-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-30
第1ç« ç½‘ç»œå®‰å…¨å¼•è®º1.1 引言1.2 网络基础1.2.1 基本网络结构1.2.2 æ•°æ®åŒ…1.2.3 对安全æ¥è¯´æ„味ç€ä»€ä¹ˆ1.3 评估针对网络的å¯èƒ½æ”»å‡».1.3.1 å¨èƒçš„分类1.3.2 å¯èƒ½æ”»å‡»1.3.3 å¨èƒè¯„ä¼°1.4 ç†è§£å®‰å…¨æœ¯è¯1.4.1 有关黑客的术è¯1.4.2 有关安全的术è¯1.5 走近网络安全1.5.1 边界安全模å¼1.5.2 分层安全模å¼1.5.3 æ··åˆæ¨¡å¼1.5.4 网络安全和法律1.6 使用安全资æº1.7 æœ¬ç« å°ç»“. 1.8 自测题1.8.1 多项选择题1.8.2 ç»ƒä¹ é¢˜1.8.3 项目题1.8.4 æ¡ˆä¾‹ç ”ç©¶ç¬¬2ç« æ”»å‡»ç±»åž‹2.1 引言2.2 é˜²å¾¡æ‹’ç»æœåŠ¡æ”»å‡»2.2.1 dos在行动2.2.2 synæ´ªæµ2.2.3 smurf攻击2.2.4 ping of death2.2.5 分布å¼åå°„æ‹’ç»æœåŠ¡2.2.6 dos工具2.2.7 现实世界的示例2.2.8 如何防御dos攻击2.3 防御缓冲区溢出攻击2.4 防御ip欺骗2.5 é˜²å¾¡ä¼šè¯æ”»å‡»2.6 阻æ¢ç—…毒和木马攻击2.6.1 病毒2.6.2 木马2.7 æœ¬ç« å°ç»“2.8 自测题2.8.1 多项选择题2.8.2 ç»ƒä¹ é¢˜2.8.3 项目题2.8.4 æ¡ˆä¾‹ç ”ç©¶ç¬¬3ç« é˜²ç«å¢™åŸºç¡€3.1 引言3.2 什么是防ç«å¢™3.3 防ç«å¢™çš„类型3.3.1 包过滤防ç«å¢™3.3.2 应用网关3.3.3 电路层网关3.3.4 çŠ¶æ€æ•°æ®åŒ…检查3.3.5 æ··åˆé˜²ç«å¢™3.4 实现防ç«å¢™3.4.1 基于网络主机3.4.2 åŒå®¿ä¸»æœº3.4.3 基于路由器的防ç«å¢™3.4.4 å±è”½ä¸»æœº3.5 选择和使用防ç«å¢™3.6 ä½¿ç”¨ä»£ç†æœåŠ¡å™¨â€¦â€¦ç¬¬4ç« é˜²ç«å¢™å®žé™…应用第5ç« å…¥ä¾µæ£€æµ‹ç³»ç»Ÿç¬¬6ç« åŠ å¯†ç¬¬7ç« è™šæ‹Ÿä¸“ç”¨ç½‘ç¬¬8ç« æ“ä½œç³»ç»ŸåŠ å›ºç¬¬9ç« é˜²èŒƒç—…æ¯’æ”»å‡»ç¬¬10ç« æŠµå¾¡ç‰¹æ´›ä¼Šæœ¨é—´è°è½¯ä»¶å’Œå¹¿å‘Šè½¯ä»¶ç¬¬11ç« å®‰å…¨ç–略第12ç« è¯„ä¼°ç³»ç»Ÿç¬¬13ç« å®‰å…¨æ ‡å‡†ç¬¬14ç« åŸºäºŽè®¡ç®—æœºçš„é—´è°æ´»åŠ¨å’Œææ€–主义附录a 资æºé™„录b 计算机安全教育和认è¯è¯æ±‡è¡¨ 内容介ç»ï¼šã€€ã€€æœ¬ä¹¦å…¨é¢ä»‹ç»äº†ç½‘络防御,å³ç½‘络安全å¨èƒå’Œä¿æŠ¤ç½‘ç»œçš„æ–¹æ³•ï¼Œå†…å®¹åŒ…æ‹¬æ‹’ç»æœåŠ¡æ”»å‡»ã€ç¼“冲区溢出攻击ã€ä»¥åŠç—…毒,防ç«å¢™å’Œå…¥ä¾µæ£€æµ‹ç³»ç»Ÿï¼ŒåŠ å¯†çš„åŸºç¡€çŸ¥è¯†ï¼Œå¯¹ç½‘ç»œçš„æ”»å‡»ã€ç”¨äºŽç¡®ä¿å®‰å…¨çš„设备和技术,安全ç–略的概貌如何评估网络安全,基于计算机的间è°å’Œææ€–主义ç‰ã€‚æ¯ä¸€ç« 的末尾都给出了多项选择题ã€ç»ƒä¹ ã€é¡¹ç›®å’Œä¸€ä¸ªæ¡ˆä¾‹ç ”究。   高ç‰é™¢æ ¡è®¡ç®—机åŠç›¸å…³ä¸“业的本科生和教师,从事网络安全方é¢å·¥ä½œçš„人员。 内容截图: ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-30
第一章 邮件攻击1.1 简介1.2 邮件威胁1.3 案例分析案例1 某国:教育部门案例2 个人案例3 某国,某地:个人案例4 某国,某地:个人案例5 某国,某地:个人案例6 某国,某地:零售业1.4 不同类型的电子邮件威胁第二章 邮件追踪2.1 简介2.2 邮件标题2.3 高级的邮件标题2.4 在internet上追踪电子邮件2.5 反向dns查找2.6 whois2.7 可视化追踪工具2.8 fadia’s推荐的邮件追踪工具. 1.工具名:neotracepro2.工具名:visualroute3.工具名:emailtrackerpro4.用户名:samspade2.9 案例分析案例1案例2案例3案例4第三章 邮件伪造3.1 简介3.2 邮件伪造技巧3.3 高级邮件伪造3.3.1 主题栏3.3.2 利用sendmail发送附件3.3.3 抄送(cc)与暗送(bcc)栏案例1 发送栏的单用户输入案例2 发送栏多用户输入案例3 发送栏与抄送栏的多用户输入案例4 暗送栏的多用户输入3.4 案例分析第四章 扩展的简单邮件传输协议(esmtp)4.1 简介4.2 威胁及防范4.3 案例分析案例1案例2第五章 邮局协议(pop)5.1 简介retr 15.2 pop威胁1.暴力破解攻击2.密码嗅探5.3 案例分析第六章 邮件炸弹6.1 简介6.2 大规模邮件炸弹攻击6.3 列表关联的邮件炸弹第七章 邮件账户破解7.1 简介7.2 口令猜测7.3 遗忘口令攻击7.4 暴力破解口令攻击7.5 网络钓鱼攻击(phishing)7.8 输入验证攻击7.9 社会工程攻击7.10 案例分析第八章 安全的电子邮件8.1 简介8.2 加密知识8.3 邮件加密软件(pgp)加密解密8.4 法迪亚推荐的pgp加密工具8.5 pgp的弱点第九章 防范策略 内容介绍: 本书是“法迪亚道德黑客丛书”中,针对E-Mail系统安全的专著。本书从邮件攻击和邮件防护两个角度对邮件系统的各个层次作了深入细致的探讨。内容涉及E-Mail系统的各种安全威胁,包括匿名邮件攻击、邮件炸弹攻击、邮件伪造、邮件账户破解等,也系统阐述了邮件防护、邮件追踪、安全电子邮件等各种反黑手段,对邮件系统的安全原理也作了简要分析。此书内容深入浅出,技能明晰精深,是安全兴趣者和专业人士不可多得的一本E-Mail系统的安全专著。 内容截图: ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-30
第1章 安全技术基础 11.1 密码学的基本概念 11.1.1 基本概念 21.1.2 古典密码拾零 41.1.3 密码攻击概述 71.1.4 网络加密方式 81.2 著名密码算法 91.2.1 分组密码算法 91.2.2 公钥密码算法 121.2.3 哈希函数 131.2.4 密码协议 141.3 密码应用与新进展 161.3.1 认证系统 161.3.2 数字签名 171.3.3 电子商务 181.3.4 信息伪装与信息隐藏 201.3.5 数字水印 211.4 网络安全面临的威胁 261.4.1 恶意攻击 271.4.2 安全缺陷 29.1.4.3 软件漏洞 311.4.4 结构隐患 361.5 网络安全体系结构 411.5.1 osi安全服务 411.5.2 osi安全机制 421.6 网络安全产品 431.6.1 防火墙 431.6.2 虚拟专用网(vpn) 461.7 小结 49第2章 入侵检测技术 512.1 入侵检测系统概述 512.1.1 入侵检测系统简介 522.1.2 入侵检测系统的历史 552.1.3 入侵检测系统的分类 562.1.4 入侵检测系统的功能 582.1.5 入侵检测系统的基本构成 582.1.6 入侵检测系统的评价标准 592.1.7 入侵检测系统的标准化 602.2 攻击者入侵的主要方法和手段 622.2.1 主要漏洞 622.2.2 侵入系统的主要途径 632.2.3 主要的攻击方法 632.3 入侵检测系统的信息源 652.3.1 基于主机的信息源 652.3.2 基于网络的数据源 672.3.3 应用程序的日志文件 682.3.4 其他入侵检测系统报警信息 692.4 入侵检测系统的关键技术 692.4.1 入侵检测技术 692.4.2 入侵检测系统描述语言 722.4.3 入侵检测系统的体系结构 742.4.4 代理和移动代理技术 762.4.5 安全部件互动协议和接口标准 792.5 入侵检测产品介绍 822.5.1 国外主要产品介绍 822.5.2 国内产品的现状 862.5.3 入侵检测系统的测试与评估 892.5.4 入侵检测系统在网络中的部署 922.5.5 入侵检测产品的选择 932.6 入侵检测系统的发展趋势和研究方向 94第3章 蜜罐技术 973.1 蜜罐概述 973.1.1 蜜罐技术的发展背景 973.1.2 蜜罐的概念 983.1.3 蜜罐的安全价值 993.1.4 蜜罐面临的法律问题 1023.2 蜜罐的基本配置 1033.2.1 诱骗服务 1033.2.2 弱化系统 1043.2.3 强化系统 1043.2.4 用户模式服务器 1053.2.5 一个配置蜜罐的实例 1063.2.6 小结 1083.3 蜜罐的分类 1083.3.1 根据产品设计目的分类 1093.3.2 根据交互的程度分类 1093.3.3 蜜罐基本分类 1123.3.4 小结 1133.4 蜜罐产品 1143.4.1 dtk 1143.4.2 空系统 