您好,欢迎光临有路网!
Photoshop 上机实训教程(高职高专)
QQ咨询:
有路璐璐:

Photoshop 上机实训教程(高职高专)

  • 作者:吴以欣 陈小宁
  • 出版社:人民邮电出版社
  • ISBN:9787115120632
  • 出版日期:2003年03月01日
  • 页数:270
  • 定价:¥23.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书从Adobe Photoshop 7.0的基本使用方法编制了大量的填充题及上机操作题。全书分为五个部分:**部分是关于绘图的基本操作,第二部分是关于Photoshop特有的通道、图层、路径与矢量图形以及滤镜等技术要点,第三部分是关于图像的校正操作,第四部分是关于文字**处理以及图像处理的优化操作,*后一部分是关于Photoshop用于网页制作的方法等。
    本书与《Photoshop实用教程》一书配套使用,主要用于各种大专院校相关专业的教学,也可作为各种Photoshop培训班的教学用书或参考书。
    目录
    第1章 评测内部网的**性



    1.1 概述

    1.1.1 为好奇心和精通技术创造机会

    1.1.2 漏洞在哪里

    1.1.3 DEFCON 1

    1.2 确定内部网**面临的威胁

    1.3 内部网**性的评测策略

    1.3.1 枚举业务运营的各个方面

    1.3.2 资产盘点

    1.3.3 选择范围,确定优先级别

    1.3.4 评测主机和网络的**漏洞

    1.3.5 弥补漏洞

    1.4 向管理层提供结果文档

    1.5 实施**“**”基准

    1.6 **检查列表

    1.7 小结

    1.8 站点链接

    1.9 解决方案快速追踪

    1.10 常见问题

    第2章 公司资产清单和暴露点

    2.1 概述

    2.2 进行资产盘点

    2.2.1 基本资产盘点的工具和技术

    2.3 通过Wardialing来发现公司资产

    2.3.1 Wardialing的工具和技巧

    2.4 管理资产暴露点

    2.4.1 一个需要评测主机暴露点的场景

    2.4.2 减少暴露点的建议

    2.5 **检查列表

    2.6 小结

    2.7 站点链接

    2.8 邮件列表

    2.9 相关书籍

    2.10 解决方案快速追踪

    2.11 常见问题

    第3章 寻找高危漏洞

    3.1 概述

    3.1.1 内部网**就是资源管理

    3.2 漏洞评测产品的特点

    3.2.1 标准特点

    3.2.2 选择一种商用工具

    3.3 研究商业漏洞扫描工具

    3.3.1 FoundScan企业漏洞管理系统

    3.3.2 QualysGuard Intranet Scanner

    3.3.3 ISS Internet Scanner

    3.3.4 Typhon II

    3.3.5 Retina

    3.4 研究免费漏洞扫描工具

    3.4.1 Nessus

    3.4.2 Fire & Water Toolkit

    3.4.3 LanGuard Network Security Scanner(LNSS)

    3.4.4 Whisker

    3.4.5 LHF Tool Suite

    3.4.6 NBTEnum应用于Windows枚举和口令测试

    3.4.7 Sensepost的Quick Kill脚本

    3.4.8 用SPIKE发现高危漏洞

    3.4.9 其他各种资源

    3.5 案例分析:攻击Windows域

    3.5.1 Windows域中目标的选择

    3.5.2 简单(但有效)的Windows HSV 攻击

    3.6 **检查列表

    3.7 小结

    3.8 站点链接

    3.9 邮件列表

    3.10 相关书籍

    3.11 解决方法快速追踪

    3.12 常见问题

    第4章 攻击和防护Windows XP Professional

    4.1 概述

    4.1.1 升级到XP Professional 而不是XP Home

    4.2 Windows XP的特性

    4.2.1 绑定的应用程序

    4.2.2 **特性

    4.3 攻击Windows XP Professional

    4.3.1 评测Windows XP Professional

    4.3.2 Windows XP Professional目标

    4.3.3 Windows XP Professional的漏洞利用

    4.4 攻击XP Professional补充应用程序

    4.4.1 攻击终端服务

    4.4.2 攻击MSSQL和Oracle

    4.4.3 攻击Internet信息服务

    4.4.4 攻击域控制器

    4.4.5 攻击DNS服务器

    4.5 防护XP Professional

    4.5.1 验证NTFS的使用

    4.5.2 保护本地**策略

    4.5.3 保护系统文件和目录权限

    4.5.4 限制匿名连接

    4.5.5 禁用不必要的服务

    4.5.6 在本机建立IP**策略

    4.5.7 保护用户账户

    4.5.8 安装和配置防病毒软件

    4.5.9 安装系统补丁和更新程序

    4.6 维护XP系统良好的**性能

    4.6.1 自动维护补丁

    4.6.2 管理软件限制策略

    4.6.3 验证共享资源和连接

    4.6.4 防病毒

    4.6.5 日志存储和监视

    4.7 **检查列表

    4.8 小结

    4.9 站点链接

    4.10 相关论坛和邮件列表

    4.11 相关书籍

    4.12 解决方案快速追踪

    4.13 常见问题

    第5章 攻击和防护Windows 2000

    5.1 概述

    5.2 Windows 2000基本特性

    5.2.1 内核保护机制

    5.2.2 磁盘文件系统和建议

    5.2.3 建立、使用和维护Windows 2000的用户和组

