反馈 / 投诉
-
Linux命令行大全(第2版)
2021-03-01 10:08:53 类别:Linux
-
扫二维码手机浏览
资源介绍
给网友朋友们带来一篇Linux相关的 计算机书籍资料,由人民邮电出版社出版,作者是威廉、•、肖特斯,介绍了关于Linux命令行、Linux方面,格式为PDF,资源大小74 MB,目前在Linux类资源综合评分为:9.3分。
《Linux命令行大全(第2版)》对Linux命令行进行详细的介绍,全书内容包括4个部分,第一部分由Shell的介绍开启命令行基础知识的学习之旅;第二部分讲述配置文件的编辑,如何通过命令行控制计算机;第三部分探讨常见的任务与必备工具;第四部分全面介绍Shell编程,读者可通过动手编写Shell脚本掌握Linux命令的应用,从而实现常见计算任务的自动化。通过阅读本书,读者将对Linux命令有更加深入的理解,并且可以将其应用到实际的工作中。 本书适合Linux初学人员、Linux系统管理人员及Linux爱好者阅读。
目录
- 第 1章 网络安全与经济 1
- 1.1 网络安全是什么 2
- 1.1.1 人员 2
- 1.1.2 流程 2
- 1.1.3 技术 2
- 1.2 网络安全的范围 3
- 1.2.1 关键基础设施安全 3
- 1.2.2 网络安全 3
- 1.2.3 云安全 4
- 1.2.4 应用程序安全 4
- 1.2.5 用户安全 5
- 1.2.6 物联网安全 5
- 1.3 术语 5
- 1.4 黑客组织和网络间谍活动 6
- 1.4.1 黑客组织 6
- 1.4.2 网络间谍 7
- 1.5 网络安全的重要性 8
- 1.5.1 网络安全的重要性及其对
- 全球经济的影响 8
- 1.5.2 网络安全对全球经济的影响 9
- 1.5.3 银行和金融系统——在风险和
- 安全视角发生的变化 12
- 1.5.4 数据泄露意味着经济损失 13
- 1.6 网络攻击造成的名誉损害的
- 经济后果 14
- 1.7 数字经济及相关威胁 15
- 1.7.1 智能设备的威胁 15
- 1.7.2 勒索软件 15
- 1.7.3 针对关键基础设施的攻击 16
- 1.8 小结 16
- 第 2章 网络的攻击者 17
- 2.1 网络犯罪介绍 17
- 2.2 攻击者 18
- 2.2.1 黑客行为主义者 19
- 2.2.2 网络恐怖分子 20
- 2.2.3 网络罪犯 21
- 2.3 小结 23
- 第3章 成本计算 24
- 3.1 网络攻击带来的成本 24
- 3.2 解析网络攻击所造成的损失 28
- 3.2.1 生产损失 28
- 3.2.2 经济损失 29
- 3.2.3 品牌和声誉损失 29
- 3.2.4 数据丢失 30
- 3.2.5 罚款和诉讼 30
- 3.2.6 恢复技术造成的损失 31
- 3.3 解析保护企业安全的费用支出 32
- 3.3.1 每个金融机构都应该
- 了解Carbanak 32
- 3.3.2 杀毒软件 32
- 3.3.3 终端检测和响应解决方案 33
- 3.3.4 防火墙 34
- 3.3.5 入侵防御系统 35
- 3.3.6 加密 35
- 3.4 意外收获 36
- 3.4.1 微软提供了什么 36
- 3.4.2 Windows 10 Defender
- 安全中心 37
- 3.4.3 Windows Defender 38
- 3.4.4 Windows Defender漏洞
- 利用防护 39
- 3.4.5 受控的文件夹访问 39
- 3.4.6 网络防护 40
- 3.4.7 减少攻击面 41
- 3.4.8 Windows Defender凭据防护 41
- 3.4.9 Windows Defender应用程序
- 防护 42
- 3.4.10 Windows事件转发 42
- 3.4.11 Windows Defender高级威胁
- 防护 43
- 3.4.12 保护特权身份 45
- 3.5 小结 46
- 第4章 威胁态势 48
- 4.1 对最终用户的威胁 48
- 4.1.1 信用卡欺诈 49
