日韩精品 中文字幕 动漫,91亚洲午夜一区,在线不卡日本v一区v二区丶,久久九九国产精品自在现拍

注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術(shù)計算機/網(wǎng)絡(luò)認證與等級考試Micosoft認證計算機網(wǎng)絡(luò)信息安全理論與實踐教程

計算機網(wǎng)絡(luò)信息安全理論與實踐教程

計算機網(wǎng)絡(luò)信息安全理論與實踐教程

定 價:¥32.00

作 者: 蔣建春、楊凡、文偉平、鄭生琳
出版社: 西安電子科技大學出版社
叢編項: 全國信息技術(shù)水平考試指定教材
標 簽: 網(wǎng)絡(luò)安全

ISBN: 9787560615707 出版時間: 2005-10-11 包裝: 平裝
開本: 16開 頁數(shù): 297 字數(shù):  

內(nèi)容簡介

  本書是全國信息技術(shù)水平考試“計算機網(wǎng)絡(luò)信息安全高級技術(shù)證書”考試指定教材。本書共21章,包括網(wǎng)絡(luò)信息安全基礎(chǔ)理論、網(wǎng)絡(luò)安全技術(shù)與標準、網(wǎng)絡(luò)安全管理實踐及網(wǎng)絡(luò)信息安全實驗指導等四大部分。本書針對各種網(wǎng)絡(luò)安全技術(shù)的特點,詳細分析了各技術(shù)的原理,并給出了典型的應用實例。本書各章還配有思考與練習題,可方便讀者學習。本書集學術(shù)、教學和管理于一體,針對當前的各種網(wǎng)絡(luò)安全問題,總結(jié)了一套完整的、科學的、切合實際的網(wǎng)絡(luò)安全管理流程、網(wǎng)絡(luò)安全防范體系與安全機制,并把各種具體的網(wǎng)絡(luò)安全技術(shù)納入其中。本書是“計算機網(wǎng)絡(luò)信息安全高級技術(shù)證書”水平考試人員的必備教材,也可以作為從事網(wǎng)絡(luò)信息安全的廣大技術(shù)人員和大專院校師生的參考用書。

