日韩精品 中文字幕 动漫,91亚洲午夜一区,在线不卡日本v一区v二区丶,久久九九国产精品自在现拍

注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)信息安全網(wǎng)絡(luò)防御與安全對策:原理與實踐(原書第3版)

網(wǎng)絡(luò)防御與安全對策:原理與實踐(原書第3版)

網(wǎng)絡(luò)防御與安全對策:原理與實踐(原書第3版)

定 價:¥119.00

作 者: 查克·伊斯特姆 著,劉海燕等譯 譯
出版社: 機械工業(yè)出版社
叢編項: 網(wǎng)絡(luò)空間安全學(xué)科規(guī)劃教材
標(biāo) 簽: 暫缺

購買這本書可以去


ISBN: 9787111626855 出版時間: 2019-06-01 包裝: 平裝
開本: 16開 頁數(shù): 364 字?jǐn)?shù):  

內(nèi)容簡介

  本書全面介紹了網(wǎng)絡(luò)防御和保護網(wǎng)絡(luò)的方法,內(nèi)容包括網(wǎng)絡(luò)安全的基本知識、虛擬專用網(wǎng)絡(luò)、物理安全和災(zāi)備、惡意軟件防范以及防火墻和入侵檢測系統(tǒng),加密的基礎(chǔ)知識,對網(wǎng)絡(luò)的攻擊、用于確保安全的設(shè)備和技術(shù),安全策略的概貌如何評估網(wǎng)絡(luò)安全,基于計算機的取證等。每一章的末尾都給出了多項選擇題、練習(xí)、項目和一個案例研究。

