被视为墨西哥国宝级人物的里维拉,是20世纪全世界*负盛名的壁画大师,但他的另一重身份早已淡出当代人的视野,他是当时名声卓著的左翼艺术家之一,墨共党员。基于此,鲁迅*早把里维拉的作品介绍到*国。本书编者由此入手,不仅勾勒出近现代*国对里维拉以及南美艺术的接收史的种种,而且在其中透露出有关弗里达、托派,甚至美术史、鲁迅研究史、党史、国际共运史的诸多信息。书后并附有早期墨西哥版画选,以及里维拉作品精选。值得注意的是,里维拉作品除了鲁迅所重的革命题材,其实也充满了各种描绘温馨生活、拉美风物、“资产阶级趣味”的“架上绘画”。总之,这是一本五花八门的奇怪的复合体读物,堪称“奇书”。
第1章 网络安全概述
1.1 网络面临的威胁
1.2 网络威胁的根源
1.3 网络安全的意义
1.4 网络安全的含义
1.4.1 网络安全的发展历程
1.4.2 网络安全的定义
1.5 常见的网络攻击
1.5.1 攻击的理由
1.5.2 攻击的分类
1.5.3 攻击的手段
1.6 网络安全保障体系
1.6.1 网络安全目标
1.6.2 网络安全机制
1.7 网络安全关键技术
习题1
第2章 TCP/IP分析
2.1 TCP/IP概述
2.1.1 IP层
2.1 -2TCP层
2.2 TCP/IP工作原理
2.3 Internet的安全缺陷
2.3.1 IP欺骗
2.3.2 路由选择欺骗
2.3.3 TCP序列号欺骗
2.3.4 TCP序列号洪泛攻击
2.3.5 ARP欺骗
2.4 网络监听
2.4.1 网络监听原理
2.4.2 网络监听工具
2.4.3 Wireshark简介
2.5 TCP/IP的IP安全机制
2.5.1 IP数据包格式
2.5.2 IP地址及其管理
2.5.3 IP安全机制
2.6 TCP/IP的TCP安全机制
2.6.1 因特网中TCP数据段的格式
2.6.2 TCP服务模型及其主要特性
2.6.3 TCP解决问题的策略和方法
2.6.4 TCP安全机制
2.7 TCP/IP的UDP安全性分析
习题2
实训2.1 Wireshark分析TCP三次握手建立连接过程
实训2.2 Wireshark分析TCP四次握手终止连接过程
第3章 黑客攻击技术
3.1 黑客技术
3.1.1 黑客攻击的动机
3.1.2 黑客攻击的流程
3.2 基于Windows的踩点、扫描、查点
3.2.1 踩点
3.2.2 扫描
3.2.3 查点
3.3 基于Windows的远程攻击
3.3.1 获取访问权
3.3.2 权限提升
3.3.3 窃取
3.3.4 掩盖踪迹
3.3.5 创建后门
3.4 网络攻击与防御
3.4.1 口令攻击与防御
3.4.2 拒绝服务攻击与防御
3.4.3 缓冲区溢出攻击与防御
3.4.4 木马攻击与防御
3.4.5 Web玫击与防御
3.5 计算机病毒
3.5.1 计算机病毒概述
3.5.2 计算机病毒的传染机制
3.5.3 计算机病毒的防范
习题3
……
第4章 公钥基础设施
第5章 操作系统安全
第6章 应用服务安全
第7章 防火墙技术
第8章 虚拟专用网络
第9章 入侵检测系统
参考文献
王观泉