作者簡介

暫缺《計算機網(wǎng)絡(luò)信息安全理論與實踐教程》作者簡介

圖書目錄

第一篇網(wǎng)絡(luò)信息安全基礎(chǔ)理論
第1章網(wǎng)絡(luò)信息安全概論3
1.1網(wǎng)絡(luò)安全現(xiàn)狀與問題3
1.1.1網(wǎng)絡(luò)安全現(xiàn)狀3
1.1.2典型網(wǎng)絡(luò)安全問題3
1.2網(wǎng)絡(luò)安全目標與功能4
1.2.1網(wǎng)絡(luò)安全目標4
1.2.2網(wǎng)絡(luò)安全基本功能5
1.3網(wǎng)絡(luò)安全技術(shù)需求5
1.3.1網(wǎng)絡(luò)物理安全5
1.3.2網(wǎng)絡(luò)認證6
1.3.3網(wǎng)絡(luò)訪問控制6
1.3.4網(wǎng)絡(luò)安全保密6
1.3.5網(wǎng)絡(luò)安全監(jiān)測6
1.3.6網(wǎng)絡(luò)漏洞評估6
1.3.7防范網(wǎng)絡(luò)惡意代碼6
1.3.8網(wǎng)絡(luò)安全應急響應7
1.3.9網(wǎng)絡(luò)安全體系7
1.4網(wǎng)絡(luò)安全管理內(nèi)涵7
1.4.1網(wǎng)絡(luò)安全管理定義7
1.4.2網(wǎng)絡(luò)安全管理的目標7
1.4.3網(wǎng)絡(luò)安全管理的內(nèi)容7
1.4.4網(wǎng)絡(luò)安全管理要素7
1.4.5網(wǎng)絡(luò)安全管理對象8
1.4.6網(wǎng)絡(luò)安全威脅8
1.4.7網(wǎng)絡(luò)脆弱性10
1.4.8網(wǎng)絡(luò)安全風險11
1.4.9網(wǎng)絡(luò)安全保護措施11
1.5網(wǎng)絡(luò)安全管理方法與流程11
1.5.1網(wǎng)絡(luò)安全管理基本方法11
1.5.2網(wǎng)絡(luò)安全管理基本流程12
1.6本章小結(jié)13
本章思考與練習13
第2章網(wǎng)絡(luò)攻擊原理與常用方法14
2.1網(wǎng)絡(luò)攻擊概述14
2.1.1網(wǎng)絡(luò)攻擊概念14
2.1.2網(wǎng)絡(luò)攻擊技術(shù)的發(fā)展演變15
2.2網(wǎng)絡(luò)攻擊的一般過程16
2.2.1隱藏攻擊源16
2.2.2收集攻擊目標信息17
2.2.3挖掘漏洞信息17
2.2.4獲取目標訪問權(quán)限18
2.2.5隱蔽攻擊行為18
2.2.6實施攻擊18
2.2.7開辟后門19
2.2.8清除攻擊痕跡19
2.3網(wǎng)絡(luò)攻擊常見技術(shù)方法19
2.3.1端口掃描19
2.3.2口令破解21
2.3.3緩沖區(qū)溢出21
2.3.4網(wǎng)絡(luò)蠕蟲22
2.3.5網(wǎng)站假冒22
2.3.6拒絕服務(wù)22
2.3.7網(wǎng)絡(luò)嗅探23
2.3.8SQL注入攻擊24
2.3.9社交工程方法(SocialEngineering)25
2.3.10電子監(jiān)聽技術(shù)25
2.3.11會話劫持25
2.3.12漏洞掃描25
2.3.13代理技術(shù)26
2.3.14數(shù)據(jù)加密技術(shù)26
2.4黑客常用軟件26
2.4.1掃描類軟件26
2.4.2遠程監(jiān)控類軟件27
2.4.3系統(tǒng)攻擊和密碼破解27
2.4.4監(jiān)聽類軟件28
2.5網(wǎng)絡(luò)攻擊案例29
2.5.1nmap掃描29
2.5.2DDoS攻擊31
2.5.3W32.Blaster.Worm32
2.5.4網(wǎng)絡(luò)嗅探攻擊32
2.5.5MSSQL數(shù)據(jù)庫攻擊34
2.6本章小結(jié)39
本章思考與練習39
第3章網(wǎng)絡(luò)安全體系40
3.1網(wǎng)絡(luò)安全體系概述40
3.1.1網(wǎng)絡(luò)安全體系概念40
3.1.2網(wǎng)絡(luò)安全體系用途40
3.1.3網(wǎng)絡(luò)安全體系組成40
3.1.4網(wǎng)絡(luò)安全體系模型發(fā)展狀況41
3.2網(wǎng)絡(luò)安全體系的構(gòu)建原則與內(nèi)容42
3.2.1網(wǎng)絡(luò)安全體系建立原則42
3.2.2網(wǎng)絡(luò)安全組織體系構(gòu)建內(nèi)容43
3.2.3網(wǎng)絡(luò)安全管理體系構(gòu)建內(nèi)容44