- 4.1.2 信用卡假冒申请欺诈 49
- 4.1.3 无卡欺诈 49
- 4.1.4 盗号欺诈 50
- 4.1.5 信用卡测试 51
- 4.1.6 金融木马 51
- 4.1.7 网络钓鱼 53
- 4.1.8 假托 53
- 4.1.9 垃圾搜寻 54
- 4.1.10 移动欺诈 54
- 4.2 对金融机构的威胁 55
- 4.2.1 ATM攻击 55
- 4.2.2 POS攻击 55
- 4.2.3 拒绝服务 56
- 4.2.4 勒索软件 56
- 4.2.5 敲诈 56
- 4.3 小结 56
- 第5章 利用网络钓鱼、垃圾邮件以及
- 金融诈骗窃取数据和资金 57
- 5.1 网络钓鱼 57
- 5.1.1 网络钓鱼的演进过程 59
- 5.1.2 鱼叉式网络钓鱼 64
- 5.1.3 商业电子邮件犯罪或鲸钓攻击 67
- 5.1.4 网络钓鱼电子邮件的特征 69
- 5.2 垃圾邮件 70
- 5.2.1 垃圾邮件发送者如何获取目标
- 电子邮件地址 71
- 5.2.2 垃圾邮件发送者如何赚钱 71
- 5.2.3 垃圾邮件的特征 74
- 5.3 小结 75
- 第6章 恶意软件 77
- 6.1 恶意软件的类别 78
- 6.1.1 计算机病毒 79
- 6.1.2 计算机蠕虫 80
- 6.1.3 特洛伊木马 82
- 6.1.4 Rootkit 83
- 6.1.5 间谍软件 84
- 6.1.6 广告软件 85
- 6.2 恶意软件的趋势 85
- 6.3 恶意软件感染向量 86
- 6.3.1 远程注入 86
- 6.3.2 电子邮件 86
- 6.3.3 通过Web自动执行感染 87
- 6.3.4 通过Web手动执行感染 87
- 6.3.5 通过其他恶意软件安装 87
- 6.3.6 网络传播 87
- 6.3.7 便携式媒体 87
- 6.3.8 编码在现有的软件中 88
- 6.4 小结 88
- 第7章 漏洞和漏洞利用程序 89
- 7.1 漏洞检测 89
- 7.2 漏洞利用技术 91
- 7.2.1 缓冲区溢出 92
- 7.2.2 整数溢出 92
- 7.2.3 内存破坏 93
- 7.2.4 格式化字符串攻击 93
- 7.2.5 竞态条件 93
- 7.2.6 跨站脚本攻击 93
- 7.2.7 跨站请求伪造 94
- 7.2.8 SQL注入攻击 94
- 7.3 漏洞利用机制 95
- 7.4 小结 95
- 第8章 攻击网上银行系统 96
- 8.1 网上银行为金融服务带来收益 97
- 8.2 网上银行流程 98
- 8.3 攻击技术 98
- 8.4 小结 99
- 第9章 脆弱的网络和服务——
- 入侵入口 100
- 9.1 脆弱的网络协议和网络入侵 100
- 9.1.1 简单邮件传输协议 101
- 9.1.2 安全套接层 101
- 9.1.3 域名系统 102
- 9.2 攻击Web服务器和基于Web的
- 系统 102
- 9.2.1 SQL注入 103
- 9.2.2 缓冲区溢出 103
- 9.2.3 谷歌高级搜索 103
- 9.2.4 暴力破解 103
- 9.2.5 绕过Web防护 105
- 9.3 攻击无线网络 107
- 9.3.1 攻击无线网络 107
- 9.3.2 攻击蓝牙 109
- 9.4 易受攻击的网络设备 109
- 9.5 小结 110
- 第 10章 应对服务中断 111
- 10.1 网络安全事件 111
- 10.2 基础 112
- 10.2.1 数据 112
- 10.2.2 监测 112
- 10.2.3 攻击面分析 113
- 10.2.4 供应商管理 113
- 10.3 事件响应和管理 113
- 10.3.1 阶段1——准备 114
- 10.3.2 阶段2——检测和分析 114
- 10.3.3 阶段3——抑制 115
- 10.3.4 阶段4——根除和恢复 115
- 10.3.5 阶段5——事后处理 115
- 10.4 小结 115
- 第 11章 人为因素——失败的治理 116
- 11.1 业务与安全 117