1143.4.3 bof 1153.4.4 specter 1163.4.5 home-made蜜罐 1173.4.6 honeyd 1173.4.7 smokedetector 1193.4.8 bigeye 1193.4.9 labrea tarpit 1193.4.10 netfacade 1203.4.11 kfsensor 1203.4.12 tiny蜜罐 1213.4.13 mantrap 1213.4.14 honeynet 1223.4.15 小结 1223.5 honeynet 1233.5.1 honeynet的概念 1233.5.2 honeynet与蜜罐的不同之处 1233.5.3 honeynet的研究价值 1243.5.4 honeynet的功能 1243.5.5 小结 1273.6 蜜罐信息的收集和分析技术 1283.6.1 蜜罐的信息收集 1293.6.2 信息收集和分析实例 1303.6.3 小结 1333.7 蜜罐的特点及发展趋势 1343.7.1 蜜罐的优缺点 1343.7.2 蜜罐的发展趋势 136第4章 计算机取证技术 1374.1 计算机取证的基本概念 1374.1.1 计算机取证的定义 1374.1.2 电子证据的概念 1384.1.3 电子证据的特点 1394.1.4 常见电子设备中潜在的电子证据 1404.2 计算机取证的一般步骤 1414.2.1 计算机取证的基本原则 1424.2.2 计算机取证的一般步骤 1454.2.3 网络攻击和取证模型 1464.2.4 利用ids取证 1474.2.5 利用蜜罐取证 1514.3 计算机取证的安全策略 1604.3.1 保留信息 1604.3.2 计划响应 1614.3.3 开展培训 1624.3.4 加速调查 1634.3.5 防止匿名 1644.3.6 保护证据 1654.3.7 结论 1654.4 计算机取证的常见工具 1664.4.1 encase 1664.4.2 safeback 1684.4.3 netmonitor 1694.4.4 其他常见工具 1714.5 计算机取证的法律问题 1724.5.1 电子证据的真实性 1724.5.2 电子证据的证明力 1754.5.3 取证工具的法律效力 1764.5.4 其他困难和挑战 1794.6 小结 180第5章 物理隔离技术 1815.1 物理隔离概述 1815.1.1 物理隔离的概念 1815.1.2 物理隔离的作用 1835.1.3 物理隔离的误区 1895.2 物理隔离的原理、分类和发展趋势 1905.2.1 物理隔离的技术原理 1905.2.2 物理隔离的分类 1925.2.3 物理隔离的发展趋势 1995.3 物理隔离产品 1995.3.1 中网物理隔离网闸(x-gap) 2005.3.2 伟思集团 2015.3.3 上海上科联合网络科技有限公司 2015.3.4 中国长城计算机深圳股份有限公司 2025.3.5 天行网安 2025.4 物理隔离的部署 2045.4.1 客户端的物理隔离 2045.4.2 集线器级的物理隔离 2045.4.3 服务器端的物理隔离 2045.4.4 物理隔离的典型案例 2045.4.5 物理隔离方案的选择 2075.5 物理隔离的不足之处 2085.5.1 物理隔离的安全特性 2085.5.2 物理隔离与其他安全措施的配合 209附录1 国内入侵检测产品简介 211附录2 公安部通过的物理隔离安全产品 235附录3 参考资料 237 内容介绍: 本书主要介绍4种网络安全新技术,即入侵检测技术、蜜罐技术、取证技术和物理隔离技术,重点介绍了与之相关的概念、基本思想、产品使用方法和发展趋势等内容,力求使读者在 短的时间内对这些网络安全新技术有比较清晰的认识,为读者进一步使用和研究它们起到引路和铺垫作用。全书共分为5章,介绍了加密认证、防火墙和VPN、入侵检测技术、蜜罐技术、取证技术和物理隔离技术。 本书内容丰富、层次分明,可以作为从事网络安全工作的工程技术人员的实用工具书;也可作为通信与电子系统、信号和信息处理、密码学和网络安全等专业的大学本科生和研究生相关课程的教学参考书;还可作为国内网络安全、信息安全和计算机安全领域相关人员培训班的教材。 内容截图: ...
-
分类:3D/动画 语言:简体中文 大小:未知 发布时间:13-04-30
第1章 系统基础入门1.1 Mastercam系统概述1.1.1 Mastercam的主要功能模块1.1.2 Mastercam X5的新增功能1.1.3 Mastercam X5的安装方法1.2 Mastercam X5的操作界面1.2.1 标题栏1.2.2 菜单栏1.2.3 工具栏1.2.4 坐标输入及捕捉栏1.2.5 目标选择栏1.2.6 操作栏1.2.7 操作命令记录栏1.2.8 绘图区1.2.9 状态栏1.2.10 操作管理器1.3 Mastercam X5的系统配置1.4 Mastercam X5的文件管理1.4.1 新建文件1.4.2 打开文件1.4.3 合并文件1.4.4 保存文件1.4.5 部分保存1.4.6 输入输出文件1.4.7 打印文件1.5 Mastercam X5的图素管理1.5.1 设置属性1.5.2 设置颜色1.5.3 设置线型和线宽1.5.4 设置层别1.6 Mastercam X5的视图与窗口1.6.1 视图平移1.6.2 视图缩放1.6.3 视图旋转1.6.4 视图方向1.6.5 多视口设置1.7 构图面、坐标系及构图深度1.7.1 构图面1.7.2 坐标系1.7.3 构图深度1.8 快捷键的使用与定义1.8.1 常用快捷键1.8.2 快捷键定义1.9 Mastercam X5的其他设置1.9.1 屏幕统计1.9.2 消除颜色1.9.3 隐藏与恢复图素1.9.4 着色设置第2章 二维图形的绘制、编辑与转换2.1 Mastercam X5二维图形的绘制2.1.1 绘制点2.1.2 绘制线2.1.3 绘制圆及圆弧2.1.4 绘制标准矩形2.1.5 绘制变形矩形2.1.6 绘制多边形2.1.7 绘制椭圆2.1.8 绘制边界盒2.1.9 绘制文字2.1.10 绘制螺旋线2.1.11 绘制倒圆角2.1.12 绘制倒角2.2 Mastercam X5二维图形的编辑2.2.1 目标选择2.2.2 串连的方法2.2.3 串连选项的参数设置2.2.4 修剪/打断/延伸几何图形2.2.5 连接几何图形2.2.6 设置曲面法向方法2.2.7 改变曲面法向方法2.2.8 删除与恢复几何图形2.3 Mastercam X5几何图形的转换2.3.1 平移对象2.3.2 3D平移对象2.3.3 镜像对象2.3.4 旋转对象2.3.5 比例缩放对象2.3.6 单体补正对象2.3.7 串连补正对象2.3.8 投影对象2.3.9 阵列对象2.3.10 拖拽对象2.4 Mastercam X5二维图形的综合练习2.4.1 二维练习一2.4.2 二维练习二2.4.3 二维练习三第3章 三维实体设计3.1 Mastercam X5的基本实体3.1.1 画圆柱体3.1.2 画圆锥体3.1.3 画立方体3.1.4 画球体3.1.5 画圆环体3.2 由二维图形创建三维实体3.2.1 挤出实体3.2.2 旋转实体3.2.3 扫掠实体3.2.4 举升实体3.3 三维实体的编辑3.3.1 倒圆角3.3.2 倒角3.3.3 实体抽壳3.3.4 实体修剪3.3.5 实体加厚3.3.6 移除实体表面3.3.7 牵引实体3.3.8 实体布尔运算3.3.9 生成工程图3.3.10 实体操作管理器3.4 端盖模型实体的创建实例第4章 曲面设计4.1 Mastercam X5三维设计基础4.1.1 基本构图面的确定4.1.2 视角的改变4.1.3 构图深度Z的设置4.2 Mastercam X5的基本三维曲面4.3 由二维图形创建三维曲面4.3.1 直纹/举升曲面4.3.2 旋转曲面4.3.3 扫描曲面4.3.4 网状曲面4.3.5 围篱曲面4.3.6 牵引曲面4.3.7 挤出曲面4.3.8 曲面补正4.4 三维曲面的编辑4.4.1 曲面倒圆角4.4.2 修整曲面4.4.3 曲面延伸4.4.4 平面修剪4.4.5 填补内孔4.4.6 恢复曲面边界4.4.7 分割曲面4.4.8 曲面熔接4.5 棘轮曲面的创建实例第5章 数控加工基础5.1 数控加工概述5.1.1 数控加工的基本概念5.1.2 数控加工的特点5.1.3 数控机床的基本原理5.1.4 数控机床的分类5.1.5 数控机床的坐标系统5.1.6 典型的数控系统与指令代码5.1.7 数控加工工艺分析5.1.8 数控加工、数控加工工艺与数控加工技术的关系5.2 数控机床的类型5.2.1 数控铣床5.2.2 数控车床5.2.3 线切割机床5.3 数控加工刀具5.3.1 数控加工刀具的分类5.3.2 数控加工刀具的特点5.3.3 数控加工刀具的选择5.3.4 数控加工切削用量的确定5.3.5 Mastercam X5 中刀具的选择5.3.6 Mastercam X5 中刀具的创建5.3.7 Mastercam X5 中刀具参数的修改5.4 Mastercam X5中工件材料的设置5.4.1 设置工件尺寸及原点5.4.2 设置工件的材料5.5 Mastercam X5中刀具路径管理器的应用5.5.1 机器群组的属性设置5.5.2 刀具路径功能的说明5.5.3 刀具路径的模拟功能5.5.4 刀具路径的验证功能5.5.5 刀具路径的后置处理第6章 二维铣削加工6.1 Mastercam X5二维铣削加工的方法6.2 Mastercam X5的外形铣削加工6.2.1 外形铣削加工实例6.2.2 