3.2.4網(wǎng)絡(luò)安全技術(shù)體系構(gòu)建內(nèi)容48
3.3本章小結(jié)49
本章思考與練習49
第4章網(wǎng)絡(luò)安全密碼學基本理論50
4.1密碼學概況50
4.1.1密碼學發(fā)展簡況50
4.1.2密碼學基本概念50
4.1.3密碼攻擊分類與安全50
4.2密碼體制分類51
4.2.1私鑰密碼體制51
4.2.2公鑰密碼體制51
4.2.3混合密碼體制52
4.3常見密碼算法53
4.3.1DES53
4.3.2IDEA53
4.3.3AES53
4.3.4RSA53
4.3.5Diffie-Hellman密鑰交換協(xié)議54
4.4雜湊函數(shù)55
4.5數(shù)字簽名56
4.6安全協(xié)議57
4.6.1SSL57
4.6.2SSH59
4.7密碼理論的網(wǎng)絡(luò)安全應用舉例60
4.7.1路由器安全應用60
4.7.2Web網(wǎng)站安全應用61
4.7.3電子郵件安全應用61
4.8本章小結(jié)62
本章思考與練習62
第二篇網(wǎng)絡(luò)安全技術(shù)與標準
第5章物理與環(huán)境安全技術(shù)65
5.1物理安全概述65
5.2物理安全常見方法66
5.2.1防火66
5.2.2防水66
5.2.3防震66
5.2.4防盜67
5.2.5防鼠蟲害67
5.2.6防雷67
5.2.7防電磁67
5.2.8防靜電68
5.2.9安全供電68
5.3網(wǎng)絡(luò)機房安全68
5.3.1網(wǎng)絡(luò)機房安全等級68
5.3.2網(wǎng)絡(luò)機房場地選擇69
5.3.3網(wǎng)絡(luò)機房組成70
5.4網(wǎng)絡(luò)通信安全70
5.5存儲介質(zhì)安全71
5.6本章小結(jié)71
本章思考與練習72
第6章認證技術(shù)的原理與應用73
6.1認證相關(guān)概念73
6.2認證信息類型73
6.3認證的作用和意義73
6.4認證方法分類74
6.4.1單向認證74
6.4.2雙向認證74
6.4.3第三方認證75
6.5認證實現(xiàn)技術(shù)75
6.5.1口令認證技術(shù)75
6.5.2智能卡技術(shù)77
6.5.3基于生物特征認證77
6.5.4Kerberos78
6.5.5公鑰基礎(chǔ)設(shè)施(PKI)81
6.5.6單點登錄(SingleLogonSchemes)82
6.6認證技術(shù)應用案例82
6.6.1網(wǎng)絡(luò)接入認證82
6.6.2Web服務(wù)器認證82
6.7本章小結(jié)82
本章思考與練習82
第7章訪問控制技術(shù)的原理與應用84
7.1訪問控制目標84
7.2訪問控制系統(tǒng)模型84
7.3訪問授權(quán)和模型85
7.4訪問控制類型86
7.4.1自主訪問控制86
7.4.2強制訪問控制87
7.4.3基于角色訪問控制87
7.5訪問控制策略的設(shè)計與組成88
7.5.1訪問控制策略88
7.5.2訪問控制規(guī)則89
7.5.3軍事安全策略90
7.6訪問控制管理過程和內(nèi)容91
7.6.1訪問控制管理過程91
7.6.2最小特權(quán)管理91
7.6.3用戶訪問管理91
7.6.4口令管理92
7.7訪問控制案例分析93
7.7.1UNIX/Linux系統(tǒng)訪問控制案例93
7.7.2Windows2000訪問控制案例93
7.7.3IIS-FTP訪問控制案例94
7.7.4網(wǎng)絡(luò)訪問控制案例95
7.7.5Web訪問控制案例96
7.8本章小結(jié)98
本章思考與練習98
第8章防火墻技術(shù)的原理與應用99
8.1防火墻概述99
8.1.1防火墻技術(shù)背景99
8.1.2防火墻工作原理99
8.1.3防火墻缺陷101
8.2防火墻技術(shù)與類型101
8.2.1包過濾101
8.2.2應用服務(wù)代理103
8.2.3網(wǎng)絡(luò)地址轉(zhuǎn)換105
8.3防火墻主要技術(shù)參數(shù)106
8.3.1防火墻功能指標106
8.3.2防火墻性能指標106
8.3.3防火墻安全指標107
8.4防火墻防御體系結(jié)構(gòu)類型107
8.4.1基于雙宿主主機防火墻結(jié)構(gòu)107
8.4.2基于代理型防火墻結(jié)構(gòu)107
8.4.3基于屏蔽子網(wǎng)的防火墻結(jié)構(gòu)108
8.5防火墻部署與應用案例109
8.5.1防火墻部署的基本方法與步驟109
8.5.2基于Cisco路由器的安全應用案例109