- 11.2 失败的安全管理 117
- 11.2.1 缺乏对网络安全措施的采纳 117
- 11.2.2 缺乏组织和规划 118
- 11.2.3 领导能力不足 118
- 11.3 无意的在线行为 118
- 11.4 内部威胁 120
- 11.5 金融服务技术变革 121
- 11.6 失败的安全政策执行 123
- 11.7 小结 124
- 第 12章 安全边界和资产保护 125
- 12.1 网络模型 126
- 12.1.1 单信任网络模型 126
- 12.1.2 双重信任网络模型 126
- 12.1.3 零信任网络模型 127
- 12.2 终端安全 129
- 12.2.1 终端安全威胁 129
- 12.2.2 现代终端安全 132
- 12.3 小结 134
- 第 13章 威胁及漏洞管理 135
- 13.1 漏洞管理策略 136
- 13.1.1 资产清单 136
- 13.1.2 信息管理 136
- 13.1.3 风险评估 136
- 13.1.4 漏洞分析 137
- 13.1.5 威胁分析 137
- 13.1.6 风险接受 137
- 13.1.7 漏洞评估 138
- 13.1.8 报告与补救 138
- 13.2 漏洞的定义 138
- 13.2.1 从漏洞到威胁 139
- 13.2.2 倍增的威胁 139
- 13.2.3 倍增的风险 140
- 13.3 安全问题的本质原因 141
- 13.4 漏洞管理工具 141
- 13.5 实施漏洞管理 147
- 13.6 漏洞管理最佳实践 148
- 13.7 自我评估 150
- 13.8 理解风险管理 153
- 13.9 纵深防御方法 154
- 13.10 小结 156
- 第 14章 审计、风险管理以及
- 事件处理 157
- 14.1 IT审计 158
- 14.1.1 对确保企业安全的系统、
- 策略和流程进行评估 158
- 14.1.2 确定公司资产面临的风险 158
- 14.1.3 确保企业符合相关法规 159
- 14.1.4 识别IT基础设施和管理中的
- 低效之处 159
- 14.2 风险管理 160
- 14.2.1 风险识别 160
- 14.2.2 风险分析 161
- 14.2.3 风险评估 161
- 14.2.4 风险缓解 161
- 14.2.5 风险监控 161
- 14.3 事件处理 162
- 14.3.1 准备 162
- 14.3.2 检测 162
- 14.3.3 抑制 163
- 14.3.4 恢复与分析 163
- 14.4 小结 163
- 第 15章 用于保护数据和服务的加密与
- 密码学技术 164
- 15.1 加密 164
- 15.2 现代加密方式 166
- 15.2.1 对称加密 166
- 15.2.2 非对称加密 167
- 15.3 用密码学保护数据和服务 168
- 15.3.1 存储中的数据 169
- 15.3.2 传输中的数据 170
- 15.4 加密算法示例 171
- 15.4.1 高级加密标准(AES) 171
- 15.4.2 3DES 171
- 15.4.3 RSA 172
- 15.4.4 Blowfish 172
- 15.5 加密面临的挑战 172
- 15.6 小结 173
- 第 16章 区块链的兴起 174
- 16.1 区块链技术简介 174
- 16.1.1 区块链中的共识机制 175
- 16.1.2 区块链技术的应用 176
- 16.2 加密货币 178
- 16.2.1 加密货币钱包 179
- 16.2.2 加密货币面临的挑战 180
- 16.3 区块链技术的挑战和未来 181
- 16.4 小结 181
- 第 17章 人工智能与网络安全 183
- 17.1 威胁的演变 185
- 17.2 人工智能 185
- 17.2.1 狭义人工智能 185
- 17.2.2 真正的人工智能 186
- 17.2.3 推动人工智能发展的技术 187
- 17.3 基于人工智能的网络安全 187
- 17.4 小结 189
- 第 18章 量子与未来 191