刀具参数的设置6.2.3 切削参数的设置6.2.4 共同参数的设置6.2.5 过滤与公差设置6.3 Mastercam X5的挖槽铣削加工6.3.1 挖槽加工实例6.3.2 切削参数的设置6.3.3 粗加工参数设置6.3.4 精加工参数设置6.4 Mastercam X5的面铣削加工6.4.1 面形铣削加工实例6.4.2 切削方式的设置6.4.3 切削间移动方式6.4.4 刀具超出量的设置6.5 Mastercam X5的钻孔加工6.5.1 钻孔加工实例6.5.2 点的选择6.5.3 钻孔方式6.5.4 补正方式6.6 Mastercam X5二维铣削加工实例6.6.1 加工工艺分析6.6.2 打开文件并设置工件尺寸6.6.3 工件毛坯表面的加工6.6.4 产品外轮廓成型加工6.6.5 产品内轮廓成型加工6.6.6 产品侧面精加工6.6.7 产品钻孔加工第7章 三维曲面数控加工7.1 三维曲面数控加工基础7.1.1 三维曲面加工的基本概念7.1.2 三维曲面加工的工艺分析7.1.3 Mastercam X5中三维曲面加工的方法7.2 三维曲面粗加工7.2.1 平行铣削粗加工7.2.2 放射状粗加工7.2.3 投影粗加工7.2.4 流线粗加工7.2.5 等高外形粗加工7.2.6 残料粗加工7.2.7 挖槽粗加工7.2.8 钻削式粗加工7.3 三维曲面精加工7.3.1 平行铣削精加工7.3.2 等高外形精加工7.3.3 环绕等距精加工7.3.4 放射状精加工7.3.5 陡斜面精加工7.3.6 浅平面精加工7.3.7 流线精加工7.3.8 交线清角精加工7.3.9 残料清角精加工7.4 Mastercam X5三维数控加工实例7.4.1 挖槽粗加工操作7.4.2 等高外形精加工操作7.4.3 平行铣削精加工操作7.4.4 外形铣削二维加工操作第8章 数控车床加工8.1 数控车床的基础知识8.1.1 数控车床的主体结构8.1.2 数控车床的液压卡盘和液压尾架8.1.3 数控车床的刀架8.1.4 数控车床的刀具及安装8.1.5 数控车削的工艺与工装8.2 Mastercam X5车床加工基础8.2.1 车床坐标系8.2.2 车床工件的设置8.2.3 车床刀具的管理8.3 Mastercam X5粗车加工8.3.1 粗车参数设置8.3.2 外径粗车加工实例8.4 Mastercam X5精车加工8.5 Mastercam X5端面车削加工8.6 Mastercam X5径向车削加工8.7 Mastercam X5钻孔车削加工8.8 Mastercam X5螺纹车削加工第9章 二维线架综合实例9.1 二维线架综合实例19.2 二维线架综合实例29.3 二维线架综合实例39.4 二维线架综合实例49.5 二维线架综合实例5第10章 三维模型综合实例10.1 哑铃模型图的创建10.2 螺母模型图的创建10.3 花键轴模型图的创建10.4 齿轮轴模型图的创建10.5 法兰盘模型图的创建10.6 烟灰缸模型图的创建第11章 数控加工综合实例11.1 平面凸轮的加工实例11.1.1 外形铣削加工11.1.2 二次外形铣削加工11.1.3 平底挖槽加工11.1.4 倒角外形铣削加工11.2 齿轮模型的加工实例11.2.1 一次平面挖槽加工11.2.2 二次平面挖槽加工11.2.3 三次平面挖槽加工11.2.4 四次标准挖槽加工11.2.5 五次标准挖槽加工11.2.6 平面铣削加工11.2.7 调整加工顺序11.3 平板模型的加工实例11.3.1 平面铣削加工11.3.2 平面挖槽加工11.3.3 外形铣削加工11.3.4 钻孔数控加工11.4 凹面模型的加工实例11.4.1 曲面粗加工挖槽11.4.2 曲面精加工平行铣削11.4.3 外形铣削粗加工11.4.4 外形铣削精加工11.5 长条曲面的加工实例11.5.1 曲面精加工平行铣削11.5.2 二次曲面精加工平行铣削11.5.3 曲面直纹加工11.5.4 外形铣削加工11.5.5 曲面精加工流线 内容提要 本书是针对Mastercam X5初学者的入门型实例书,全书共分11章,分别介绍了MastercamX5的系统入门、二维图形的绘制与编辑、三维实体设计、曲面设计、数控加工基础、二维铣削加工、三维曲面数控加工、数控车床加工、二维线架综合实例、三维模型综合实例、数控加工综合实例等内容。 本书语言通俗、层次清晰;书中实例尤其丰富典型,全部来自于一线实践,有很强的实用性、指导性和良好的可操作性。读者即使此前毫无基础,也可以迅速上手和提高,实现完全自学的技术飞跃。 本书附光盘一张,包括书中所有实例的素材文件和视频操作演示,以方便读者学习。本书适合产品设计人员和数控加工人员使用,同时也可作为大中专院校相关专业学生的自学用书或参考书。学习网www.minxue.net下载地址下载地址:[Mastercam X5中文版数控加工完全自学手册].李波.扫描版.pdf内容截图 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-30
第1章 理解网络安全要素 11.1 开篇之语:网络安全和我们有什么关系 11.2 从黑客、网管、程序员到cto:我们关心什么 31.2.1 办公室行政人员也要懂网络安全 41.2.2 刚入行的毕业生该怎样学习网络安全 41.2.3 优秀网络管理员应该具备哪些安全知识 51.2.4 我是一个想做出一番事业的黑客 61.2.5 优秀的程序员也要懂网络安全 71.2.6 成为cto,让梦想的距离更近一些 71.3 理解网络安全的几个为什么 81.3.1 网络的结构是怎样的 81.3.2 交换机与路由器 91.3.3 像看故事一样去理解网络安全术语 101.3.4 隐藏在tcp/ip后面的网络协议 141.3.5 高手们喜欢的网络安全命令 191.3.6 黑客离我到底有多远 221.4 进阶资源推荐 241.4.1 国内网络安全组织 261.4.2 国外网络安全组织 271.4.3 国外网络安全工具资源 28.1.5 小结 30第2章 构建个性化的进阶平台 312.1 理解服务器安全的要点 322.1.1 漏洞规范及操作系统安全等级划分 322.1.2 系统漏洞到底有哪些 332.1.3 文件格式与服务器安全 382.2 打造虚拟安全测试平台 422.2.1 为什么需要安全测试平台 422.2.2 经常会用到的虚拟硬件 432.2.3 轻松建立虚拟系统 442.2.4 网络安全中的虚拟设备和文件 482.2.5 配置个性化的网络测试环境 512.3 成功进阶必备的测试环境 532.3.1 一个“注入”引发的服务器安全思考 532.3.2 实用的asp虚拟主机安全配置 572.3.3 流行的php虚拟主机安全配置 622.3.4 强势的jsp虚拟主机安全配置 652.3.5 联袂出击:严格网络编程确保虚拟主机安全 672.4 网络服务器安全的进阶秘籍 732.4.1 用户管理、权限和密码设置 742.4.2 寻找windows系统自带的安全利器 802.4.3 环境变量与系统安全 852.4.4 操作系统日志和事件管理 902.4.5 部署局域网的漏洞防范 942.5 服务器安全攻防进阶实例 1002.5.1 数据库与操作系统的安全攻击分析 1012.5.2 ftp文件服务器破解演示 1092.6 小结 116第3章 享受安全的网络办公环境 1173.1 典型钓鱼式攻击的原理及特点 1183.1.1 网络钓鱼攻击原理 1183.1.2 社会工程学:网络安全不仅仅是技术问题 1213.1.3 典型的网络欺骗手段 1233.2 网络办公中的典型攻击案例 1373.2.1 利用垃圾邮件骗取paypal用户账号 1373.2.2 社会工程学与网络欺骗 1403.2.3 骗取虚拟财产或信用卡等重要信息 1423.3 网络安全办公的进阶秘籍 1443.3.1 保证网络交易及虚拟财产的安全 1443.3.2 隐藏在网络广告背后的间谍软件 1473.3.3 读懂日常办公中的网络安全日志 1563.3.4 手工修改常见的恶意代码 1603.4 小结 164第4章 拒绝恶意代码与神秘的黑客 1654.1 让计算机病毒不再可怕 1654.1.1 揭开恶意代码与计算机病毒的神秘面纱 1664.1.2 不再谈毒色变:剖析计算机病毒的原理 1674.1.3 解决之道:清除常见病毒的思路 1734.1.4 全局病毒防范与网络安全管理 1764.1.5 手机病毒的发展与防范 1814.2 木马攻击与反木马攻击全程演练 1834.2.1 危险木马的潜伏方法与分类 1834.2.2 隐藏在“挖掘机”后的社会工程学秘密 1864.2.3 吹灰之力:批量破解用户名和密码 1884.2.4 上传木马文件的实战演练 1894.2.5 批量清除挂马内容 1914.2.6 木马觅踪:揭开“网络盒子”中的秘密 1934.3 寻找黑客突破的n种武器 1954.3.1 突破与反突破:一个典型的限制实例 1954.3.2 常规武器:突破网络限制的一般方法 1964.3.3 秘密武器:灵活运用socksonline进行突破 1984.3.4 双剑合璧:巧用socks2http和sockscap32突破限制 1994.4 实用的反恶意代码工具 2014.4.1 抽丝剥茧:循序渐进巧解“ifeo映像劫持” 2014.4.2 巧用wsyscheck清理未知恶意程序 2074.4.3 巧借vmware逆向分析入侵过程 2134.5 小结 217第5章 趣解加密与解密 2195.1 开启加密与解密之门 2205.1.1 加密解密技术的趣闻轶事 2205.1.2 简单有趣的加密方法欣赏 2205.1.3 