日韩精品 中文字幕 动漫,91亚洲午夜一区,在线不卡日本v一区v二区丶,久久九九国产精品自在现拍

注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡網(wǎng)絡與數(shù)據(jù)通信網(wǎng)絡通信綜合計算機網(wǎng)絡安全實用技術

計算機網(wǎng)絡安全實用技術

計算機網(wǎng)絡安全實用技術

定 價:¥26.00

作 者: 徐超漢,柯宗貴編著
出版社: 電子工業(yè)出版社
叢編項:
標 簽: 網(wǎng)絡安全

ISBN: 9787121009495 出版時間: 2005-03-01 包裝: 平裝
開本: 26cm 頁數(shù): 249 字數(shù):  

內(nèi)容簡介

  本書著重介紹當代計算機網(wǎng)絡安全領域中最實用、最先進的技術,其中包括網(wǎng)絡安全系統(tǒng)中最常用的防火墻技術、入侵檢測技術、防病毒技術,以及網(wǎng)絡安全加固、安全審計與敏感信息跟蹤等。 計算機網(wǎng)絡安全不僅是一個含金量較高的技術問題,更是一個管理問題。因此,本書除了適用于計算機系統(tǒng)管理員、網(wǎng)絡管理員和信息工程系統(tǒng)集成工程師外,也適用于主管領導和計算機網(wǎng)絡系統(tǒng)資源的使用者。