- 18.1 量子技术的发展 192
- 18.2 量子技术竞赛 193
- 18.2.1 量子通信 193
- 18.2.2 量子计算 194
- 18.2.3 量子模拟 194
- 18.2.4 量子感测 194
- 18.2.5 量子软件 194
- 18.3 量子技术的突破 195
- 18.4 量子技术的影响 196
- 18.4.1 通信 196
- 18.4.2 矿业 196
- 18.4.3 金融 196
- 18.4.4 防御 197
- 18.4.5 健康 197
- 18.4.6 能源 197
- 18.4.7 大数据 197
- 18.4.8 人工智能 197
- 18.5 小结 198
以上就是本次关于书籍资源的介绍和部分内容,我们还整理了以往更新的其它相关电子书资源内容,可以在下方直接下载,关于相关的资源我们在下方做了关联展示,需要的朋友们也可以参考下。
- 上一篇:Kali Linux2 网络渗透测试实践指南(第2版)
- 下一篇:GAN实战
获取赠书
Linux相关资源
-
RHCSA/RHCE 红帽Linux认证学习指南 PDF电子书
147.3 MB更新:2020-05-29
《RHCSA/RHCE 红帽Linux认证学习指南(第7版)EX200 EX300》 包含数百道自测题和实验题,涵盖备考RHCSA和RHCE这两门极富挑战性的考试需要掌握的所有内容。这本综合性指南针对Red Hat Enterprise Linux7做
-
Linux Bash编程与脚本应用实战 PDF电子书
77.1 MB更新:2019-12-01
-
Linux系统编程 PDF电子书
2.1 MB更新:2019-09-07
-
深入Linux内核架构 PDF电子书
108.5 MB更新:2019-11-15
这书探讨了Linux内核的定义、构造和保持。主题思想包含任务管理、调度和进程管理,物理内存的管理方法及其内核与相关硬件设备的互动,客户室内空间的系统进程怎样浏览虚拟内存,怎样撰
-
Linux系统移植(第2版) PDF电子书
139.6 MB更新:2023-07-26
这本《Linux系统移植(第2版)》的PDF电子书是一本关于Linux系统移植的权威指南。它详细介绍了Linux系统移植的原理、方法和技巧,帮助开发者清晰地了解如何将Linux系统移植到不同的硬件平台上。这本书包含了丰富的实例和案例,旨在帮助读者完成一个清晰完整的Linux系统移植。对于对Linux系统、移植和Linux典藏感兴趣的读者来说,这本电子书绝对是不可或缺的指南。
留言评论
欢迎发表评论:
- 最新更新
-
1
《基于Verilog HDL的FPGA设计与工程应用》源代码
类别:Verilog HDL
-
2
新手学电脑从入门到精通 计算机书籍
类别:新手学电脑
-
3
Spring Boot编程思想(核心篇) PDF电子书
类别:Spring Boot
-
4
人人都是产品经理2.0 PDF电子书
类别:电子商务
-
5
iOS移动开发从入门到精通 PDF电子书
类别:iOS
-
6
Python从小白到大牛 PDF电子书
类别:python
-
7
概率机器人 PDF电子书
类别:AI机器人
-
8
云原生分布式存储基石:etcd深入解析 PDF电子书
类别:etcd
-
9
Netty进阶之路:跟着案例学Netty PDF电子书
类别:Netty
- 资料推荐
-
- 07-22Visual Basic程序设计教程 课后答案
- 11-09大学计算机公共基础 课后答案
- 07-12Windows Server 2008 Hyper-V配置与管理 PDF电子书
- 09-03PowerBuilder 8.0高级编程技术 PDF电子书
- 02-09《Word排版技巧必学必会》范例文件
- 12-04《UEFI编程实践》源代码
- 03-03PHP编程从入门到实践 计算机书籍
- 11-18C语言经典编程282例 PDF电子书
- 07-15VISUAL C++视频技术方案宝典 PDF电子书
- 09-07《OpenGL编程指南(原书第7版)》附录