洞悉奥妙:一个最普通的加密系统分析 2215.1.4 一个有关加密技术的浪漫故事 2235.2 pgp:探索加密技术的指南针 2265.2.1 pgp加密的实现原理和特点 2275.2.2 pgp安装及密钥的生成 2295.2.3 安全初体验:使用pgp给电子邮件加密和解密 2325.2.4 精彩案例:利用pgp给文件加密和解密 2345.3 趣解加密系统和加密算法 2355.3.1 加密算法的分类 2355.3.2 古典密码基础知识 2365.3.3 精彩案例:利用“霏霏认证”进行算法演示 2385.4 对称密码算法基础知识 2425.4.1 对称密码简介 2425.4.2 des算法描述 2435.4.3 利用vc实现的des算法分析 2475.4.4 精彩案例:通过加密软件tefs实现算法 2505.5 非对称算法基础知识 2545.5.1 非对称算法简介 2545.5.2 rsa算法描述 2545.5.3 精彩案例:一个rsa算法实现的演示 2565.6 hash算法基础知识 2575.6.1 hash算法简介 2575.6.2 md5算法的基础知识 2585.6.3 md5算法实现过程描述 2595.6.4 精彩案例:md5算法的实例及应用 2615.7 进阶实战:xml文档加密解密一点通 2625.7.1 xml应用基础知识 2625.7.2 xml文档加密及其实现 2645.7.3 一个xml加密与解密软件的实现 2665.8 安全实验:常用软件的加密与解密 2685.8.1 word和excel加密和解密 2685.8.2 access数据库加密和解密 2695.8.3 winzip 、winrar加密和解密 2695.8.4 加密和解密用“*”号隐藏的密码 2705.8.5 巧用javascript进行加密保护 2715.8.6 java程序开发中的加密和解密 2725.9 小结 277第6章 奇妙的数字证书与pki应用 2796.1 揭开数字证书的神秘面纱 2796.1.1 为什么要使用数字证书 2796.1.2 国内外ca认证中心介绍 2826.1.3 网络身份证:数字证书的获得、安装及查看 2836.1.4 电子签名技术及其实现原理 2866.2 用数字证书为电子邮件保驾护航 2896.2.1 在outlook express中设置数字证书 2896.2.2 发送签名、加密的电子邮件 2916.3 ejbca:打造独立的“网络公安局” 2936.3.1 ejbca系统的安装 2936.3.2 pki技术的产品实现——数字证书 2966.3.3 数字证书的管理流程 2966.3.4 ejbca数字证书的申请及应用 2966.3.5 利用数字证书提高服务器安全 2996.4 进阶应用:无处不在的数字证书 3046.4.1 通过esign实现电子签名 3046.4.2 电子签名软件和图片生成器的巧妙结合 3076.4.3 利用数字证书进行软件代码签名 3116.4.4 利用数字证书实现安全的ssl访问 3136.5 小结 317第7章 配置安全的网管linux平台 3197.1 快速熟悉linux桌面的安全应用 3197.1.1 实施安全的linux系统策略 3207.1.2 桌面安全工具的使用 3237.1.3 实战linux内核编译 3267.2 比控制面板功能更强大的webmin 3327.2.1 webmin的下载和安装 3337.2.2 webmin操作要点详解 3347.2.3 用webmin实现安全的配置管理 3387.3 linux下的防火墙安全配置 3397.3.1 linux防火墙安全基础知识 3407.3.2 通过gui工具设置安全级别 3427.3.3 iptables的配置示例 3447.4 linux下邮件系统的安全管理 3477.4.1 从一个典型现象解读邮件系统安全 3487.4.2 进阶要点:smtp用户认证管理 3507.4.3 利用webmin配置sendmail邮件服务器 3527.4.4 linux邮件服务器的安全策略 3547.5 天堑变通途:玩转samba服务器安全维护 3567.5.1 samba服务测试及核心配置文件 3567.5.2 在windows下访问linux资源 3587.5.3 提高samba服务器的安全性 3607.6 linux下的ftp典型安全配置演练 3617.6.1 手工完成linux下的ftp配置 3617.6.2 借助超级守护进程创建匿名ftp服务器 3637.7 进阶实战:linux系统远程安全管理 3667.7.1 基于命令行的方式:快速设置ssh服务器 3667.7.2 基于图形界面的方式:轻松搞定vnc服务器 3677.7.3 巧用linux解决局域网vpn难题 369第8章 掌握实用的linux安全工具 3758.1 寻找linux的安全利器 3758.1.1 黑客攻击思路分析 3758.1.2 寻找肉鸡的n种linux兵器 3768.1.3 自由组合攻击软件 3828.2 日志分析:安全进阶的基本功 3888.2.1 利用日志信息防范linux入侵 3888.2.2 tcpdump的跟踪日志及应用 3938.2.3 巧用webalizer分析网络服务器日志 3978.2.4 linux下的后门和日志工具 4018.3 寻找嗅探世界里的屠龙刀 4058.3.1 嗅探器技术在网络中的应用 4068.3.2 ettercap的5种监听模式 4078.3.3 案例分析:使用ettercap的方法 4098.4 轻松阻止linux下的非法进程 4128.4.1 linux下的快速进程管理 4128.4.2 实施安全可靠的进程保护策略 4168.5 小结 418第9章 举一反三学语言:以.net为例 4199.1 举一反三学习编程语言 4209.1.1 了解语言的框架 4209.1.2 熟悉安装和配置过程 4239.1.3 了解程序开发的基础知识 4299.1.4 熟悉程序的结构控制、过程与函数 4339.1.5 尝试使用窗体与常用控件 4379.1.6 使用vb .net记录非法文件的蛛丝马迹 4419.2 灵活运用编程知识实现网络安全 4449.2.1 google ap应用基础知识 4449.2.2 巧用google api实现手机实时接收信息 4459.2.3 探寻秒杀技术背后的猫腻 4489.3 进阶实例:从基本语言到网络应用 4539.3.1 巧用asp .net实现验证码安全登录 4539.3.2 实战iframe脚本攻防 4589.3.3 实战网页盗链攻与防 4619.3.4 实战支付宝转接安全应用 467第10章 java网络安全应用进阶 47710.1 java安全应用初接触 47710.1.1 丰富的网络应用和强大的编程功能 47810.1.2 轻松实现java环境配置 47910.1.3 一个简单的java程序 47910.1.4 调试助手:利用jcreator学习java 48010.2 java安全实战的基本功 48310.2.1 小试牛刀:查看java常见数据类型范围 48410.2.2 举一反三:定义java变量的方法 48510.2.3 基本功:java控制结构案例 48610.2.4 按图索骥:轻松利用jcreator找错误 48810.3 从java类库到java小工具 48910.3.1 了解java类库的“庐山真面目” 49010.3.2 举一反三:了解java.lang包的常用类 49110.3.3 实用工具:利用java制作网络“身份证” 49410.3.4 交互工具:让网络应用更强大的java applet 49710.4 进阶实战:java平台下的网络安全应用 49910.4.1 体验java:一个密码输入框的设计 49910.4.2 水波荡漾中的java applet隐患 50210.4.3 处处藏身的java servlet安全隐患 50410.4.4 开放java源代码中存在的隐患 50510.4.5 使用安全的java编程规范 50610.5 小结 507第11章 企业网络安全进阶 50911.1 局域网的安全管理隐患 50911.1.1 高速公路管理的安全启示 51011.1.2 数据传输与网络监听 51011.1.3 对整体网络安全状况了然于胸 51311.2 重点出击:构建安全的企业网络 51811.2.1 企业网络管理的安全模型 51811.2.2 用deksi network inventory实现企业网络安全管理 52211.2.3 企业网管软件的部署及选购 52711.2.4 防火墙特点及安全部署 53111.2.5 分布式拒绝服务攻击及防范 53311.3 实现精准的网络安全职业进阶 53511.3.1 技术金字塔:学习阶段与薪水进阶 53511.3.2 职业金字塔:学习阶段与职位进阶 537 内容介绍: 《网络安全进阶笔记》通过详细而新颖的安全实例,从新入行的大学生、办公室职员、黑客、网管、程序员等读者的角度,由浅入深、通俗易懂地讲解了安全进阶技术。本书内容来自第一线的网络安全工作,实战性强,演示步骤完整。在角色的演变与技术的进阶过程中,能够让读者快速掌握最新的网络安全技术。 《网络安全进阶笔记》主要内容包括梳理网络安全要素、构建网络安全平台、防范网络钓鱼攻击、剖析计算机病毒与黑客攻击原理、分析加密与解密原理、制作数字证书与实施pki应用、搭建linux安全平台、掌握linux安全工具、学习安全编程(包括.net和java)、实现企业网络安全管理等,适合网络管理维护人员、网络安全工程师、网络程序员以及相关领域的其他从业人员阅读和学习。 内容截图: ...
