当前位置:当前位置:主页 > 计算机电子书 > Linux > Linux pdf电子书
Linux命令行大全(第2版)

Linux命令行大全(第2版) PDF 完整超清版

  • 更新:2021-03-01
  • 大小:74 MB
  • 类别:Linux
  • 作者:威廉、•、肖特斯
  • 出版:人民邮电出版社
  • 格式:PDF

  • 资源介绍
  • 学习心得
  • 相关内容

Linux命令行大全(第2版)》是由人民邮电出版社出版的一本关于Linux方面的书籍,作者是威廉、•、肖特斯,主要介绍了关于Linux命令行、Linux方面的知识内容,目前在Linux类书籍综合评分为:8.2分。

书籍介绍

Linux命令行大全(第2版)》对Linux命令行进行详细的介绍,全书内容包括4个部分,第一部分由Shell的介绍开启命令行基础知识的学习之旅;第二部分讲述配置文件的编辑,如何通过命令行控制计算机;第三部分探讨常见的任务与必备工具;第四部分全面介绍Shell编程,读者可通过动手编写Shell脚本掌握Linux命令的应用,从而实现常见计算任务的自动化。通过阅读本书,读者将对Linux命令有更加深入的理解,并且可以将其应用到实际的工作中。 本书适合Linux初学人员、Linux系统管理人员及Linux爱好者阅读。