作者簡介

暫缺《網(wǎng)絡(luò)防御與安全對策:原理與實踐(原書第3版)》作者簡介

圖書目錄

譯者序
前言
第1章 網(wǎng)絡(luò)安全概述1
11 引言1
12 網(wǎng)絡(luò)基礎(chǔ)2
121 基本網(wǎng)絡(luò)結(jié)構(gòu)2
122 數(shù)據(jù)包2
123 IP地址3
124 統(tǒng)一資源定位符6
125 MAC地址7
126 協(xié)議7
13 基本的網(wǎng)絡(luò)實用程序8
131 ipconfig8
132 ping9
133 tracert10
134 netstat11
14 OSI模型11
15 對安全意味著什么12
16 評估針對網(wǎng)絡(luò)的可能威脅12
17 威脅分類15
171 惡意軟件16
172 威脅系統(tǒng)安全—入侵17
173 拒絕服務(wù)18
18 可能的攻擊18
19 威脅評估19
110 理解安全術(shù)語20
1101 黑客術(shù)語20
1102 安全術(shù)語22
111 選擇網(wǎng)絡(luò)安全模式23
1111 邊界安全模式23
1112 分層安全模式24
1113 混合安全模式24
112 網(wǎng)絡(luò)安全與法律24
113 使用安全資源25
114 本章小結(jié)26
115 自測題26
1151 多項選擇題26
1152 練習(xí)題28
1153 項目題29
第2章 攻擊類型 30
21 引言30
22 理解拒絕服務(wù)攻擊30
221 執(zhí)行DoS31
222 SYN泛洪攻擊34
223 Smurf攻擊36
224 死亡之ping 37
225 UDP泛洪37
226 ICMP泛洪38
227 DHCP耗竭38
228 HTTP Post DoS38
229 PDoS38
2210 分布式反彈拒絕服務(wù)38
2211 DoS工具39
2212 真實的示例40
2213 防御DoS攻擊43
23 防御緩沖區(qū)溢出攻擊43
24 防御IP欺騙45
25 防御會話劫持46
26 阻止病毒和特洛伊木馬攻擊47
261 病毒47
262 病毒的分類50
263 特洛伊木馬51
27 本章小結(jié)52
28 自測題53
281 多項選擇題53
282 練習(xí)題54
283 項目題55
第3章 防火墻基礎(chǔ) 56
31 引言56
32 什么是防火墻56
321 防火墻的類型57
322 包過濾防火墻58
323 狀態(tài)包檢查59
324 應(yīng)用網(wǎng)關(guān)60
325 電路層網(wǎng)關(guān)61
326 混合防火墻62
327 黑名單/白名單技術(shù)62
33 實現(xiàn)防火墻62
331 基于網(wǎng)絡(luò)主機62
332 雙宿主機64
333 基于路由器的防火墻64
334 屏蔽主機65
34 選擇和使用防火墻67
341 選擇防火墻67
342 使用防火墻67
35 使用代理服務(wù)器67
351 WinGate代理服務(wù)器68
352 NAT69
36 本章小結(jié)69
37 自測題69
371 多項選擇題69
372 練習(xí)題71
373 項目題71
第4章 防火墻實際應(yīng)用73
41 引言73
42 使用單機防火墻73
421 Windows 10防火墻74
422 用戶賬號控制76
423 Linux防火墻76
424 Symantec Norton防火墻78
425 McAfee個人防火墻80
43 使用小型辦公/家庭辦公防火墻82
431 SonicWALL82
432 D-Link DFL-2560辦公防火墻83
44 使用中型規(guī)模網(wǎng)絡(luò)防火墻84
441 Check Point防火墻84
442 Cisco下一代防火墻85
45 使用企業(yè)防火墻86
46 本章小結(jié)86
47 自測題86
471 多項選擇題86
472 練習(xí)題88
473 項目題88
第5章 入侵檢測系統(tǒng) 90
51 引言90
52 理解IDS概念90
521 搶先阻塞91
522 異常檢測91
53 IDS的組成部分及處理過程92
54 理解和實現(xiàn)IDS93
541 Snort93
542 Cisco入侵檢測與防御系統(tǒng)94
55 理解和實現(xiàn)蜜罐95
551 Specter95
552 Symantec Decoy Server97
553 入侵偏轉(zhuǎn)98
554 入侵威懾98
56 本章小結(jié)99
57 自測題99
571 多項選擇題99
572 練習(xí)題100
573 項目題101
第6章 加密基礎(chǔ)102
61 引言102
62 加密技術(shù)發(fā)展歷史102
621 凱撒密碼103
622 ROT 13104
623 Atbash密碼104
624 多字母表替換104
625 柵欄密碼105
626 Vigenère密碼105
627 恩尼格碼106
628 二進制運算106
63 現(xiàn)代加密技術(shù)108
631 對稱加密108
632 密鑰延伸113
633 偽隨機數(shù)產(chǎn)生器113
634 公鑰加密114
635 數(shù)字簽名116
64 識別好的加密方法116