-
分类:编程开发 语言:简体中文 大小:未知 发布时间:13-04-30
第一篇 visual basic 6.0基础篇第1章 visual basic 6.0概述(教学视频:59分钟)1.1 visual basic 6.0介绍1.1.1 visual basic 6.0的发展1.1.2 visual basic 6.0的特点1.1.3 visual basic 6.0的安装和卸载1.2 visual basic 6.0集成开发环境(ide)1.2.1 visual basic 6.0的启动1.2.2 visual basic 6.0的退出1.2.3 集成开发环境组成1.3 visual basic 6.0工程和工程管理1.3.1 从“hello world”开始1.3.2 创建工程1.3.3 创建窗体1.3.4 设计程序界面1.3.5 编写代码1.3.6 保存工程1.3.7 运行程序1.3.8 生成可执行文件1.4 visual basic 6.0 的帮助系统. 1.4.1 msdn帮助系统1.4.2 网络资源1.5 综合练习1.6 小结1.7 习题第2章 visual basic 6.0语言基础(教学视频:54分钟)2.1 代码的编写规范2.1.1 命名规则2.1.2 语句书写2.1.3 程序注释2.1.4 格式化及缩排2.2 数据类型2.2.1 基本数据类型2.2.2 自定义数据类型2.3 常量2.3.1 局部常量2.3.2 模块级常量2.3.3 公用常量2.4 变量2.4.1 普通局部变量2.4.2 静态局部变量2.4.3 模块级变量2.4.4 公用变量2.5 运算符2.5.1 算术运算符2.5.2 字符串运算符2.5.3 关系运算符2.5.4 逻辑运算符2.6 表达式2.6.1 表达式的组成2.6.2 表达式的书写规则2.6.3 复合表达式的运算顺序2.7 综合练习2.8 小结2.9 习题第3章 程序控制结构(教学视频:58分钟)3.1 顺序结构3.1.1 赋值语句3.1.2 顺序结构实例3.2 选择结构3.2.1 if…then语句3.2.2 if…then…else语句3.2.3 if…then…elseif语句3.2.4 iif函数3.2.5 if语句的嵌套3.2.6 select case语句3.2.7 is、to关键字的使用3.3 循环结构3.3.1 while…wend语句3.3.2 for…next语句3.3.3 for each…next语句3.3.4 while型do…loop语句3.3.5 until型do…loop语句3.3.6 循环的嵌套3.4 其他结构控制语句3.4.1 goto语句3.4.2 exit语句3.4.3 end语句3.4.4 with语句3.4.5 doevents语句3.5 综合练习3.6 小结3.7 习题第4章 数组(教学视频:57分钟)4.1 数组的概念4.2 静态数组与动态数组4.2.1 静态数组4.2.2 动态数组4.3 一维数组与多维数组4.3.1 一维数组4.3.2 多维数组4.4 数组的基本操作4.4.1 数组的输入4.4.2 数组的输出4.4.3 数组的插入4.4.4 数组的删除4.4.5 数组的查找4.4.6 数组的排序4.5 综合练习4.6 小结4.7 习题第5章 过程和函数(教学视频:23分钟)5.1 sub过程5.1.1 sub过程分类5.1.2 创建sub过程5.1.3 调用sub过程5.2 function过程5.2.1 创建function过程5.2.2 调用function过程5.3 参数传递5.3.1 形参与实参5.3.2 传值5.3.3 传址5.3.4 可选参数5.3.5 数组参数5.3.6 对象参数5.4 过程的嵌套与递归调用5.4.1 嵌套调用5.4.2 递归调用5.5 综合练习5.6 小结5.7 习题第二篇 visual basic应用程序篇第6章 应用程序用户界面(教学视频:52分钟)6.1 界面样式6.1.1 单文档界面6.1.2 多文档界面6.1.3 资源管理器样式界面6.2 窗体的基本概念6.2.1 窗体的组成6.2.2 添加和删除窗体6.3 窗体的属性、方法和事件6.3.1 窗体的属性6.3.2 窗体的方法6.3.3 窗体的事件6.4 多文档界面设计6.4.1 多文档界面结构6.4.2 多文档窗体菜单的设计6.5 综合练习6.6 小结6.7 习题第7章 通用标准控件(教学视频:46分钟)7.1 控件概述7.2 文本框控件7.2.1 文本框控件的属性7.2.2 文本框控件的事件7.2.3 文本框控件应用示例7.3 命令按钮控件7.3.1 命令按钮控件的属性7.3.2 命令按钮控件的事件7.3.3 用户登录窗体设计范例7.4 单选按钮控件7.4.1 单选按钮控件的属性7.4.2 单选按钮控件的事件7.5 复选按钮控件7.5.1 复选按钮控件的属性7.5.2 设置字体格式范例7.6 定时器控件7.6.1 定时器控件的属性7.6.2 定时器控件的事件及应用范例7.7 列表框控件7.7.1 列表框控件的属性7.7.2 列表框控件的方法7.7.3 列表框控件的事件7.7.4 列表框控件应用范例7.8 综合练习7.9 小结7.10 习题第8章 扩展控件(教学视频:52分钟)8.1 通用对话框控件8.1.1 “打开”对话框8.1.2 “工程另存为”对话框8.1.3 “颜色”对话框8.1.4 “字体”对话框8.1.5 “打印”对话框8.2 列表视图控件8.2.1 列表视图控件的属性8.2.2 列表视图控件的方法8.2.3 列表视图控件的事件8.3 树视图控件8.3.1 树视图控件的属性8.3.2 树视图控件的方法8.4 综合练习8.5 小结8.6 习题第9章 菜单、工具栏与状态栏(教学视频:55分钟)9.1 菜单9.1.1 菜单编辑器9.1.2 创建下拉式菜单9.1.3 为下拉式菜单添加代码9.2 弹出式菜单9.3 创建工具栏9.3.1 创建工具栏的一般步骤9.3.2 创建工具栏实例9.4 创建状态栏9.5 综合练习9.6 小结9.7 习题第10章 文件系统(教学视频:51分钟)10.1 文件的结构和类型10.1.1 文件的结构10.1.2 文件的类型10.2 文件基本操作10.2.1 顺序文件的打开和关闭10.2.2 顺序文件的写操作10.2.3 顺序文件的读操作10.2.4 随机文件的打开和关闭10.2.5 随机文件的写操作10.2.6 随机文件的读操作10.3 使用文件系统控件10.3.1 drivelistbox控件10.3.2 dirlistbox控件10.3.3 filelistbox控件10.3.4 文件系统控件的综合应用10.4 深入文件系统10.4.1 文件系统对象10.4.2 用drive对象操作磁盘驱动器10.4.3 用folder对象操作文件夹10.4.4 用file对象操作文件10.4.5 用textstream对象操作文本文件10.5 综合练习10.6 小结10.7 习题第11章 图形与图像(教学视频:44分钟)11.1 坐标系统11.2 图形属性11.2.1 currentx属性和currenty属性11.2.2 backcolor属性和forecolor属性11.2.3 drawwidth属性、drawstyle属性和drawmode属性11.2.4 fillcolor属性和fillstyle属性11.3 图形控件11.3.1 shape控件11.3.2 line控件11.4 图形方法11.4.1 pset方法11.4.2 line方法11.4.3 circle方法11.4.4 cls方法11.4.5 用图形方法绘制统计图例11.5 综合练习11.6 小结11.7 习题第12章 多媒体技术(教学视频:55分钟)12.1 多媒体技术概述12.2 多媒体控件12.2.1 mmcontrol控件12.2.2 windowsmediaplayer控件12.3 用api函数完成多媒体技术12.3.1 playsound函数播放音频文件12.3.2 mcisendstring函数12.4 综合练习12.5 小结12.6 习题第三篇 visual basic高级应用篇第13章 网络通信编程技术(教学视频:53分钟)13.1 网络协议13.1.1 tcp/ip协议13.1.2 udp协议13.2 winsock控件13.2.1 winsock控件的属性13.2.2 winsock控件的方法13.2.3 winsock控件的事件13.3 winsock控件的应用13.3.1 用tcp创建网络通信程序服务器端13.3.2 用tcp创建网络通信程序客户端13.3.3 用udp创建网络通信程序13.4 综合练习13.5 小结13.6 习题第14章 win32 api函数(教学视频:46分钟)14.1 api概述14.1.1 api简介14.1.2 动态链接库(dll)14.2 在visual basic 6.0程序中使用api14.2.1 api函数声明14.2.2 启动api文本浏览器14.2.3 用api文本浏览器声明api函数14.3 api函数的应用14.3.1 常用api函数14.3.2 获取驱动器的类型14.3.3 锁定鼠标移动边界14.4 综合练习14.5 小结14.6 习题第15章 activex控件(教学视频:54分钟)15.1 activex控件概述15.2 创建activex控件15.2.1 创建activex控件的步骤15.2.2 创建activex控件工程15.2.3 设计activex控件的外观15.2.4 为activex控件添加代码15.2.5 为activex控件添加属性、方法和事件15.2.6 生成activex控件15.2.7 activex控件数字时钟的使用15.3 综合练习15.4 小结15.5 习题第16章 程序的调试与除错(教学视频:59分钟)16.1 visual basic 6.0程序中的错误类型16.1.1 编译错误16.1.2 运行错误16.1.3 逻辑错误16.2 程序工作模式16.3 程序调试技术16.3.1 调试工具栏16.3.2 本地窗口16.3.3 立即窗口16.3.4 监视窗口16.3.5 debug对象16.3.6 stop语句16.4 错误处理16.4.1 err对象16.4.2 on error语句16.4.3 resume语句16.5 综合练习16.6 小结16.7 习题第四篇 visual basic与数据库系统篇第17章 数据库系统与sql语言(教学视频:53分钟)17.1 数据库系统基本概念17.1.1 三级模式17.1.2 关系数据库17.2 access数据库17.2.1 创建access数据库17.2.2 创建access数据表17.3 sql server数据库17.3.1 创建sql server数据库17.3.2 创建sql server数据表17.4 sql语言介绍17.4.1 数据查询语句17.4.2 数据操作语句17.4.3 数据定义语句17.5 综合练习17.6 小结17.7 习题第18章 ado数据库编程(教学视频:53分钟)18.1 ado技术概述18.2 ado对象模型18.2.1 connection对象18.2.2 用connection对象连接常用数据库18.2.3 recordset对象18.2.4 connection对象和recordset对象的应用18.2.5 command对象18.2.6 field对象18.2.7 stream对象18.2.8 error对象18.3 综合练习18.4 小结18.5 习题第19章 vb与数据库编程(教学视频:56分钟)19.1 data控件19.1.1 data控件的属性19.1.2 data控件的方法19.1.3 data控件的事件19.2 ado控件19.2.1 ado控件的属性19.2.2 ado控件的方法19.2.3 用ado控件连接数据库19.3 数据库绑定控件19.3.1 dbgrid控件19.3.2 dblist控件和dbcombo控件19.3.3 datagrid控件19.3.4 datalist控件和datacombo控件19.4 综合练习19.5 小结19.6 习题第20章 数据报表生成(教学视频:52分钟)20.1 数据环境20.1.1 添加数据环境设计器20.1.2 添加connection对象20.1.3 添加command对象20.1.4 使用数据环境20.2 数据报表20.2.1 添加数据报表设计器20.2.2 设计数据报表20.3 综合练习20.4 小结20.5 习题第五篇 综合案例篇第21章 人事管理系统开发实例(教学视频:51分钟)21.1 人事管理系统开发概述21.2 人力资源案例设计与分析21.2.1 系统结构设计21.2.2 系统需求分析21.2.3 系统功能模块划分21.3 设计和创建数据库21.3.1 数据库需求分析21.3.2 创建数据库21.4 创建工程和公共函数模块21.4.1 创建公共变量和公共函数模块21.4.2 创建程序入口函数21.5 创建系统登录模块21.6 创建主窗体模块21.7 创建用户管理子模块21.8 创建修改密码子模块21.9 创建基础数据管理模块21.10 创建部门信息管理模块21.11 创建职员基本信息管理子模块21.12 创建报表21.13 创建数据库管理模块21.13.1 创建数据库备份子模块21.13.2 创建数据库恢复子模块21.14 应用程序的打包发布21.15 小结 内容介绍: 本书是visual basic 6.0的入门教程,主要针对没有程序设计基础的读者,详细介绍了visual basic 6.0的基本概念和编程技术。书中通过大量的范例及综合练习来介绍visual basic 6.0的基本概念、语言特点、基本的程序设计方法,以及小型应用程序的设计步骤。本书在内容讲解上力求形象生动、深入浅出,使读者能够较为轻松地理解基本概念。读者可以在较短时间内通过对基本概念的理解和自己动手编程来快速掌握visual basic 6.0基本的和最新的程序设计方法。 本书的主要内容包括visual basic 6.0集成开发环境、visual basic 6.0语言基础、程序控制结构、数组、过程和函数、应用程序用户界面、控件、菜单、文件系统、图形与图像、多媒体技术、网络通信技术、api函数应用、activex控件、程序的调试与除错、数据库系统与sql语言、ado数据库编程、visual basic数据库控件编程、数据报表技术,以及综合案例开发等内容。 本书既适合于没有编程基础的visual basic 6.0初学者作为入门教程,也可作为各类visual basic 6.0开发者的参考书籍。 本书附赠dvd光盘1张,内容包括超大容量手把手教学视频、电子教案(ppt)、编程参考宝典电子书、源代码及各章习题答案。内容截图: ...