8.6本章小結(jié)112
本章思考與練習112
第9章VPN技術(shù)的原理與應用113
9.1VPN概況113
9.1.1VPN概念113
9.1.2VPN安全服務(wù)功能113
9.1.3VPN實現(xiàn)方式113
9.2VPN相關(guān)技術(shù)114
9.2.1密碼算法114
9.2.2密鑰管理114
9.2.3認證訪問控制114
9.2.4IPSec114
9.2.5PPTP116
9.3VPN典型應用116
9.3.1VPN應用類型概況116
9.3.2AccessVPN116
9.3.3IntranetVPN116
9.3.4ExtranetVPN117
9.4本章小結(jié)117
本章思考與練習117
第10章漏洞掃描技術(shù)的原理與應用118
10.1網(wǎng)絡(luò)系統(tǒng)漏洞概述118
10.1.1漏洞概念118
10.1.2漏洞與網(wǎng)絡(luò)安全118
10.1.3網(wǎng)絡(luò)系統(tǒng)漏洞來源119
10.1.4網(wǎng)絡(luò)系統(tǒng)漏洞發(fā)布機制119
10.1.5網(wǎng)絡(luò)系統(tǒng)漏洞信息公布網(wǎng)址120
10.2漏洞掃描技術(shù)121
10.3漏洞掃描器組成結(jié)構(gòu)122
10.4常用網(wǎng)絡(luò)漏洞掃描工具122
10.4.1COPS122
10.4.2SAINT124
10.4.3Nessus124
10.4.5LANguard網(wǎng)絡(luò)掃描器125
10.4.6X-scan125
10.4.7Whisker125
10.5漏洞掃描器安裝模式及實例125
10.5.1漏洞掃描器安裝模式125
10.5.2Windows系統(tǒng)漏洞掃描實例126
10.5.3CGI漏洞掃描126
10.6本章小結(jié)127
本章思考與練習127
第11章入侵檢測技術(shù)的原理與應用128
11.1入侵檢測概述128
11.1.1入侵檢測概念128
11.1.2入侵檢測系統(tǒng)模型128
11.1.3入侵檢測作用129
11.2入侵檢測技術(shù)129
11.2.1基于誤用的入侵檢測技術(shù)129
11.2.2基于異常的入侵檢測技術(shù)130
11.2.3其他133
11.3入侵檢測系統(tǒng)的組成與分類133
11.3.1入侵檢測系統(tǒng)的組成133
11.3.2基于主機的入侵檢測系統(tǒng)134
11.3.3基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)135
11.3.4分布式入侵檢測系統(tǒng)137
11.4入侵檢測系統(tǒng)的評估指標138
11.5入侵檢測系統(tǒng)的部署方法與應用案例139
11.5.1IDS的部署方法與步驟139
11.5.2HIDS應用實例139
11.5.3NIDS應用實例140
11.6本章小結(jié)140
本章思考與練習141
第12章惡意代碼防范技術(shù)的原理142
12.1惡意代碼概述142
12.1.1惡意代碼的定義與分類142
12.1.2惡意代碼防范整體策略143
12.2計算機病毒143
12.2.1計算機病毒的概念與特性143
12.2.2計算機病毒的組成與運行機制145
12.2.3計算機病毒常見類型與技術(shù)145
12.2.4計算機病毒防范策略與技術(shù)146
12.2.5計算機病毒防御模式148
12.3特洛伊木馬150
12.3.1特洛伊木馬的概念與特性150
12.3.2特洛伊木馬的運行機制150
12.3.3特洛伊木馬技術(shù)151
12.3.4伊木馬防范技術(shù)153
12.4網(wǎng)絡(luò)蠕蟲155
12.4.1網(wǎng)絡(luò)蠕蟲的概念與特性155
12.4.2網(wǎng)絡(luò)蠕蟲的組成與運行機制156
12.4.3網(wǎng)絡(luò)蠕蟲常用技術(shù)157
12.4.4網(wǎng)絡(luò)蠕蟲防范技術(shù)159
12.5其他惡意代碼161
12.5.1邏輯炸彈(LogicBombs)161
12.5.2陷門(Trapdoors)161
12.5.3細菌(Bacteria)161
12.5.4間諜軟件(Spyware)161
12.6本章小結(jié)162
本章思考與練習162
第13章網(wǎng)絡(luò)物理隔離技術(shù)的原理與應用163
13.1網(wǎng)絡(luò)物理隔離概況163
13.2網(wǎng)絡(luò)物理隔離技術(shù)163