作者簡介

暫缺《計算機網(wǎng)絡安全實用技術》作者簡介

圖書目錄

第1章 概述
1.1 導致網(wǎng)絡不安全的因素
1.1.1 網(wǎng)絡操作系統(tǒng)的脆弱性
1.1.2 TCP/IP協(xié)議的安全性缺陷
1.1.3 數(shù)據(jù)庫管理系統(tǒng)安全的脆弱性
1.1.4 網(wǎng)絡資源共享
1.1.5 數(shù)據(jù)通信
1.1.6 計算機病毒
1.2 網(wǎng)絡安全技術的分類
1.3 網(wǎng)絡安全系統(tǒng)的解決方案
1.3.1 安全策略的制定依據(jù)
1.3.2 網(wǎng)絡安全的解決方案
1.4 網(wǎng)絡安全性措施
1.5 網(wǎng)絡安全性評估
第2章 常見的攻擊方法
2.1 掃描(Scan) 
2.2 網(wǎng)絡偵聽(Sniffer) 
2.3 特洛伊木馬
2.4 拒絕服務攻擊(Denial of Service Attack)
2.5 緩沖區(qū)溢出
2.6 計算機病毒
第3章 加密技術
3.1 基本概念
3.1.1 鑒別
3.1.2 保密
3.1.3 加密
3.1.4 密鑰、平文和密文
3.1.5 共享密鑰和公開密鑰/私有密鑰
3.2 共享密鑰加密
3.2.1 DES(數(shù)據(jù)加密標準)
3.2.2 IDEA(國際數(shù)據(jù)加密算法) 
3.3 公開密鑰/私有密鑰(非對稱加密)
3.3.1 Diffie-Hellman密鑰交換算法
3.3.2 RSA算法
3.3.3 DES與RSA標準的比較
第4章 PKl與PMI
4.1 什么是PKI
4.2 PKI用途
4.3 PKI技術
4.3.1 使用公鑰算法的加密
4.3.2 數(shù)字簽名
4.3.3 完整的公鑰加密與簽名
4.3.4 數(shù)字證書
4.3.5 目錄服務
4.4 PKI及其構件
4.4.1 綜述
4.4.2 認證中心、注冊機構與最終實體
4.4.3 PKI運作
4.4.4 CA的體系結構
4.4.5 RA的職能
4.4.6 LRA的職能
4.4.7 CA的網(wǎng)絡結構
4.5 授權管理基礎架構
4.5.1 PMI簡介
4.5.2 基于PMI平臺構建安全應用
4.6 Web應用的PMI架構
4.6.1 組成部件
4.6.2 身份認證
4.6.3 訪問控制
4.6.4 數(shù)據(jù)保密及完整性保護
4.6.5 安全審計
4.6.6 單點登錄和全網(wǎng)漫游分析
4.6.7 與原有應用系統(tǒng)的銜接方法
4.6.8 對新建應用系統(tǒng)的要求
4.7 PKI/PMI的應用架構
第5章 防火墻技術概述
5.1 防火墻的概念
5.2 防火墻設置的必要性
5.3 防火墻的組成
5.3.1 網(wǎng)絡策略
5.3.2 驗證工具
5.3.3 包過濾
5.3.4 應用網(wǎng)關
5.4 防火墻設計
5.4.1 防火墻的姿態(tài)
5.4.2 機構的安全策略
5.4.3 防火墻系統(tǒng)的組件
5.5 防火墻的分類
5.5.1 包過濾防火墻
5.5.2 應用代理防火墻
5.5.3 混合型防火墻
5.6 防火墻存在的問題
5.6.1 對服務的限制
5.6.2 后門訪問的廣泛可能性
5.6.3 缺乏對內(nèi)部人員攻擊的防范
5.6.4 其他問題
5.7 防火墻的評價和選購
5.7.1 評價防火墻功能的主要指標
5.7.2 評價防火墻性能的主要指標
5.7.3 選購防火墻的注意事項
5.8 防火墻的部署
第6章 入侵檢測系統(tǒng)
6.1 入侵檢測技術的發(fā)展
6.1.1 以Denning模型為代表的IDS早期技術
6.1.2 統(tǒng)計學理論和專家系統(tǒng)相結合的中期技術
6.1.3 基于網(wǎng)絡的NIDS是目前的主流技術
6.1.4 入侵檢測系統(tǒng)發(fā)展趨勢
6.2 入侵檢測的分類
6.2.1 基于網(wǎng)絡的入侵檢測(NIDS)
6.2.2 基于主機的入侵檢測(HIDS)
6.2.3 分布式入侵檢測系統(tǒng)(DIDS)
6.3 入侵檢測技術原理
6.3.1 網(wǎng)絡入侵檢測技術原理
6.3.2 主機入侵檢測技術原理
6.3.3 分布式入侵檢測技術原理
6.4 入侵檢測產(chǎn)品的評價與選購
6.4.1 評價入侵檢測功能的主要指標
6.4.2 評價入侵檢測性能的主要指標
6.4.3 入侵檢測產(chǎn)品的選購
6.5 入侵檢測系統(tǒng)的部署
6.6 入侵檢測系統(tǒng)與防火墻的聯(lián)動
第7章 網(wǎng)絡異常與檢測辦法
7.1 網(wǎng)絡異常的分類
7.1.1 網(wǎng)絡碰撞
7.1.2 協(xié)議沖突
7.1.3 網(wǎng)絡堵塞
7.1.4 拒絕服務(網(wǎng)絡攻擊)
7.2 網(wǎng)絡異常的檢測手段
7.2.1 使用Sniffer檢測網(wǎng)絡異常
7.2.2 使用入侵檢測系統(tǒng)檢測網(wǎng)絡異常
7.2.3 使用其他工具檢測網(wǎng)絡異常
第8章 安全掃描系統(tǒng)
8.1 安全掃描器
8.1.1 安全掃描器的分類
8.1.2 安全掃描器的工作原理
8.1.3 端口掃描軟件介紹
8.1.4 漏洞掃描軟件介紹
8.1.5 字典生成軟件和弱口令掃描
8.1.6 掃描器選購指南
8.2 ISS掃描器
8.3 藍盾安全掃描系統(tǒng)
8.3.1 系統(tǒng)組成
8.3.2 功能特點
8.3.3 報告分析
第9章 計算機病毒的防御
9.1 什么是計算機病毒
9.2 病毒的傳播
9.2.1 病毒的由來
9.2.2 病毒的傳播
9.2.3 病毒的工作方式
9.3 病毒掃描及其相關程序
9.3.1 反病毒掃描軟件
9.3.2 完整性檢查程序
9.3.3 行為封鎖軟件
9.3.4 病毒消除
9.4 病毒防御解決方案
9.4.1 網(wǎng)絡防病毒設計時應考慮的因素
9.4.2 網(wǎng)絡防病毒總體構架
9.4.3 部署全面的防病毒軟件
9.4.4 網(wǎng)絡病毒定義碼、掃描引擎和軟件修正的升級方式
9.4.5 緊急處理措施和對新病毒的響應方式
第10章 病毒郵件與垃圾郵件的防范
