注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络图形图像、多媒体、网页制作PhotoshopPhotoshop上机实训教程

Photoshop上机实训教程

Photoshop上机实训教程

定 价:¥23.00

作 者: 吴以欣,陈小宁编
出版社: 人民邮电出版社
丛编项: 高职高专现代信息技术系列教材
标 签: 图象处理 应用软件 高等教育 教材

ISBN: 9787115120632 出版时间: 2004-01-01 包装: 胶版纸
开本: 26cm 页数: 280 字数:  

内容简介

  本书从Adobe Photoshop 7.0的基本使用方法编制了大量的填充题及上机操作题。全书分为五个部分:第一部分是关于绘图的基本操作,第二部分是关于Photoshop特有的通道、图层、路径与矢量图形以及滤镜等技术要点,第三部分是关于图像的校正操作,第四部分是关于文字特效处理以及图像处理的优化操作,最后一部分是关于Photoshop用于网页制作的方法等。本书与《Photoshop实用教程》一书配套使用,主要用于各种大专院校相关专业的教学,也可作为各种Photoshop培训班的教学用书或参考书。Photoshop 7.0是Adobe公司推出的最新版本的图像处理软件,它从图像编辑、网页制作及图像效果处理等三个方面新增了不少的新功能,不仅是一个广告设计的专业图像处理软件,而且已被广泛地应用在图像处理、绘画、多媒体界面设计及网页设计等领域。本书作为高职高专教材《Photoshop实用教程》的配套上机实训用书,选用了大量的填充题及上机操作题,以全面地巩固学生在学习Photoshop 7.0过程中所掌握的知识,本书的章节编排与《Photoshop实用教程》完全对应,以方便读者配套使用。 Photoshop 7.0软件中附带的样本图像文件。读者如果要使用这些图像文件,建议首先将其备份,以免在实践过程中原图像被修改后无法恢复.