13.2.1專用計算機上網(wǎng)163
13.2.2多PC機163
13.2.3外網(wǎng)代理服務(wù)164
13.2.4內(nèi)外網(wǎng)線路切換器164
13.2.5單硬盤內(nèi)外分區(qū)164
13.2.6雙硬盤165
13.2.7網(wǎng)閘165
13.3網(wǎng)絡(luò)物理隔離典型應用案例166
13.3.1工作機安全上網(wǎng)實例166
13.3.2電子政務(wù)中網(wǎng)閘應用實例167
13.4本章小結(jié)167
本章思考與練習168
第14章網(wǎng)絡(luò)安全新技術(shù)169
14.1入侵阻斷169
14.2網(wǎng)絡(luò)攻擊誘騙170
14.3網(wǎng)絡(luò)攻擊容忍和系統(tǒng)生存173
14.4可信計算174
14.5本章小結(jié)175
本章思考與練習175
第15章網(wǎng)絡(luò)安全技術(shù)相關(guān)標準176
15.1安全標準概況176
15.2TCSEC176
15.3GB17859177
15.3.1第一級:用戶自主保護級178
15.3.2第二級:系統(tǒng)審計保護級178
15.3.3第三級:安全標記保護級178
15.3.4第四級:結(jié)構(gòu)化保護級179
15.3.5第五級:訪問驗證保護級179
15.4CC標準179
15.4.1CC標準概況179
15.4.2CC的開發(fā)目的和應用范圍180
15.4.3CC標準組成180
15.4.4CC標準的目標讀者181
15.5BS7799181
15.6本章小結(jié)182
本章思考與練習182
第三篇網(wǎng)絡(luò)安全管理實踐
第16章網(wǎng)絡(luò)安全風險評估技術(shù)的原理與應用185
16.1網(wǎng)絡(luò)風險評估概述185
16.1.1網(wǎng)絡(luò)風險評估的概念185
16.1.2網(wǎng)絡(luò)風險評估要素的組成關(guān)系185
16.1.3網(wǎng)絡(luò)風險評估模式186
16.1.4網(wǎng)絡(luò)風險評估意義186
16.2網(wǎng)絡(luò)風險評估過程187
16.2.1風險評估過程概述187
16.2.2網(wǎng)絡(luò)評估范圍界定187
16.2.3網(wǎng)絡(luò)資產(chǎn)鑒定188
16.2.4網(wǎng)絡(luò)威脅識別188
16.2.5網(wǎng)絡(luò)脆弱性識別190
16.2.6網(wǎng)絡(luò)安全措施分析190
16.2.7網(wǎng)絡(luò)安全影響分析190
16.2.8網(wǎng)絡(luò)風險確認190
16.2.9網(wǎng)絡(luò)安全措施建議190
16.3網(wǎng)絡(luò)風險數(shù)據(jù)的采集方法與工具191
16.3.1漏洞掃描191
16.3.2人工檢查192
16.3.3滲透測試192
16.3.4問卷調(diào)查192
16.3.5安全訪談193
16.3.6審計數(shù)據(jù)分析193
16.3.7入侵監(jiān)測194
16.4網(wǎng)絡(luò)風險評估工程項目流程194
16.4.1評估工程的前期準備194
16.4.2評估方案的設(shè)計與論證195
16.4.3評估方案的實施195
16.4.4風險評估報告的撰寫195
16.4.5評估結(jié)果的評審與認可195
16.5本章小結(jié)196
本章思考與練習196
第17章Windows系統(tǒng)安全197
17.1Windows系統(tǒng)安全概況197
17.1.1Windows系統(tǒng)架構(gòu)197
17.1.2Windows安全模型198
17.1.3Windows安全機制198
17.2Windows系統(tǒng)安全分析199
17.2.1Windows口令199
17.2.2Windows惡意代碼199
17.2.3Windows應用軟件漏洞200
17.2.4Windows系統(tǒng)程序的漏洞200
17.2.5Windows注冊表安全200
17.2.6Windows文件共享安全200
17.2.7Windows物理臨近攻擊200
17.3Windows系統(tǒng)安全增強技術(shù)方法與流程200
17.3.1Windows系統(tǒng)安全增強方法概述200
17.3.2Windows系統(tǒng)安全增強基本流程201
17.4Windows2000系統(tǒng)安全增強實例202