-
分类:数据库 语言:简体中文 大小:未知 发布时间:13-04-30
第一篇 oracle管理配置第1章 oracle安装配置(教学视频:10分钟) 231.1 oracle简介 231.1.1 数据库术语 231.1.2 主流数据库简介 241.1.3 oracle数据库的特点 241.2 安装oracle数据库 251.2.1 oracle数据库的版本变迁及安装环境 251.2.2 安装过程 261.2.3 安装中需要注意的问题 271.3 本章小结 281.4 习题 28第2章 oracle常用工具(教学视频:7分钟) 292.1 net configuration assistant(网络配置助手) 292.1.1 监听程序配置 292.1.2 命名方法配置 312.1.3 本地net服务名配置 322.2 net manager(网络管理员) 342.3 本章实例 362.4 本章小结 38.2.5 习题 38第3章 sql plus和pl/sql(教学视频:11分钟) 393.1 sql plus与pl/sql简介 393.2 使用sql plus 403.2.1 登录sql plus 403.2.2 sql plus输出结果的格式化 413.2.3 sql plus小结 463.3 pl/sql 463.3.1 pl/sql常用开发工具 463.3.2 开发一个简单的pl/sql程序 483.4 本章实例 493.5 本章小结 503.6 习题 50第二篇 oracle数据库对象第4章 oralce数据库(教学视频:15分钟) 514.1 创建oracle数据库 514.2 oracle数据库的相关术语 524.2.1 数据库 534.2.2 数据库实例和sid 534.2.3 oracle_sid 544.3 oracle数据库的备份与恢复 554.3.1 逻辑备份/恢复(导出/导入) 554.3.2 物理备份/恢复 564.3.3 利用pl/sql developer备份数据库 604.4 本章实例 614.5 本章小结 614.6 习题 62第5章 oracle数据表对象(教学视频:42分钟) 635.1 oracle表空间 635.1.1 oracle表空间简介 635.1.2 创建oracle表空间 645.1.3 查看表空间 665.1.4 修改数据库默认表空间 675.1.5 修改表空间名称 685.1.6 删除表空间 695.2 创建oracle数据表 705.2.1 利用工具创建数据表 705.2.2 利用工具查看数据表 715.2.3 利用命令创建数据表 725.2.4 利用命令查看表结构 725.3 修改oracle数据表结构 735.3.1 利用工具修改数据表结构 735.3.2 利用命令修改数据表结构 745.4 删除数据表 755.4.1 利用工具删除数据表 765.4.2 利用sql语句删除数据表 765.5 备份/恢复数据表 765.5.1 利用工具备份/恢复数据表 775.5.2 利用命令备份/恢复数据表 825.6 临时表 835.6.1 临时表简介 835.6.2 会话级临时表 845.6.3 事务级临时表 855.6.4 查看临时表在数据库中的信息 865.6.5 临时表的应用场景 865.7 特殊的表dual 875.7.1 分析dual表 875.7.2 dual表的应用场景 875.7.3 修改dual表对查询结果的影响 885.8 本章实例 895.9 本章小结 905.10 习题 90第6章 约束(教学视频:43分钟) 916.1 主键约束 916.1.1 主键简介 916.1.2 创建主键约束 926.1.3 修改表的主键约束 946.1.4 主键应用场景 966.2 外键约束 976.2.1 外键简介 976.2.2 创建外键约束 976.2.3 级联更新与级联删除 1006.2.4 修改外键属性 1026.2.5 外键使用 1046.3 唯一性约束 1056.3.1 唯一性约束简介 1056.3.2 创建唯一性约束 1056.3.3 修改唯一性约束 1076.3.4 唯一性约束的使用 1086.4 检查约束 1086.4.1 检查约束简介 1086.4.2 创建检查约束 1086.4.3 修改检查约束 1106.4.4 检查约束的使用 1116.5 默认值约束 1116.5.1 默认值约束简介 1126.5.2 创建默认值约束 1126.5.3 修改默认值约束 1136.6 本章实例 1156.7 本章小结 1166.8 习题 116第7章 视图(教学视频:50分钟) 1177.1 关系视图 1177.1.1 建立关系视图 1177.1.2 修改/删除视图 1187.1.3 联接视图 1207.1.4 编译视图 1227.1.5 使用force选项强制创建视图 1247.1.6 利用视图更新数据表 1257.1.7 with check option选项 1267.1.8 关系视图小结 1287.2 内嵌视图 1287.2.1 内嵌视图简介 1287.2.2 内嵌视图的使用 1287.2.3 内嵌视图小结 1307.3 对象视图 1317.3.1 对象视图简介 1317.3.2 对象视图简介 1317.4 物化视图 1337.4.1 物化视图简介 1337.4.2 物化视图的使用 1337.4.3 物化视图的数据加载 1357.4.4 物化视图的数据更新 1357.4.5 查询重写 1367.5 本章小结 1367.6 本章实例 1377.7 习题 137第8章 函数与存储过程(教学视频:48分钟) 1388.1 函数 1388.1.1 函数简介 1388.1.2 创建函数 1398.1.3 函数中的括号 1408.1.4 函数的参数 1418.1.5 函数的确定性 1428.1.6 典型函数举例 1438.2 存储过程 1448.2.1 存储过程简介 1448.2.2 创建存储过程 1448.2.3 存储过程的参数——in参数 1468.2.4 存储过程的参数——out参数 1478.2.5 存储过程的参数——in out参数 1498.2.6 存储过程的参数——参数顺序 1498.2.7 存储过程的参数——参数的默认值 1528.2.8 存储过程的参数——参数顺序总结 1538.3 程序包 1538.3.1 规范 1538.3.2 主体 1558.3.3 调用程序包中的函数/存储过程 1578.3.4 程序包中的变量 1588.4 本章实例 1598.5 本章小结 1618.6 习题 161第9章 游标(教学视频:36分钟) 1629.1 游标简介 1629.2 显式游标 1629.2.1 声明游标 1629.2.2 使用游标 1649.3 隐式游标 1669.3.1 sql隐式游标 1669.3.2 cursor for游标 1689.3.3 隐式游标和显式游标 1699.4 游标属性 1699.5 动态游标 1719.5.1 强类型动态游标 1719.5.2 弱类型动态游标 1739.5.3 比较两种动态游标 1769.6 本章实例 1769.7 本章小结 1769.8 习题 177第10章 触发器(教学视频:58分钟) 17810.1 触发器简介 17810.2 创建和使用触发器 17810.2.1 创建触发器 17910.2.2 触发器的作用级别 18010.2.3 在多个事件上定义触发器 18110.2.4 为同一事件定义多个触发器 18210.2.5 触发器限制 18310.3 语句触发器 18410.3.1 创建语句触发器 18410.3.2 触发器谓词 18610.3.3 触发时机 18710.3.4 触发器级联 18810.4 行触发器 18910.4.1 行触发器与引用 18910.4.2 触发时机与引用 19110.4.3 触发时机与瞬态 19310.5 instead of触发器 19510.5.1 创建和使用instead of触发器 19510.5.2 instead of触发器与引用 19810.6 系统事件与用户事件触发器 19810.6.1 系统事件触发器 19810.6.2 用户事件触发器 20010.7 启用和禁用触发器 20110.7.1 启用和禁用触发器的场景 20110.7.2 禁用触发器 20210.7.3 启用触发器 20210.7.4 触发器信息 20310.8 本章实例 20310.9 本章小结 20510.10 习题 205第11章 序列(教学视频:28分钟) 20611.1 创建和使用序列 20611.1.1 创建序列 20611.1.2 使用序列 20711.1.3 序列初始值start with 20811.2 修改序列属性 20911.2.1 修改minvalue和maxvalue 20911.2.2 修改increment by 21011.2.3 修改cycle 21111.2.4 修改cache 21211.3 本章实例 21311.4 本章小结 21411.5 习题 214第12章 用户角色与权限控制(教学视频:45分钟) 21512.1 用户 21512.1.1 oracle中的用户 21512.1.2 创建新用户 21612.1.3 用户与模式(schema) 21612.1.4 系统用户sys和system 21712.2 权限 21812.2.1 系统权限 21812.2.2 对象权限 22112.3 角色 22512.3.1 创建和使用角色 22512.3.2 继承角色 22612.3.3 禁用和启用角色 22812.4 本章实例 22912.5 本章小结 23012.6 习题 230第三篇 oracle中的sql第13章 oracle数据类型(教学视频:21分钟) 23113.1 oracle中的数据类型 23113.1.1 字符型 23113.1.2 数值型 23213.1.3 日期时间型 23213.1.4 lob类型 23313.2 oracle中的特殊数据 23313.2.1 rowid 23313.2.2 null与空字符串 23413.2.3 单引号与双引号 23513.3 本章实例 23713.4 本章小结 23813.5 习题 239第14章 oracle中的函数与表达式(教学视频:111分钟) 24014.1 oracle中的字符串函数 24014.1.1 lpad()函数 24014.1.2 rpad()函数 24114.1.3 lower()函数——返回小写字符串 24114.1.4 upper()函数——返回大写字符串 24114.1.5 initcap ()函数——单词首字母大写 24214.1.6 length()函数——返回字符串长度 24214.1.7 substr()函数——截取字符串 24314.1.8 instr()函数——获得字符串出现的位置 24314.1.9 ltrim()函数——删除字符串首部空格 24414.1.10 rtrim()函数——删除字符串尾部空格 24414.1.11 trim()函数——删除字符串首尾空格 24514.1.12 to_char()函数——将其他类型转换为字符类型 