目录

  • 第 1章 网络安全与经济 1
  • 1.1 网络安全是什么 2
  • 1.1.1 人员 2
  • 1.1.2 流程 2
  • 1.1.3 技术 2
  • 1.2 网络安全的范围 3
  • 1.2.1 关键基础设施安全 3
  • 1.2.2 网络安全 3
  • 1.2.3 云安全 4
  • 1.2.4 应用程序安全 4
  • 1.2.5 用户安全 5
  • 1.2.6 物联网安全 5
  • 1.3 术语 5
  • 1.4 黑客组织和网络间谍活动 6
  • 1.4.1 黑客组织 6
  • 1.4.2 网络间谍 7
  • 1.5 网络安全的重要性 8
  • 1.5.1 网络安全的重要性及其对
  • 全球经济的影响 8
  • 1.5.2 网络安全对全球经济的影响 9
  • 1.5.3 银行和金融系统——在风险和
  • 安全视角发生的变化 12
  • 1.5.4 数据泄露意味着经济损失 13
  • 1.6 网络攻击造成的名誉损害的
  • 经济后果 14
  • 1.7 数字经济及相关威胁 15
  • 1.7.1 智能设备的威胁 15
  • 1.7.2 勒索软件 15
  • 1.7.3 针对关键基础设施的攻击 16
  • 1.8 小结 16
  • 第 2章 网络的攻击者 17
  • 2.1 网络犯罪介绍 17
  • 2.2 攻击者 18
  • 2.2.1 黑客行为主义者 19
  • 2.2.2 网络恐怖分子 20
  • 2.2.3 网络罪犯 21
  • 2.3 小结 23
  • 第3章 成本计算 24
  • 3.1 网络攻击带来的成本 24
  • 3.2 解析网络攻击所造成的损失 28
  • 3.2.1 生产损失 28
  • 3.2.2 经济损失 29
  • 3.2.3 品牌和声誉损失 29
  • 3.2.4 数据丢失 30
  • 3.2.5 罚款和诉讼 30
  • 3.2.6 恢复技术造成的损失 31
  • 3.3 解析保护企业安全的费用支出 32
  • 3.3.1 每个金融机构都应该
  • 了解Carbanak 32
  • 3.3.2 杀毒软件 32
  • 3.3.3 终端检测和响应解决方案 33
  • 3.3.4 防火墙 34
  • 3.3.5 入侵防御系统 35
  • 3.3.6 加密 35
  • 3.4 意外收获 36
  • 3.4.1 微软提供了什么 36
  • 3.4.2 Windows 10 Defender
  • 安全中心 37
  • 3.4.3 Windows Defender 38
  • 3.4.4 Windows Defender漏洞
  • 利用防护 39
  • 3.4.5 受控的文件夹访问 39
  • 3.4.6 网络防护 40
  • 3.4.7 减少攻击面 41
  • 3.4.8 Windows Defender凭据防护 41
  • 3.4.9 Windows Defender应用程序
  • 防护 42
  • 3.4.10 Windows事件转发 42
  • 3.4.11 Windows Defender高级威胁
  • 防护 43
  • 3.4.12 保护特权身份 45
  • 3.5 小结 46
  • 第4章 威胁态势 48
  • 4.1 对最终用户的威胁 48
  • 4.1.1 信用卡欺诈 49
  • 4.1.2 信用卡假冒申请欺诈 49
  • 4.1.3 无卡欺诈 49
  • 4.1.4 盗号欺诈 50
  • 4.1.5 信用卡测试 51
  • 4.1.6 金融木马 51
  • 4.1.7 网络钓鱼 53
  • 4.1.8 假托 53
  • 4.1.9 垃圾搜寻 54
  • 4.1.10 移动欺诈 54
  • 4.2 对金融机构的威胁 55
  • 4.2.1 ATM攻击 55
  • 4.2.2 POS攻击 55
  • 4.2.3 拒绝服务 56
  • 4.2.4 勒索软件 56
  • 4.2.5 敲诈 56
  • 4.3 小结 56
  • 第5章 利用网络钓鱼、垃圾邮件以及
  • 金融诈骗窃取数据和资金 57
  • 5.1 网络钓鱼 57
  • 5.1.1 网络钓鱼的演进过程 59
  • 5.1.2 鱼叉式网络钓鱼 64
  • 5.1.3 商业电子邮件犯罪或鲸钓攻击 67
  • 5.1.4 网络钓鱼电子邮件的特征 69
  • 5.2 垃圾邮件 70
  • 5.2.1 垃圾邮件发送者如何获取目标
  • 电子邮件地址 71
  • 5.2.2 垃圾邮件发送者如何赚钱 71
  • 5.2.3 垃圾邮件的特征 74
  • 5.3 小结 75
  • 第6章 恶意软件 77
  • 6.1 恶意软件的类别 78
  • 6.1.1 计算机病毒 79
  • 6.1.2 计算机蠕虫 80
  • 6.1.3 特洛伊木马 82
  • 6.1.4 Rootkit 83
  • 6.1.5 间谍软件 84
  • 6.1.6 广告软件 85
  • 6.2 恶意软件的趋势 85
  • 6.3 恶意软件感染向量 86
  • 6.3.1 远程注入 86
  • 6.3.2 电子邮件 86
  • 6.3.3 通过Web自动执行感染 87
  • 6.3.4 通过Web手动执行感染 87
  • 6.3.5 通过其他恶意软件安装 87
  • 6.3.6 网络传播 87
  • 6.3.7 便携式媒体 87
  • 6.3.8 编码在现有的软件中 88
  • 6.4 小结 88
  • 第7章 漏洞和漏洞利用程序 89
  • 7.1 漏洞检测 89
  • 7.2 漏洞利用技术 91
  • 7.2.1 缓冲区溢出 92
  • 7.2.2 整数溢出 92
  • 7.2.3 内存破坏 93
  • 7.2.4 格式化字符串攻击 93
  • 7.2.5 竞态条件 93
  • 7.2.6 跨站脚本攻击 93
  • 7.2.7 跨站请求伪造 94
  • 7.2.8 SQL注入攻击 94
  • 7.3 漏洞利用机制 95
  • 7.4 小结 95
  • 第8章 攻击网上银行系统 96
  • 8.1 网上银行为金融服务带来收益 97
  • 8.2 网上银行流程 98
  • 8.3 攻击技术 98
  • 8.4 小结 99
  • 第9章 脆弱的网络和服务——
  • 入侵入口 100
  • 9.1 脆弱的网络协议和网络入侵 100
  • 9.1.1 简单邮件传输协议 101
  • 9.1.2 安全套接层 101
  • 9.1.3 域名系统 102
  • 9.2 攻击Web服务器和基于Web的