17.4.1系統(tǒng)啟動安全增強202
17.4.2帳號與口令管理安全增強203
17.4.3安裝最新系統(tǒng)補丁204
17.4.4網(wǎng)絡(luò)安全增強204
17.4.5安裝第三方防護軟件205
17.5Windows系統(tǒng)常見漏洞與解決方法205
17.5.1Unicode漏洞205
17.5.2ISAPI緩沖區(qū)擴展溢出206
17.5.3IISRDS(MicrosoftRemoteDataServices)206
17.5.4NetBIOS207
17.5.5空對話連接造成的信息泄露207
17.5.6SAM中的弱散列(LMhash)208
17.6本章小結(jié)208
本章思考與練習209
第18章UNIX/Linux操作系統(tǒng)安全210
18.1UNIX/Linux系統(tǒng)安全概況210
18.1.1UNIX/Linux系統(tǒng)結(jié)構(gòu)210
18.1.2UNIX/Linux安全機制210
18.2UNIX/Linux系統(tǒng)安全分析211
18.2.1UNIX/Linux口令/帳號安全211
18.2.2UNIX/Linux可信主機文件安全212
18.2.3UNIX/Linux應用軟件漏洞212
18.2.4UNIX/Linux的SUID文件安全212
18.2.5UNIX/Linux的惡意代碼212
18.2.6UNIX/Linux文件系統(tǒng)安全212
18.2.7UNIX/Linux網(wǎng)絡(luò)服務(wù)安全212
18.2.8UNIX/Linux系統(tǒng)程序漏洞213
18.3UNIX/Linux系統(tǒng)安全增強方法和流程213
18.3.1UNIX/Linux系統(tǒng)安全增強方法213
18.3.2UNIX/Linux系統(tǒng)安全增強基本流程213
18.4UNIX/Linux系統(tǒng)安全增強技術(shù)214
18.4.1安裝系統(tǒng)補丁軟件包214
18.4.2最小化系統(tǒng)網(wǎng)絡(luò)服務(wù)215
18.4.3設(shè)置系統(tǒng)開機保護口令215
18.4.4弱口令檢查215
18.4.5禁用默認帳號217
18.4.6用SSH增強網(wǎng)絡(luò)服務(wù)安全217
18.4.7利用tcp_wrapper增強訪問控制217
18.4.8構(gòu)筑UNIX/Linux主機防火墻217
18.4.9使用Tripwire或md5sum完整性檢測工具217
18.4.10檢測LKM后門217
18.4.11系統(tǒng)安全監(jiān)測218
18.5Linux安全增強實例218
18.6UNIX/Linux系統(tǒng)常見漏洞與解決方法220
18.6.1空口令或弱口令的帳號220
18.6.2r命令220
18.6.3RPC服務(wù)緩沖區(qū)溢出221
18.6.4缺省SNMP字串221
18.6.5Sendmail222
18.6.6LPD222
18.6.7sadmindandmountd223
18.7本章小結(jié)223
本章思考與練習223
第19章網(wǎng)絡(luò)路由設(shè)備安全224
19.1路由器安全概述224
19.1.1路由器安全威脅224
19.1.2路由器安全結(jié)構(gòu)224
19.1.3路由器安全策略225
19.2路由器物理安全226
19.3路由器訪問安全226
19.3.1本地訪問安全226
19.3.2遠程訪問安全226
19.4路由器的網(wǎng)絡(luò)服務(wù)安全227
19.5路由信息及協(xié)議安全229
19.6路由器審計和管理231
19.7路由器安全測試方法與工具232
19.7.1路由器安全功能測試232
19.7.2路由器抗攻擊測試232
19.7.3路由器漏洞掃描232
19.8路由器安全管理增強技術(shù)方法233
19.8.1及時升級操作系統(tǒng)和打補丁233
19.8.2關(guān)閉不需要的網(wǎng)絡(luò)服務(wù)及接口233
19.8.3禁止IP直接廣播和源路由233
19.8.4增強路由器VTY安全233
19.8.5阻斷惡意數(shù)據(jù)包234
19.8.6路由器口令安全234
19.8.7傳輸加密234
19.9Cisco路由器常見漏洞與解決方法235
19.9.1CiscoIOS畸形MPLS包遠程拒絕服務(wù)漏洞235
19.9.2CiscoIOS畸形BGP包遠程拒絕服務(wù)漏洞235
19.9.3CiscoTelnet遠程拒絕服務(wù)漏洞235