作者简介

暂缺《Photoshop上机实训教程》作者简介

图书目录

第1章 评测内部网的安全性

1.1 概述
1.1.1 为好奇心和精通技术创造机会
1.1.2 漏洞在哪里
1.1.3 DEFCON 1
1.2 确定内部网安全面临的威胁
1.3 内部网安全性的评测策略
1.3.1 枚举业务运营的各个方面
1.3.2 资产盘点
1.3.3 选择范围,确定优先级别
1.3.4 评测主机和网络的安全漏洞
1.3.5 弥补漏洞
1.4 向管理层提供结果文档
1.5 实施安全“金牌”基准
1.6 安全检查列表
1.7 小结
1.8 站点链接
1.9 解决方案快速追踪
1.10 常见问题
第2章 公司资产清单和暴露点
2.1 概述
2.2 进行资产盘点
2.2.1 基本资产盘点的工具和技术
2.3 通过Wardialing来发现公司资产
2.3.1 Wardialing的工具和技巧
2.4 管理资产暴露点
2.4.1 一个需要评测主机暴露点的场景
2.4.2 减少暴露点的建议
2.5 安全检查列表
2.6 小结
2.7 站点链接
2.8 邮件列表
2.9 相关书籍
2.10 解决方案快速追踪
2.11 常见问题
第3章 寻找高危漏洞
3.1 概述
3.1.1 内部网安全就是资源管理
3.2 漏洞评测产品的特点
3.2.1 标准特点
3.2.2 选择一种商用工具
3.3 研究商业漏洞扫描工具
3.3.1 FoundScan企业漏洞管理系统
3.3.2 QualysGuard Intranet Scanner
3.3.3 ISS Internet Scanner
3.3.4 Typhon II
3.3.5 Retina
3.4 研究免费漏洞扫描工具
3.4.1 Nessus
3.4.2 Fire & Water Toolkit
3.4.3 LanGuard Network Security Scanner(LNSS)
3.4.4 Whisker
3.4.5 LHF Tool Suite
3.4.6 NBTEnum应用于Windows枚举和口令测试
3.4.7 Sensepost的Quick Kill脚本
3.4.8 用SPIKE发现高危漏洞
3.4.9 其他各种资源
3.5 案例分析:攻击Windows域
3.5.1 Windows域中目标的选择
3.5.2 简单(但有效)的Windows HSV 攻击
3.6 安全检查列表
3.7 小结
3.8 站点链接
3.9 邮件列表
3.10 相关书籍
3.11 解决方法快速追踪
3.12 常见问题
第4章 攻击和防护Windows XP Professional
4.1 概述
4.1.1 升级到XP Professional 而不是XP Home
4.2 Windows XP的特性
4.2.1 绑定的应用程序
4.2.2 安全特性
4.3 攻击Windows XP Professional
4.3.1 评测Windows XP Professional
4.3.2 Windows XP Professional目标
4.3.3 Windows XP Professional的漏洞利用
4.4 攻击XP Professional补充应用程序
4.4.1 攻击终端服务
4.4.2 攻击MSSQL和Oracle
4.4.3 攻击Internet信息服务
4.4.4 攻击域控制器
4.4.5 攻击DNS服务器
4.5 防护XP Professional
4.5.1 验证NTFS的使用
4.5.2 保护本地安全策略
4.5.3 保护系统文件和目录权限
4.5.4 限制匿名连接
4.5.5 禁用不必要的服务
4.5.6 在本机建立IP安全策略
4.5.7 保护用户账户
4.5.8 安装和配置防病毒软件
4.5.9 安装系统补丁和更新程序
4.6 维护XP系统良好的安全性能
4.6.1 自动维护补丁
4.6.2 管理软件限制策略
4.6.3 验证共享资源和连接
4.6.4 防病毒
4.6.5 日志存储和监视
4.7 安全检查列表
4.8 小结
4.9 站点链接
4.10 相关论坛和邮件列表
4.11 相关书籍
4.12 解决方案快速追踪
4.13 常见问题
第5章 攻击和防护Windows 2000
5.1 概述
5.2 Windows 2000基本特性
5.2.1 内核保护机制
5.2.2 磁盘文件系统和建议
5.2.3 建立、使用和维护Windows 2000的用户和组
5.3 Windows 2000安全要素
5.3.1 什么是Windows 2000的薄弱环节
5.3.2 为Windows 2000提供基本安全级别
5.4 攻击Windows 2000
5.4.1 系统识别方法
5.4.2 认证攻击方法
5.4.3 用常见和已知的漏洞攻击
5.5 防护和加固Windows 2000
5.5.1 评估需求和目前的状态
5.5.2 保护设备和操作系统
5.5.3 保护访问控制的方法
5.5.4 删除不必要的组件
5.5.5 应用工具和方法分析弱点和配置变化
5.5.6 跟踪和应用升级程序、服务包和补丁
5.6 安全检查列表
5.7 小结
5.8 站点链接
5.9 邮件列表
5.10 相关书籍
5.11 解决方案快速追踪
5.12 常见问题
第6章 保护活动目录
6.1 概述
6.2 了解活动目录基本特性
6.2.1 活动目录的逻辑结构
6.2.2 系统文件和备份活动目录
6.2.3 组策略和智能镜像
6.2.4 操作模式
6.2.5 模式(Schema)
6.2.6 全局目录
6.2.7 LDAP
6.2.8 DNS和活动目录的结合
6.2.9 多主机复制
6.3 攻击活动目录
6.3.1 侦察
6.3.2 动态攻击
6.4 加固活动目录
6.4.1 保护数据
6.4.2 模式保护
6.4.3 审计活动目录访问
6.4.4 过滤活动目录数据流
6.5 安全检查列表
6.6 小结
6.7 站点链接
6.8 邮件列表
6.9 相关书籍
6.10 解决方案快速追踪
6.11 常见问题
第7章 保护Exchange和Outlook网络入口
7.1 概述
7.2 Exchange 2000简介
7.2.1 对Windows 2000的依赖性
7.2.2 Exchange 2000组件
7.3 了解Exchange 2000的基本安全风险
7.3.1 猜账户名和用户主要名
7.3.2 Exchange 2000,Windows 2000和活动目录
7.3.3 Exchange 2000管理员权限
7.3.4 邮箱权限
7.3.5 拒绝服务和Exchange
7.3.6 文件漏洞类型
7.3.7 传输数据漏洞
7.3.8 消息认证
7.3.9 事件服务和事件池(Event Sink)
7.3.10 SMTP消息中继
7.4 防止Exchange的安全问题
7.4.1 W2K/IIS平台必须牢固
7.4.2 为服务器分配特定的功能
7.4.3 禁用不必要的服务
7.4.4 加强邮箱安全
7.4.5 Internet或远程客户端启用SSL
7.4.6 锁定IIS/OWA服务器
7.4.7 实施限制
7.4.8 保护重要文件
7.4.9 分析网络降低风险
7.4.10 拒绝客户端访问
7.4.11 防止病毒
7.4.12 Exchange 2000和防火墙
7.4.13 SMTP安全
7.5 审计可能的安全漏洞
7.5.1 Windows 2000事件审计
7.5.2 Exchange 2000事件审计
7.5.3 Internet客户端访问日志
7.5.4 保护MAPI客户端
7.5.5 启用消息加密(S/MIME)
7.6 遵循最佳实践经验
7.7 安全检查列表
7.8 小结
7.9 站点链接
7.10 邮件列表
7.11 相关书籍
7.12 解决方案快速追踪
7.13 常见问题
第8章 攻击和防护DNS
8.1 概述
8.1.1 历史
8.2 了解DNS机制
8.2.1 DNS记录
8.2.2 包通信
8.2.3 DNS查询过程
8.2.4 授权(Authoritative)应答
8.2.5 域和IP注册服务商
8.3 利用DNS漏洞
8.3.1 区域传输
8.3.2 版本发现
8.3.3 DoS攻击
8.3.4 高速缓存破坏
8.3.5 缓存区溢出
8.3.6 其他攻击技术
8.4 保护DNS
8.4.1 限制区域传输
8.4.2 限制版本欺骗
8.4.3 减轻DoS所造成的损失
8.4.4 防御高速缓存破坏
8.4.5 防御缓存区溢出
8.4.6 应用Bogon过滤
8.5 安全安装和配置DNS守护进程
8.5.1 伯克利因特网名字域(Berkeley Internet Name Domain,BIND)
8.5.2 微软Windows 2000 DNS服务(MSDNS)
8.5.3 DJBDNS
8.6 安全检查列表
8.7 小结
8.8 站点链接
8.9 邮件列表
8.10 相关书籍
8.11 解决方案快速追踪
8.12 常见问题
第9章 攻击和防护Microsoft终端服务器
9.1 概述
9.2 终端服务崩溃的原因
9.2.1 Windows 2000终端服务
9.2.2 Windows XP远程桌面
9.2.3 Windows Server 2003
9.2.4 终端服务客户端
9.2.5 应用终端服务器工具
9.3 攻击终端服务器
9.3.1 定位终端服务器
9.3.2 端口扫描
9.3.3 识别隐藏的终端服务器
9.3.4 寻找能访问其他网段的Windows服务器
9.3.5 枚举用户和登录权限

本目录推荐