft Word 1和2版192
Microsoft Word 6和7版192
Corel Word Perfect 5.1193
Microsoft Excel 5.0193
真正擦除193
笑话一则:改变你的Windows 95回收箱194
BugOff(滚开)195
Fireware(防火墙)195
访问控制和写保护195
第十八章 十个有用的Mac机安全实用程序195
PasswordMaker(口令制造器)197
PowerLock(电源锁)198
SoftLock(软件锁)199
Floppy Unlocker(软盘解锁程序)200
StartupLog(启动日志)200
Zorba200
真正擦除201
Burn(焚烧)201
Complete Delete(安全删除)202
用强消毒剂清洁你的系统204
病毒程序与软件审计204
用Virus Reference 2.1.6查看病毒征兆205
用KeyAudit审查你的软件205
第十九章 十条DOS安全命令209
ATTRIB209
BACKUP209
CHKDSK209
DELETE210
ERASE210
XCOPY210
COPY210
FC211
FDISK211
FORMAT211
RENAME211
第二十章 十个要保护的DOS及Windows程序和文件213
CONFIG.SYS213
AUTOEXEC.BAT213
IBMBIO.SYS及IBMDOS.SYS214
COMMAND.COM214
IO.SYS及MSDOS.SYS214
WIN.COM215
WIN.INI215
SYSTEM.INI215
GRP及.INI215
第二十一章 使Windows 95安全的十种方法217
做一张启动盘217
喂——口令被取消了218
口令文件清单218
引导旁路218
与全世界共享219
比你预想的更多共享:Windows 95 File and Printer Sharing的安全性220
非常公开的邮件220
恢复登记薄220
控制面板221
共享级安全措施222
第二十二章 十种病毒及其危害223
Boza223
Brain224
Dark Avenger(黑色杀手)224
Joshi225
Jerusalem(耶路撒冷)225
Michelangelo(米开朗基罗)226
nVir(菌珠a和b)226
SCORES227
Stoned(石头)227
Word Macro 9508227
第二十三章 十种有用的备份设备229
HP Colorado T 1000229
Conner TapeStor230
Iomega Zip230
HP Colorado T1000 e230
Iomega Jaz231
SyQuest EZ 135231
SyJET 1.3 GB231
松下(Panasonic)PD/CD-ROM驱动器232
PC卡设备(PCMCIA)232
DVD(数字视盘)232
第五部分 附录233
附录A 深入学习的资料235
附录B PC机安全软件及产品来源247
附录C 名词解释255
附录D 计算机安全缩写词267
热门推荐
- 2647226.html
- 3599756.html
- 206786.html
- 3828145.html
- 665346.html
- 3329781.html
- 2682630.html
- 1186866.html
- 3855200.html
- 2367110.html
- http://www.ickdjs.cc/book_3462782.html
- http://www.ickdjs.cc/book_998759.html
- http://www.ickdjs.cc/book_131308.html
- http://www.ickdjs.cc/book_3713464.html
- http://www.ickdjs.cc/book_3048411.html
- http://www.ickdjs.cc/book_2140479.html
- http://www.ickdjs.cc/book_663608.html
- http://www.ickdjs.cc/book_2298107.html
- http://www.ickdjs.cc/book_2031877.html
- http://www.ickdjs.cc/book_2588722.html