65 理解數(shù)字簽名和證書116
651 數(shù)字證書117
652 PGP證書118
66 哈希算法118
661 MD5119
662 SHA119
663 RIPEMD119
664 HAVAL120
67 理解和使用解密120
68 破解口令120
681 John the Ripper120
682 使用彩虹表121
683 其他口令破解程序121
69 通用密碼分析121
691 暴力破解121
692 頻率分析122
693 已知明文122
694 選擇明文122
695 相關(guān)密鑰攻擊122
696 生日攻擊122
697 差分密碼分析123
698 線性密碼分析123
610 隱寫術(shù)123
611 隱寫分析124
612 量子計算與量子密碼學(xué)125
613 本章小結(jié)125
614 自測題126
6141 多項選擇題126
6142 練習(xí)題127
6143 項目題128
第7章 虛擬專用網(wǎng)129
71 引言129
72 基本的VPN技術(shù)129
73 使用VPN協(xié)議進行VPN加密130
731 PPTP131
732 PPTP認(rèn)證132
733 L2TP133
734 L2TP認(rèn)證133
735 L2TP與PPTP的對比137
74 IPSec137
75 SSL/TLS139
76 VPN解決方案的實現(xiàn)140
761 Cisco解決方案140
762 服務(wù)解決方案141
763 Openswan141
764 其他解決方案141
77 本章小結(jié)143
78 自測題144
781 多項選擇題144
782 練習(xí)題145
783 項目題146
第8章 操作系統(tǒng)加固147
81 引言147
82 正確配置Windows148
821 賬號、用戶、組和口令148
822 設(shè)置安全策略152
823 注冊表設(shè)置155
824 服務(wù)159
825 加密文件系統(tǒng)162
826 安全模板164
83 正確配置Linux165
84 給操作系統(tǒng)打補丁166
85 配置瀏覽器166
851 微軟瀏覽器Internet Explorer的安全設(shè)置167
852 其他的瀏覽器168
86 本章小結(jié)170
87 自測題170
871 多項選擇題170
872 練習(xí)題171
873 項目題173
第9章 防范病毒攻擊174
91 引言174
92 理解病毒攻擊174
921 什么是病毒175
922 什么是蠕蟲175
923 病毒如何傳播175
924 病毒騙局178
925 病毒類型180
93 病毒掃描器181
931 病毒掃描技術(shù)182
932 商用防病毒軟件183
94 防病毒策略和規(guī)程191
95 保護系統(tǒng)的其他方法192
96 系統(tǒng)感染病毒后該怎么辦192
961 阻止病毒的傳播192
962 清除病毒193
963 查清感染是如何開始的193
97 本章小結(jié)193
98 自測題194
981 多項選擇題194
982 練習(xí)題195
983 項目題196
第10章 防范特洛伊木馬、間諜軟件和廣告軟件197
101 引言197
102 特洛伊木馬197
1021 識別特洛伊木馬198
1022 感染特洛伊木馬的征兆202
1023 為什么有這么多特洛伊木馬202
1024 阻止特洛伊木馬204
103 間諜軟件和廣告軟件205
1031 識別間諜軟件和廣告軟件205
1032 反間諜軟件206
1033 反間諜軟件策略210
104 本章小結(jié)211
105 自測題211
1051 多項選擇題211
1052 練習(xí)題212
1053 項目題213
第11章 安全策略214
111 引言214
112 定義用戶策略214
1121 口令215
1122 Internet使用策略216
1123 電子郵件附件217
1124 軟件的安裝與移除218
1125 即時消息218
1126 桌面配置219
1127 用戶策略的最后思考220
113 定義系統(tǒng)管理策略221
1131 新員工221
1132 離職員工221
1133 變更申請221
1134 安全漏洞223
114 定義訪問控制224
115 定義開發(fā)策略225
116 本章小結(jié)225
117 自測題226
1171 多項選擇題226
1172 練習(xí)題227
1173 項目題228
第12章 評估系統(tǒng)的安全性229
121 引言229
122 風(fēng)險評估的概念229
123 評估安全風(fēng)險230
124 進行初步評估232
1241 補丁233
1242 端口234
1243 保護235
1244 物理安全236
125 探測網(wǎng)絡(luò)237
1251 NetCop238
1252 NetBrute240
1253 Cerberus241
1254 UNIX的端口掃描器:SATAN244
1255 SAINT245
1256 Nessus245
1257 NetStat Live245
1258 Active Ports247
1259 其他端口掃描器247
12510 微軟基準(zhǔn)安全分析器248
12511 NSAuditor250
12512 Nmap250