  • 系统 102
  • 9.2.1 SQL注入 103
  • 9.2.2 缓冲区溢出 103
  • 9.2.3 谷歌高级搜索 103
  • 9.2.4 暴力破解 103
  • 9.2.5 绕过Web防护 105
  • 9.3 攻击无线网络 107
  • 9.3.1 攻击无线网络 107
  • 9.3.2 攻击蓝牙 109
  • 9.4 易受攻击的网络设备 109
  • 9.5 小结 110
  • 第 10章 应对服务中断 111
  • 10.1 网络安全事件 111
  • 10.2 基础 112
  • 10.2.1 数据 112
  • 10.2.2 监测 112
  • 10.2.3 攻击面分析 113
  • 10.2.4 供应商管理 113
  • 10.3 事件响应和管理 113
  • 10.3.1 阶段1——准备 114
  • 10.3.2 阶段2——检测和分析 114
  • 10.3.3 阶段3——抑制 115
  • 10.3.4 阶段4——根除和恢复 115
  • 10.3.5 阶段5——事后处理 115
  • 10.4 小结 115
  • 第 11章 人为因素——失败的治理 116
  • 11.1 业务与安全 117
  • 11.2 失败的安全管理 117
  • 11.2.1 缺乏对网络安全措施的采纳 117
  • 11.2.2 缺乏组织和规划 118
  • 11.2.3 领导能力不足 118
  • 11.3 无意的在线行为 118
  • 11.4 内部威胁 120
  • 11.5 金融服务技术变革 121
  • 11.6 失败的安全政策执行 123
  • 11.7 小结 124
  • 第 12章 安全边界和资产保护 125
  • 12.1 网络模型 126
  • 12.1.1 单信任网络模型 126
  • 12.1.2 双重信任网络模型 126
  • 12.1.3 零信任网络模型 127
  • 12.2 终端安全 129
  • 12.2.1 终端安全威胁 129
  • 12.2.2 现代终端安全 132
  • 12.3 小结 134
  • 第 13章 威胁及漏洞管理 135
  • 13.1 漏洞管理策略 136
  • 13.1.1 资产清单 136
  • 13.1.2 信息管理 136
  • 13.1.3 风险评估 136
  • 13.1.4 漏洞分析 137
  • 13.1.5 威胁分析 137
  • 13.1.6 风险接受 137
  • 13.1.7 漏洞评估 138
  • 13.1.8 报告与补救 138
  • 13.2 漏洞的定义 138
  • 13.2.1 从漏洞到威胁 139
  • 13.2.2 倍增的威胁 139
  • 13.2.3 倍增的风险 140
  • 13.3 安全问题的本质原因 141
  • 13.4 漏洞管理工具 141
  • 13.5 实施漏洞管理 147
  • 13.6 漏洞管理最佳实践 148
  • 13.7 自我评估 150
  • 13.8 理解风险管理 153
  • 13.9 纵深防御方法 154
  • 13.10 小结 156
  • 第 14章 审计、风险管理以及
  • 事件处理 157
  • 14.1 IT审计 158
  • 14.1.1 对确保企业安全的系统、
  • 策略和流程进行评估 158
  • 14.1.2 确定公司资产面临的风险 158
  • 14.1.3 确保企业符合相关法规 159
  • 14.1.4 识别IT基础设施和管理中的
  • 低效之处 159
  • 14.2 风险管理 160
  • 14.2.1 风险识别 160
  • 14.2.2 风险分析 161
  • 14.2.3 风险评估 161
  • 14.2.4 风险缓解 161
  • 14.2.5 风险监控 161
  • 14.3 事件处理 162
  • 14.3.1 准备 162
  • 14.3.2 检测 162
  • 14.3.3 抑制 163
  • 14.3.4 恢复与分析 163
  • 14.4 小结 163
  • 第 15章 用于保护数据和服务的加密与
  • 密码学技术 164
  • 15.1 加密 164
  • 15.2 现代加密方式 166
  • 15.2.1 对称加密 166
  • 15.2.2 非对称加密 167
  • 15.3 用密码学保护数据和服务 168
  • 15.3.1 存储中的数据 169
  • 15.3.2 传输中的数据 170
  • 15.4 加密算法示例 171
  • 15.4.1 高级加密标准(AES) 171
  • 15.4.2 3DES 171
  • 15.4.3 RSA 172
  • 15.4.4 Blowfish 172
  • 15.5 加密面临的挑战 172
  • 15.6 小结 173
  • 第 16章 区块链的兴起 174
  • 16.1 区块链技术简介 174
  • 16.1.1 区块链中的共识机制 175
  • 16.1.2 区块链技术的应用 176
  • 16.2 加密货币 178
  • 16.2.1 加密货币钱包 179
  • 16.2.2 加密货币面临的挑战 180
  • 16.3 区块链技术的挑战和未来 181
  • 16.4 小结 181
  • 第 17章 人工智能与网络安全 183
  • 17.1 威胁的演变 185
  • 17.2 人工智能 185
  • 17.2.1 狭义人工智能 185
  • 17.2.2 真正的人工智能 186
  • 17.2.3 推动人工智能发展的技术 187
  • 17.3 基于人工智能的网络安全 187
  • 17.4 小结 189
  • 第 18章 量子与未来 191
  • 18.1 量子技术的发展 192
  • 18.2 量子技术竞赛 193
  • 18.2.1 量子通信 193
  • 18.2.2 量子计算 194
  • 18.2.3 量子模拟 194
  • 18.2.4 量子感测 194
  • 18.2.5 量子软件 194
  • 18.3 量子技术的突破 195
  • 18.4 量子技术的影响 196
  • 18.4.1 通信 196
  • 18.4.2 矿业 196
  • 18.4.3 金融 196
  • 18.4.4 防御 197
  • 18.4.5 健康 197
  • 18.4.6 能源 197
  • 18.4.7 大数据 197
  • 18.4.8 人工智能 197
  • 18.5 小结 198

资源获取

网友留言