24514.1.13 chr()函数——将ascii码转换为字符串 24714.1.14 translate()函数——替换字符 24714.2 oracle中的数学函数 24814.2.1 abs ()函数——返回数字的绝对值 24814.2.2 round ()函数——返回数字的“四舍五入”值 24814.2.3 ceil()函数——向上取整 24914.2.4 floor()函数——向下取整 24914.2.5 mod ()函数——取模操作 25014.2.6 sign()函数——返回数字的正负性 25014.2.7 sqrt()函数——返回数字的平方根 25114.2.8 power()函数——乘方运算 25114.2.9 trunc()函数——截取数字 25114.2.10 vsize()函数——返回数据的存储空间 25214.2.11 to_number()函数——将字符串转换为数值类型 25214.3 oracle中的日期函数 25214.3.1 to_date()函数——将字符串转换为日期型 25214.3.2 add_months()函数——为日期加上特定月份 25314.3.3 last_day()函数——返回特定日期所在月的最后一天 25314.3.4 months_between ()函数——返回两个日期所差的月数 25314.3.5 current_date()函数——返回当前会话时区的当前日期 25414.3.6 current_timestamp()函数——返回当前会话时区的当前时间戳 25414.3.7 extract()函数——返回日期的某个域 25414.4 oracle中的聚合函数 25514.4.1 max()函数——求最大值 25614.4.2 min()函数——求最小值 25714.4.3 avg()函数——求平均值 25714.4.4 sum()函数——求和 25814.4.5 count()函数——获得记录数 25814.5 oracle中的其他函数 25914.5.1 decode()函数——多值判断 25914.5.2 nvl()函数——处理空值 26014.5.3 cast()函数——强制转换数据类型 26114.6 oracle中的运算表达式 26314.6.1 数学运算 26314.6.2 逻辑运算 26414.6.3 位运算 26514.7 oracle中的特殊判式 26614.7.1 between——范围测试 26614.7.2 in——集合成员测试 26714.7.3 like——模式匹配 26714.7.4 is null——空值判断 26814.7.5 exists——存在性判断 26814.7.6 all,some,any——数量判断 26914.8 oracle高级函数——分析函数与窗口函数 27014.8.1 排名 27014.8.2 分区窗口 27214.8.3 窗口子句 27314.8.4 主要的分析函数 27714.9 本章实例 28014.10 本章小结 28114.11 习题 281第15章 oracle中的控制语句(教学视频:16分钟) 28215.1 oracle中的条件语句 28215.1.1 利用if else进行条件判断 28215.1.2 利用case when进行分支判断 28315.2 oracle中的循环语句 28515.2.1 无条件循环 28515.2.2 while循环 28615.2.3 for循环 28715.3 本章实例 28815.4 本章小结 28915.5 习题 289第16章 sql查询(教学视频:55分钟) 29016.1 基本查询 29016.1.1 select语句查询执行步骤 29016.1.2 where子句 29216.1.3 利用distinct获得唯一性记录 29316.1.4 order by子句 29316.1.5 group by子句 29416.1.6 having子句 29716.2 子查询 29816.2.1 理解子查询 29816.2.2 子查询使用实例 29816.3 联合语句 30016.3.1 union查询 30016.3.2 union all 查询 30116.3.3 intersect查询 30316.3.4 minus查询 30316.4 联接(连接) 30416.4.1 自然联接 30416.4.2 内联接 30516.4.3 外联接——左联接 30616.4.4 外联接——右联接 30816.4.5 外联接——完全联接 31016.5 层次化查询 31216.5.1 利用connect by进行层次化查询 31316.5.2 connect by的使用场景 31516.5.3 sys_connect_by_path()函数的使用 31616.6 本章实例 31616.7 本章小结 31816.8 习题 318第17章 sql更新数据(教学视频:34分钟) 31917.1 插入数据 31917.1.1 insert语句向表中插入数据 31917.1.2 利用子查询批量插入数据 32017.1.3 insert语句与默认值 32117.1.4 insert语句与唯一性约束 32117.1.5 insert语句与外键约束 32117.2 修改数据 32217.2.1 利用update修改单列的值 32217.2.2 利用update修改多列的值 32317.2.3 利用where子句限制修改范围 32317.3 删除数据 32417.3.1 用delete命令删除数据 32417.3.2 用truncate命令删除数据 32517.4 数据提交与回滚 32517.4.1 回滚动作 32517.4.2 提交动作 32617.4.3 pl/sql developer中的回滚与提交 32717.5 本章实例 32917.6 本章小结 33117.7 习题 331第四篇 oracle编程高级应用第18章 数据库速度优化与数据完整性(教学视频:32分钟) 33218.1 利用索引加快数据引用 33218.1.1 索引的原理 33218.1.2 利用索引提高数据库性能 33318.1.3 索引对dml的影响 33518.1.4 索引的使用时机 33618.2 利用约束保持数据完整性 33718.2.1 数据库完整性的重要性 33718.2.2 保持数据库完整性的重要方面 33718.2.3 利用约束保持数据完整性 33718.3 本章实例 33818.3.1 使用比较运算符不当 33918.3.2 函数的使用 33918.3.3 联合索引 33918.4 本章小结 34018.5 习题 340第19章 数据一致性与事务管理(教学视频:46分钟) 34119.1 什么是数据一致性和事务 34119.1.1 数据一致性 34119.1.2 事务 34119.2 oracle中的事务处理 34219.2.1 commit命令 34219.2.2 roll back命令 34319.2.3 savepoint和roll back to savepoint命令 34319.2.4 事务的属性和隔离级别 34519.3 事务处理原则 34919.3.1 原子性 34919.3.2 一致性 35019.3.3 隔离性 35219.3.4 持久性 35319.4 本章实例 35319.5 本章小结 35519.6 习题 355第20章 并发控制(教学视频:35分钟) 35620.1 并发与锁定 35620.2 数据锁定 35920.2.1 悲观锁定 35920.2.2 乐观锁定 36120.2.3 悲观锁定与乐观锁定的比较 36220.2.4 锁定转换 36320.3 并发控制的其他方法 36320.4 本章实例 36420.5 本章小结 36820.6 习题 368第21章 oracle中的正则表达式(教学视频:29分钟) 36921.1 正则表达式简介 36922.1.1 正则表达式与通配符 36922.1.2 正则表达式与编程语言 36921.2 正则表达式基础知识 37021.2.1 元字符和普通字符 37021.2.2 量词 37021.2.3 字符转义与字符类 37021.2.4 字符组的使用 37121.2.5 正则表达式分支 37121.2.6 oracle中正则表达式的特殊性 37121.3 正则表达式在oracle中的应用 37221.3.1 regexp_like()的使用 37221.3.2 regexp_ instr ()的使用 37221.3.3 regexp_ substr ()的使用 37321.3.4 regexp_ replace ()的使用 37321.4 本章实例 37421.5 本章小结 37421.6 习题 375第五篇 oracle与编程语言综合使用实例第22章 oracle在java开发中的应用(教学视频:38分钟) 37622.1 通过jdbc使用oracle 37622.1.1 jdbc简介 37622.1.2 准备工作 37622.1.3 jdbc连接oracle 37722.1.4 利用jdbc查询数据 37922.1.5 利用jdbc更新数据 38022.1.6 总结jdbc操作数据库 38122.2 通过hibernate操作oracle数据库 38222.2.1 准备工作 38222.2.2 配置hibernate 38222.2.3 利用hibernate查询数据 38622.2.4 利用hibernate更新数据 38722.2.5 利用hibernate插入数据 38822.3 本章小结 39022.4 习题 390第23章 oracle在c#开发中的应用(教学视频:12分钟) 39123.1 在c#中连接oracle数据库 39123.2 在c#中操作oracle数据库 39223.3 在c#中使用oracle数据库事务 39423.4 本章小结 39723.5 习题 397 内容介绍: oracle是目前全球应用最广泛、功能最强大的关系型数据库。本书结合大量实例,详细地讲述了oracle数据库各方面的知识。全书内容包括oracle安装配置、oracle常用开发工具、sql plus、数据表、视图、约束、函数与存储过程、触发器、序列、索引、用户与角色、内置函数、控制语句、sql查询及更新语句、并发与锁定、正则表达式、与编程语言结合使用。为了便于读者学习与把握,在每章都使用了单独的小节来展示实例,并给出习题和答案。 本书光盘附带书中所涉及的源文件和数据库脚本。同时,光盘还附带配套全程视频,以便于读者更好地掌握本书内容。 本书适合oracle数据库开发人员、基于oracle数据库的软件程序员、oracle数据库管理员、大专院校学生,以及对oracle开发有兴趣的人员。本书浅显易懂、实例丰富,尤其适合广大程序员自学。内容截图: ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-30