19.9.4CiscoSecureAccessControlServerACSGUI驗證繞過漏洞236
19.9.5CiscoSecureACSLEAPRADIUS代理遠程拒絕服務(wù)漏洞236
19.9.6CiscoIOS畸形OSPF包遠程拒絕服務(wù)漏洞236
19.9.7CiscoIOSOSPF路由表破壞漏洞236
19.9.8CiscoIOS畸形BGP數(shù)據(jù)包設(shè)備可導致設(shè)備復位漏洞237
19.10本章小結(jié)237
本章思考與練習237
第20章應急響應技術(shù)的原理與災害恢復238
20.1應急響應概念238
20.2應急小組組成與工作機制238
20.2.1應急小組組成238
20.2.2應急小組工作機制238
20.2.3應急小組組成模式239
20.3應急方案241
20.3.1應急方案內(nèi)容241
20.3.2應急方案類型241
20.4應急事件處理流程241
20.5應急響應技術(shù)與常見實用軟件242
20.5.1應急響應技術(shù)類型242
20.5.2訪問控制243
20.5.3安全狀態(tài)評估243
20.5.4系統(tǒng)監(jiān)測244
20.5.5系統(tǒng)恢復244
20.5.6入侵取證245
20.6應急響應案例分析245
20.6.1Windows口令丟失恢復245
20.6.2硬盤數(shù)據(jù)恢復246
20.7本章小結(jié)246
本章思考與習題246
第四篇網(wǎng)絡(luò)信息安全實驗指導
第21章實驗指導249
21.1操作系統(tǒng)弱口令檢測軟件的安裝和使用249
21.1.1實驗目的249
21.1.2設(shè)備需求249
21.1.3實驗環(huán)境及配置說明249
21.1.4實驗內(nèi)容250
21.2網(wǎng)絡(luò)漏洞掃描軟件Nessus的安裝和使用254
21.2.1實驗目的254
21.2.2設(shè)備需求254
21.2.3實驗環(huán)境及配置說明254
21.2.4實驗內(nèi)容254
21.3OpenSSH的安裝及使用260
21.3.1實驗目的260
21.3.2設(shè)備需求260
21.3.3實驗環(huán)境及配置說明260
21.3.4實驗內(nèi)容261
21.4郵件加密軟件PGP的安裝和使用266
21.4.1實驗目的266
21.4.2設(shè)備需求267
21.4.3實驗環(huán)境及配置說明267
21.4.4實驗內(nèi)容267
21.5Apache服務(wù)器和SSL軟件的安裝和使用274
21.5.1實驗目的274
21.5.2設(shè)備需求274
21.5.3實驗環(huán)境及配置說明274
21.5.4實驗內(nèi)容275
21.6Linux防火墻軟件Iptables的安裝和使用277
21.6.1實驗目的277
21.6.2設(shè)備需求277
21.6.3實驗環(huán)境及配置說明277
21.6.4實驗內(nèi)容277
21.7網(wǎng)絡(luò)入侵檢測系統(tǒng)snort的安裝和使用278
21.7.1實驗目的278
21.7.2設(shè)備需求278
21.7.3實驗環(huán)境及配置說明279
21.7.4實驗內(nèi)容279
21.8常見木馬的檢測.清除方法和工具的使用280
21.8.1實驗目的280
21.8.2設(shè)備需求280
21.8.3實驗環(huán)境及配置說明280
21.8.4實驗內(nèi)容280
21.9Windump軟件的安裝和使用285
21.9.1實驗目的285
21.9.2設(shè)備需求285
21.9.3實驗環(huán)境及配置說明285
21.9.4實驗內(nèi)容286
21.10Windows2000系統(tǒng)安全增強288
21.10.1實驗目的288
21.10.2設(shè)備需求288
21.10.3實驗環(huán)境及配置說明289
21.10.4實驗內(nèi)容289
21.11Windows下VPN環(huán)境的搭建291
21.11.1實驗目的291
21.11.2設(shè)備需求291
21.11.3實驗環(huán)境及配置說明291
21.11.4實驗內(nèi)容292
參考文獻297

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) rgspecialties.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號