图书介绍
系统防护与反入侵PDF|Epub|txt|kindle电子书版本网盘下载
- 王瑞洋编著 著
- 出版社: 北京:机械工业出版社
- ISBN:7111125738
- 出版时间:2003
- 标注页数:222页
- 文件大小:25MB
- 文件页数:234页
- 主题词:
PDF下载
下载说明
系统防护与反入侵PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概览1
1.1 什么是网络安全1
1.2 网络安全和黑客1
1.3 网络安全和威胁、风险2
1.4 安全的相对性2
1.5 黑客的分类2
1.6 我国计算机信息系统安全保护3
1.7 我国计算机信息系统安全保护的基本政策5
1.8 计算机安全监察制度8
第2章 安全标准体系、法规与管理10
2.1 可信计算机评估准则(TCSEC)10
2.1.1 可信计算机评估准则的起源10
2.1.2 TCSEC的安全评估原则10
2.1.3 可信计算机安全评估准则中的基本概念11
2.1.4 安全等级介绍12
2.1.5 通用操作系统的安全特性16
2.2 国际国内安全标准16
3.1.1 网络规划安全策略18
3.1 网络安全策略18
第3章 网络安全策略18
3.1.2 网络管理员的安全策略19
3.1.3 网络用户安全策略20
3.2 网络安全策略制定基本原则21
3.3 P2DR安全模型的主要要素22
3.4 CNNS安全模型与P2DR模型的比较23
3.4.1 P2DR模型分析及缺陷23
3.4.2 CNNS安全模型25
4.1.1 计算机信息系统30
4.1 计算机信息系统安全基础30
第4章 计算机信息系统安全30
4.1.2 计算机信息系统安全31
4.1.3 安全网络特征31
4.2 实体安全32
4.2.1 基本概念32
4.2.2 环境安全32
4.2.3 设备安全33
4.3.2 计算机系统审计跟踪34
4.3.1 风险评估34
4.3 运行安全34
4.2.4 媒体安全34
4.4 信息安全35
4.4.1 操作系统安全35
4.4.2 数据库安全35
4.4.3 访问控制35
4.4.4 密码技术36
4.4.5 数据加密标准(DES)37
4.5 计算机网络安全38
4.5.1 基本概念38
4.5.2 通用安全体系结构39
4.5.3 OSI安全体系结构43
4.5.4 网络安全实用技术47
4.6 计算机病毒47
4.6.1 病毒概述47
4.6.2 病毒的分类49
4.6.3 病毒分析51
4.6.4 检测、清除和预防52
4.6.5 计算机病毒发展趋势53
5.1.2 防火墙的作用55
5.1.1 防火墙概述55
第5章 网络安全防护工具55
5.1 防火墙55
5.1.3 防火墙的类型56
5.1.4 防火墙常用技术60
5.1.5 设计和选用防火墙的原则62
5.1.6 防火墙的主流产品介绍63
5.2 安全扫描工具65
5.3 网络管理工具68
第6章 系统防护技术和灾难恢复72
6.1 UNIX安全防护技术72
6.1.1 UNIX系统的攻击及其安全防范72
6.1.2 网络服务攻击及其防范73
6.1.3 RPC攻击与防范技术86
6.1.4 NFS服务的攻击及防范技术87
6.2 UNIX安全检测及其安全管理89
6.2.1 入侵检测与防火墙89
6.2.2 UNIX系统的总体安全措施与配置91
6.2.3 UNIX系统的后门92
6.3 Windows 2000/NT安全漏洞攻击防范94
6.3.1 NetBIOS-sam密码探测及其安全防范95
6.3.2 基于IIS的入侵和防范98
6.3.3 拒绝服务攻击及安全防范101
6.3.4 缓冲区溢出攻击与防范108
6.3.5 提升权限及其安全防范117
6.3.6 隐匿足迹及其安全防范119
6.4.1 Windows XP防护技术127
6.4 Windows XP防护技术127
6.4.2 Windows XP资源的共享与安全128
6.5 Windows 98防护技术129
6.5.1 远程共享漏洞129
6.5.2 安装后门和木马130
第7章 路由器安全134
7.1 路由器的作用134
7.2 路由器的保护技术134
7.3 路由器的协议及命令实现135
7.4.1 IPv6技术137
7.4 路由的主要技术137
7.4.2 VPN(Virtual Private Network)技术138
7.5 攻击者对路由的攻击手段141
7.6 攻击路由的安全防范143
第8章 计算机病毒的防范与修复145
8.1 单机病毒的防范措施145
8.2 网络病毒防范措施147
8.2.1 网络病毒的特点147
8.2.2 病毒、特洛伊木马和蠕虫程序的危害150
8.3.1 硬盘盘卷结构168
8.3 被计算机病毒破坏硬盘的修复技术168
8.3.2 DOS盘卷结构169
第9章 安全策略方案172
9.1 网络规划安全策略172
9.1.1 基本系统结构信息的收集172
9.1.2 现有策略/流程的检查172
9.2.2 完整性安全策略173
9.2 安全策略的分类173
9.2.1 保密性安全策略173
9.1.4 文档设计173
9.1.3 保护需求评估173
9.3 访问服务网络安全策略174
9.3.1 IP欺骗174
9.3.2 Web欺骗技术177
9.3.3 电子欺骗技术181
9.4 信息加密策略184
第10章 高级防范技术186
10.1 身份认证技术186
10.1.1 基于对称密钥体制的身份认证188
10.1.2 基于非对称密钥体制的身份认证189
10.1.3 基于证书的身份鉴别189
10.1.4 基于KDC的身份鉴别190
10.2 加密技术191
10.2.1 密码的基本概念191
10.2.2 加密的具体算法191
10.2.3 密码系统的安全防范194
10.3 网络加密195
10.3.1 端对端的加密195
10.3.2 链路加密196
10.4.1 会话劫持的攻击手段197
10.4 会话劫持197
10.4.2 会话劫持的防范201
第11章 入侵检测系统及反应202
11.1 入侵检测技术的原理及其架构202
11.1.1 入侵检测系统的原理202
11.1.2 入侵检测系统的架构204
11.2.1 理论分类206
11.2.2 实现分类206
11.2 入侵检测系统的分类206
11.2.3 IDS的注意事项208
11.3 Snort的安装及运用209
11.3.1 Snort的安装210
11.3.2 Snort的运用211
11.3.3 Snort的日志格式213
11.3.4 管理Snort日志的工具214
11.4 另一种IDS——LIDS216
11.4.1 LIDS的安装及其简介216
11.4.2 LIDS配置目录218