    5.3 Windows 2000**要素

    5.3.1 什么是Windows 2000的薄弱环节

    5.3.2 为Windows 2000提供基本**级别

    5.4 攻击Windows 2000

    5.4.1 系统识别方法

    5.4.2 认证攻击方法

    5.4.3 用常见和已知的漏洞攻击

    5.5 防护和加固Windows 2000

    5.5.1 评估需求和目前的状态

    5.5.2 保护设备和操作系统

    5.5.3 保护访问控制的方法

    5.5.4 删除不必要的组件

    5.5.5 应用工具和方法分析弱点和配置变化

    5.5.6 跟踪和应用升级程序、服务包和补丁

    5.6 **检查列表

    5.7 小结

    5.8 站点链接

    5.9 邮件列表

    5.10 相关书籍

    5.11 解决方案快速追踪

    5.12 常见问题

    第6章 保护活动目录

    6.1 概述

    6.2 了解活动目录基本特性

    6.2.1 活动目录的逻辑结构

    6.2.2 系统文件和备份活动目录

    6.2.3 组策略和智能镜像

    6.2.4 操作模式

    6.2.5 模式(Schema)

    6.2.6 全局目录

    6.2.7 LDAP

    6.2.8 DNS和活动目录的结合

    6.2.9 多主机复制

    6.3 攻击活动目录

    6.3.1 侦察

    6.3.2 动态攻击

    6.4 加固活动目录

    6.4.1 保护数据

    6.4.2 模式保护

    6.4.3 审计活动目录访问

    6.4.4 过滤活动目录数据流

    6.5 **检查列表

    6.6 小结

    6.7 站点链接

    6.8 邮件列表

    6.9 相关书籍

    6.10 解决方案快速追踪

    6.11 常见问题

    第7章 保护Exchange和Outlook网络入口

    7.1 概述

    7.2 Exchange 2000简介

    7.2.1 对Windows 2000的依赖性

    7.2.2 Exchange 2000组件

    7.3 了解Exchange 2000的基本**风险

    7.3.1 猜账户名和用户主要名

    7.3.2 Exchange 2000,Windows 2000和活动目录

    7.3.3 Exchange 2000管理员权限

    7.3.4 邮箱权限

    7.3.5 拒绝服务和Exchange

    7.3.6 文件漏洞类型

    7.3.7 传输数据漏洞

    7.3.8 消息认证

    7.3.9 事件服务和事件池(Event Sink)

    7.3.10 SMTP消息中继

    7.4 防止Exchange的**问题

    7.4.1 W2K/IIS平台必须牢固

    7.4.2 为服务器分配特定的功能

    7.4.3 禁用不必要的服务

    7.4.4 加强邮箱**

    7.4.5 Internet或远程客户端启用SSL

    7.4.6 锁定IIS/OWA服务器

    7.4.7 实施限制

    7.4.8 保护重要文件

    7.4.9 分析网络降低风险

    7.4.10 拒绝客户端访问

    7.4.11 防止病毒

    7.4.12 Exchange 2000和防火墙

    7.4.13 SMTP**

    7.5 审计可能的**漏洞

    7.5.1 Windows 2000事件审计

    7.5.2 Exchange 2000事件审计

    7.5.3 Internet客户端访问日志

    7.5.4 保护MAPI客户端

    7.5.5 启用消息加密(S/MIME)

    7.6 遵循*佳实践经验

    7.7 **检查列表

    7.8 小结

    7.9 站点链接

    7.10 邮件列表

    7.11 相关书籍

    7.12 解决方案快速追踪

    7.13 常见问题

    第8章 攻击和防护DNS

    8.1 概述

    8.1.1 历史

    8.2 了解DNS机制

    8.2.1 DNS记录

    8.2.2 包通信

    8.2.3 DNS查询过程

    8.2.4 授权(Authoritative)应答

    8.2.5 域和IP注册服务商

    8.3 利用DNS漏洞

    8.3.1 区域传输

    8.3.2 版本发现

    8.3.3 DoS攻击

    8.3.4 高速缓存破坏

    8.3.5 缓存区溢出

    8.3.6 其他攻击技术

    8.4 保护DNS

    8.4.1 限制区域传输

    8.4.2 限制版本欺骗

    8.4.3 减轻DoS所造成的损失

    8.4.4 防御高速缓存破坏

    8.4.5 防御缓存区溢出

    8.4.6 应用Bogon过滤

    8.5 **安装和配置DNS守护进程

    8.5.1 伯克利因特网名字域(Berkeley Internet Name Domain,BIND)

    8.5.2 微软Windows 2000 DNS服务(MSDNS)

    8.5.3 DJBDNS

    8.6 **检查列表

    8.7 小结

    8.8 站点链接

    8.9 邮件列表

    8.10 相关书籍

    8.11 解决方案快速追踪

    8.12 常见问题

    第9章 攻击和防护Microsoft终端服务器

    9.1 概述

    9.2 终端服务崩溃的原因

    9.2.1 Windows 2000终端服务

    9.2.2 Windows XP远程桌面

    9.2.3 Windows Server 2003

    9.2.4 终端服务客户端

    9.2.5 应用终端服务器工具

    9.3 攻击终端服务器

    9.3.1 定位终端服务器

    9.3.2 端口扫描

    9.3.3 识别隐藏的终端服务器

    9.3.4 寻找能访问其他网段的Windows服务器

    9.3.5 枚举用户和登录权限

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外