第1章 网络安全概述1.1 网络安全简介1.2 网络安全措施1.3 网络安全策略1.4 网络安全技术的发展第2章 tcp/ip协议实例透析2.1 tcp/ip协议简介2.2 windows网络基础编程2.3 ping程序实例2.4 traceroute程序实例2.5 tcp通信程序实例2.6 udp通信程序实例第3章 加密与解密3.1 密码学基础3.2 des加密程序实例3.3 rsa加密程序实例3.4 md5程序实例第4章 网络攻击4.1 网络攻击概述4.2 木马攻击. 4.3 dos攻击4.4 缓冲区溢出攻击第5章 网络嗅探5.1 网络嗅探概述5.2 基于原始套接字的嗅探程序5.3 基于winpcap的嗅探程序5.4 网络嗅探工具应用——sniffer pro使用方法第6章 网络扫描6.1 网络扫描概述6.2 端口扫描技术6.3 辅助扫描技术6.4 网络扫描工具应用——windows下的x-scan扫描工具使用方法第7章 网络防御7.1 网络防御技术7.2 防火墙程序代码分析7.3 入侵检测程序代码分析第8章 web安全8.1 web的基本概念及其面临的威胁8.2 认证的威胁8.3 授权的威胁8.4 客户端攻击的威胁8.5 命令执行的威胁8.6 信息暴露的威胁8.7 逻辑攻击第9章 web安全评估工具9.1 nikto代码解析9.2 paros proxy介绍9.3 其他web安全评估工具简介参考文献 内容介绍: 本书的特色是网络安全理论知识与实例代码完美的结合,使读者不仅可以从理论深度上对网络安全有宏观的认识,而且可以根据实例代码对网络安全措施有更直观的把握。 本书主要分为3个部分,包括网络安全基础;网络攻击与防范;web安全及web安全评估。网络安全基础部分讲解了网络安全的基础理论、tcp/ip协议以及代码的实现,使读者初步了解网络安全并掌握网络安全编程技术。网络攻击与防范部分从攻与防两个角度讲解网络安全技术,包括加密与解密、木马、dos攻击、缓冲区溢出攻击、网络嗅探、网络扫描、防火墙、入侵检测等技术的原理与代码讲解。web安全与web安全评估部分讲解了web领域的攻防技术和web安全性评估技术,提高读者对web领域的安全意识。 本书可作为网络安全工程师、网络管理员等信息与网络安全领域从业人员学习、研究及探讨安全理论知识与实例代码的阅读参考用书。同时本书也可作为大专院校计算机类、网络类、通信类、信息安全类等专业高年级本科生和研究生学习网络安全的参考书。 内容截图: ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-30
第一部分 网络概念与威胁入门第1章 网络体系结构1.1 网络的层次结构1.2 协议概述1.3 层次网络模型课后作业和实验作业参考文献第2章 网络协议2.1 协议规范2.2 地址2.3 头部课后作业和实验作业参考文献第3章 互联网3.1 寻址3.1.1 地址欺骗3.1.2 ip地址3.1.3 主机名与ip地址的匹配3.2 客户-服务器模式.3.3 路由课后作业和实验作业参考文献第4章 网络漏洞的分类4.1 网络安全威胁模型4.2 分类4.2.1 基于头部的漏洞和攻击4.2.2 基于协议的漏洞和攻击4.2.3 基于验证的漏洞和攻击4.2.4 基于流量的漏洞和攻击4.3 分类方法的应用课后作业和实验作业参考文献第二部分 低层网络安全第5章 物理网络层概述5.1 常见的攻击方法5.1.1 硬件地址欺骗5.1.2 网络嗅探5.1.3 物理攻击5.2 有线网络协议5.2.1 以太网协议5.2.2 基于头部的攻击5.2.3 基于协议的攻击5.2.4 基于验证的攻击5.2.5 基于流量的攻击5.3 无线网络协议5.3.1 基于头部的攻击5.3.2 基于协议的攻击5.3.3 基于验证的攻击5.3.4 基于流量的攻击5.4 常用对策5.4.1 虚拟局域网(vlan)5.4.2 网络访问控制(nac)5.5 一般结论课后作业和实验作业参考文献第6章 网络层协议6.1 ipv4协议6.1.1 ip寻址6.1.2 路由6.1.3 数据包格式6.1.4 地址解析协议(arp)6.1.5 网际控制消息协议(icmp)6.1.6 把它们组合在一起6.1.7 基于头部的攻击6.1.8 基于协议的攻击6.1.9 基于认证的攻击6.1.10基于流量的攻击6.2 引导协议(bootp)和动态主机配置协议(dhcp)6.2.1 引导协议(bootp)6.2.2 dhcp协议6.2.3 基于头部的攻击6.2.4 基于协议的攻击6.2.5 基于验证的攻击6.2.6 基于流量的攻击6.3 ipv6协议6.3.1 数据包格式6.3.2 版本6的icmp协议6.4 常用的ip层对策6.4.1 ip过滤6.4.2 网络地址转换(nat)6.4.3 虚拟专用网(vpn)6.4.4 ip安全(ipsec)课后作业和实验作业参考文献第7章 传输层协议7.1 传输控制协议(tcp)7.1.1 多路复用7.1.2 连接管理7.1.3 数据传输7.1.4 特殊服务7.1.5 错误报告7.1.6 tcp协议7.1.7 tcp数据包格式7.1.8 基于头部的攻击7.1.9 基于协议的攻击7.1.10 基于验证的攻击7.1.11 基于流量的攻击7.2 用户数据报协议(udp)7.2.1 数据包格式7.2.2 基于头部和协议的攻击7.2.3 基于验证的攻击7.2.4 基于流量的攻击7.3 域名服务(dns)7.3.1 dns协议7.3.2 dns数据包格式7.3.3 基于头部的攻击7.3.4 基于协议的攻击7.3.5 基于验证的攻击7.3.6 基于流量的攻击7.4 常用对策7.4.1 传输层安全(tls)课后作业和实验作业参考文献第三部分 应用层安全第8章 应用层概述8.1 套接字8.2 常见攻击方法8.2.1 基于头部的攻击8.2.2 基于协议的攻击8.2.3 基于验证的攻击8.2.4 基于流量的攻击课后作业和实验作业参考文献第9章 电子邮件9.1 简单电子邮件传输协议(smtp)9.1.1 漏洞、攻击和对策9.2 pop和imap9.2.1 漏洞、攻击和对策9.3 mime9.3.1 漏洞、攻击和对策9.4 一般电子邮件对策9.4.1 加密和验证9.4.2 电子邮件过滤9.4.3 内容过滤处理9.4.4 电子邮件取证课后作业和实验作业参考文献第10章 web安全10.1 超文本传输协议(http)10.1.1 指令信息10.1.2 回应消息10.1.3 http消息头部10.1.4 漏洞、攻击和对策10.2 超文本标记语言(html)10.2.1 漏洞、攻击和对策10.3 服务器端安全10.3.1 漏洞、攻击和对策10.4 客户端安全10.4.1 漏洞、攻击和对策10.5 常用web对策10.5.1 url过滤10.5.2 内容过滤课后作业和实验作业参考文献第11章 远程访问安全11.1 基于终端的远程访问(telnet,rlogin和x-windows)11.1.1 telnet11.1.2 rlogin11.1.3 x-windows11.1.4 漏洞、攻击和对策11.2 文件传输协议11.2.1 文件传输协议(ftp)11.2.2 轻量级文件传输协议11.2.3 远程复制协议(rcp)11.2.4 漏洞、攻击和对策11.3 对等网络11.3.1 集中式的对等网络11.3.2 kazaa11.3.3 分布式对等网络11.3.4 漏洞、攻击和对策11.4 常用的对策11.4.1 加密远程访问11.4.2 安全外壳协议(ssh)11.4.3 远程桌面11.4.4 安全文件传输(sftp、ftps和https)课后作业和实验作业参考文献第四部分 网络减灾第12章 常用网络安全设备12.1 网络防火墙12.2 基于网络的入侵检测和防护12.3 基于网络的数据丢失保护课后作业和实验作业参考文献附录a 密码学附录b 实验室配置附录c 课后作业答案 内容介绍: 《网络安全基础—网络攻防、协议与安全》从网络攻防、协议与安全解决方案的角度阐述网络安全,把网络看成安全与不安全的源头。《网络安全基础—网络攻防、协议与安全》共分为四部分,第一部分讨论网络概念与威胁的入门知识,分别介绍了网络体系结构、网络协议、互联网和网络漏洞的分类;第二部分讨论低层网络安全,包括物理网络层概述、网络层协议和传输层协议;第三部分讨论应用层安全,包括应用层概述、邮件、web安全和远程访问安全;第四部分基于网络防范,介绍了常用的网络安全设备。 《网络安全基础—网络攻防、协议与安全》适合作为计算机科学或计算机工程专业高年级本科或硕士研究生的网络安全课程教材,也适合网络与信息安全相关方向专业人士参考。 内容截图: ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-30
第一章 密码安全1.1 引言1.2 登录提示中保护用户隐私1.3 增强密码安全设置1.4 配置最小长度的windows登录密码1.5 选择安全性高的密码1.6 防止windows登录密码被盗1.7 防止ie浏览器缓存密码信息1.8 定制密码对话框标题1.9 定制密码提示标题1.10 准许从密码提示中关机1.11 windows启动屏幕中显示定制消息1.12 按ctrl十alt+delete键登录1.13 绕过windows屏幕保护密码(一)1.14 绕过windows屏幕保护密码(二)1.15 禁用windows屏幕保护1.16 屏保密码提示中强制重新登录1.17 登录时禁用密码提示1.18 禁止密码提示中的取消键1.19 禁止密码更改选项. 1.20 解除所有windows密码第二章 定制windows安全环境2.1 引言2.2 定制开始菜单和关机屏幕2.3 禁用windows热键2.4 禁用桌面右键2.5 禁用开始菜单右键2.6 定制开始菜单右键菜单2.7 禁用开始按钮和windows菜单栏2.8 锁定工具栏2.9 禁止新建菜单项目2.10 禁止用户关机2.11 禁止用户注销2.12 开始菜单中强制注销2.13 允许快速重启2.14 禁止用户使用windows更新选项2.15 禁止特定应用程序运行2.16 禁止用户定制2.17 快速退出windows2.18 定制文件夹图标2.19 禁止访问特定驱动器2.20 锁定windows注册表2.21 删除桌面特定文件夹2.22 禁止更改特定文件夹位置2.23 锁定软盘驱动器2.24 锁定cd—rom驱动器2.25 向文件夹中添加菜单项目2.26 向windows系统各个环节添加限制2.27 通过explorer.exe编辑windows2.28 定制控制面板的外观2.29 隐藏控制面板设置页2.30 定制添加/删除程序页(控制面板)2.31 禁止程序自动启动2.32 禁止特定应用程序的自动运行2.33 定制msn信使的警告信息2.34 定制msn信使背景图像2.35 限制msn信使2.36 禁用msn信使2.37 模拟一个桌面地震第三章 安全列表3.1 强有力的密码保护3.2 确保计算机安全的基本措施3.3 防范木马攻击 内容介绍: 本书是“法迪亚道德黑客丛书”中,针对Windows系统安全环境定制的专著。本书以Windows系统的核心配置结构——注册表为主线,探讨了Windows系统各个基本层面的安全参数设置,包括密码安全保护、定制Windows的安全环境等。本书简明扼要,内容专注,是安全兴趣爱好者和专业人士不可或缺的参考书。 内容截图: ...