10.1 電子郵件
10.1.1 電子郵件的工作原理
10.1.2 SMTP(簡單郵件傳輸協(xié)議)
10.2 垃圾郵件及其危害
10.2.1 什么是垃圾郵件
10.2.2 垃圾郵件的危害
10.3 國內(nèi)的垃圾郵件狀況分析
10.4 反垃圾郵件技術
10.4.1 服務端反垃圾郵件網(wǎng)關
10.4.2 客戶端反垃圾技術
10.4.3 Outlook 2003
10.4.4 Foxmail 5.0
10.5 病毒郵件
10.5.1 什么是郵件病毒
10.5.2 郵件病毒的種類
10.5.3 病毒郵件的防范
10.6 藍盾反垃圾郵件系統(tǒng)
10.6.1 系統(tǒng)特點
10.6.2 系統(tǒng)組成及工作原理
10.6.3 系統(tǒng)功能
10.6.4 典型案例
第11章 網(wǎng)絡安全審計與敏感信息跟蹤
11.1 Windows的安全審計
11.1.1 如何啟用審計
11.1.2 定義事件日志設置
11.1.3 使用OU上的“組策略”修改事件日志設置
11.1.4 要審計的事件
11.1.5 保護事件日志
11.1.6 網(wǎng)絡安全審計最佳方法
11.2 Linux的安全審計
11.3 安全審計輔助工具
11.3.1 轉儲事件日志工具
11.3.2 EventCombMT
11.4 藍盾計算機安全信息偵察系統(tǒng)
11.4.1 系統(tǒng)組成
11.4.2 系統(tǒng)主要功能與特點
11.4.3 藍盾-IRS的安裝
11.4.4 藍盾-IRS控制中心
11.4.5 藍盾計算機信息安全審核系統(tǒng)——探測器
11.4.6 實時監(jiān)控與審核
11.5 敏感信息跟蹤
11.5.1 加強敏感信息監(jiān)控的必要性
11.5.2 敏感信息的分類
11.5.3 敏感信息的傳播途徑
11.5.4 藍盾內(nèi)網(wǎng)安全保密系統(tǒng)對敏感信息跟蹤
第12章 網(wǎng)絡安全加固
12.1 Windows系統(tǒng)的安全加固
12.1.1 安裝最新的系統(tǒng)補丁(Service Pack)與更新(Hotfix)程序
12.1.2 系統(tǒng)賬號的安全管理
12.1.3 關閉不必要的服務
12.1.4 安裝防病毒軟件
12.1.5 激活系統(tǒng)的審計功能
12.1.6 預防DoS
12.1.7 文件權限管理
12.1.8 服務的配置與安全策略
12.1.9 網(wǎng)絡上的參考資源
12.1.10 Windows 2000服務配置參考
12.2 Linux系統(tǒng)安全加固
12.2.1 最新安全補丁
12.2.2 網(wǎng)絡和系統(tǒng)服務
12.2.3 啟動服務
12.2.4 核心調(diào)整
12.2.5 日志系統(tǒng)
12.2.6 文件/目錄訪問許可權限
12.2.7 系統(tǒng)訪問、認證和授權
12.2.8 用戶賬號
12.2.9 關鍵安全工具的安裝
12.3 AIX系統(tǒng)安全加固
12.3.1 系統(tǒng)維護升級加固
12.3.2 安裝系統(tǒng)安全補丁加固
12.3.3 系統(tǒng)配置加固
12.4 Cisco網(wǎng)絡設備系統(tǒng)加固手冊
12.4.1 加固列表
12.4.2 Cisco CatOS交換機的加固
第13章 因特網(wǎng)上的安全服務
13.1 因特網(wǎng)服務
13.2 常見的因特網(wǎng)安全威脅
13.2.1 網(wǎng)絡入侵
13.2.2 拒絕服務(DoS)攻擊
13.3 Web服務
13.3.1 Web服務器受到的安全威脅
13.3.2 Web服務器安全解決方案
13.4 文件傳輸協(xié)議(FTP)服務
13.4.1 FTP服務器受到的安全威脅
13.4.2 FTP服務器安全解決方案
13.5 電子郵件服務器
13.5.1 因特網(wǎng)電子郵件服務器的安全威脅
13.5.2 電子郵件服務器安全解決方案
13.6 域名系統(tǒng)(DNS)服務器
13.6.1 DNS服務器所受到的安全威脅
13.6.2 DNS服務器安全解決方案
13.7 后端服務器
13.7.1 后端服務器受到的安全威脅
13.7.2 后端服務器安全解決方案
第14章 安全網(wǎng)站的建設
14.1 基礎設施區(qū)
14.1.1 防火墻
14.1.2 入侵檢測
14.2 操作系統(tǒng)區(qū)
14.2.1 Windows 2000 Server版本選擇
14.2.2 正確安裝Windows 2000 Server
14.2.3 Windows 2000 Server的安全配置
14.3 Web服務器的安裝
14.3.1 安裝時應注意的安全問題
14.3.2 組件的定制
14.4 數(shù)據(jù)庫的安全配置
14.4.1 數(shù)據(jù)庫的選擇
14.4.2 SQL Server的安全配置
14.5 遠程控制的安全設置
14.5.1 Terminal Server的安全配置
14.5.2 Pcanywhere的安裝設置
14.6 后臺程序的安全考慮
14.6.1 程序員的疏忽
14.6.2 語言自身漏洞
14.7 備份系統(tǒng)
14.7.1 磁盤鏡像
14.7.2 NetStor DA磁盤陣列備份系統(tǒng)
14.8 訪問量過大的解決方法——負載均衡
14.8.1 特定服務器軟件的負載均衡
14.8.2 基于DNS的負載均衡
14.8.3 反向代理負載均衡
14.8.4 NAT的負載均衡技術
14.8.5 擴展的負載均衡技術
14.9 網(wǎng)站工具的介紹
14.9.1 IIS Lock Down Tool——快速設置IIS安全屬性
14.9.2 URLScan Tool——過濾非法URL訪問
14.9.3 MW——補丁更新提示工具
附錄藍盾安全掃描系統(tǒng)檢測報告案例
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) rgspecialties.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號