126 漏洞252
1261 CVE252
1262 NIST252
1263 OWASP252
127 McCumber立方體253
1271 目標(biāo)253
1272 信息狀態(tài)253
1273 安全保護253
128 安全文檔253
1281 物理安全文檔254
1282 策略和員工文檔254
1283 探測文檔254
1284 網(wǎng)絡(luò)保護文檔254
129 本章小結(jié)254
1210 自測題255
12101 多項選擇題255
12102 練習(xí)題256
12103 項目題257
第13章 安全標(biāo)準(zhǔn)258
131 引言258
132 COBIT258
133 ISO的標(biāo)準(zhǔn)259
134 NIST的標(biāo)準(zhǔn)260
1341 NIST SP 800-14260
1342 NIST SP 800-35261
1343 NIST SP 800-30 修訂版1261
135 美國國防部的標(biāo)準(zhǔn)261
136 使用橙皮書262
1361 D—最低保護262
1362 C—自主保護262
1363 B—強制保護265
1364 A—可驗證保護268
137 使用彩虹系列269
138 使用通用準(zhǔn)則271
139 使用安全模型273
1391 Bell-LaPadula模型273
1392 Biba Integrity模型274
1393 Clark-Wilson模型274
1394 Chinese Wall模型275
1395 State Machine模型275
1310 美國聯(lián)邦法規(guī)、指南和標(biāo)準(zhǔn)275
13101 健康保險流通與責(zé)任法案275
13102 經(jīng)濟和臨床健康信息技術(shù)法案276
13103 Sarbanes-Oxley(SOX)276
13104 計算機欺詐和濫用法案(CFAA)276
13105 與訪問設(shè)備相關(guān)的欺詐和有關(guān)活動法案277
13106 通用數(shù)據(jù)保護法規(guī)277
13107 支付卡行業(yè)數(shù)據(jù)安全標(biāo)準(zhǔn)277
1311 本章小結(jié)278
1312 自測題279
13121 多項選擇題279
13122 練習(xí)題280
13123 項目題280
第14章 物理安全和災(zāi)難恢復(fù)282
141 引言282
142 物理安全282
1421 設(shè)備安全282
1422 保護建筑物訪問283
1423 監(jiān)控283
1424 消防284
1425 一般性房屋安全284
143 災(zāi)難恢復(fù)285
1431 災(zāi)難恢復(fù)計劃285
1432 業(yè)務(wù)連續(xù)性計劃285
1433 確定對業(yè)務(wù)的影響285
1434 災(zāi)難恢復(fù)測試286
1435 災(zāi)難恢復(fù)的相關(guān)標(biāo)準(zhǔn)287
144 容災(zāi)備份288
145 本章小結(jié)289
146 自測題290
1461 多項選擇題290
1462 練習(xí)題290
第15章 黑客攻擊分析291
151 引言291
152 準(zhǔn)備階段292
1521 被動搜集信息292
1522 主動掃描293
1523 NSAuditor294
1524 枚舉296
1525 Nmap298
1526 Shodanio301
1527 手動掃描302
153 攻擊階段303
1531 物理訪問攻擊303
1532 遠程訪問攻擊305
154 Wi-Fi攻擊306
155 本章小結(jié)307
156 自測題307
1561 多項選擇題307
1562 練習(xí)題308
第16章 網(wǎng)絡(luò)取證介紹309
161 引言309
162 通用取證指南310
1621 歐盟的證據(jù)收集310
1622 數(shù)字證據(jù)科學(xué)工作組310
1623 美國特勤局取證指南311
1624 不要觸碰嫌疑驅(qū)動器311
1625 留下文檔記錄312
1626 保全證據(jù)312
163 FBI取證指南312
164 在PC上查找證據(jù)313
1641 在瀏覽器中查找313
1642 在系統(tǒng)日志中查找313
1643 恢復(fù)已刪除的文件315
1644 操作系統(tǒng)實用程序316
1645 Windows注冊表318
165 從手機中收集證據(jù)319
1651 邏輯獲取320
1652 物理獲取320
1653 Chip-off和JTAG320
1654 蜂窩網(wǎng)絡(luò)321
1655 蜂窩電話術(shù)語321
166 使用取證工具322
1661 AccessData取證工具箱322
1662 EnCase322
1663 Sleuth Kit322
1664 OSForensics323
167 取證科學(xué)323
168 認(rèn)證與否323
169 本章小結(jié)324
1610 自測題324
16101 多項選擇題324
16102 練習(xí)題325
16103 項目題325
第17章 賽博恐怖主義327
171 引言327
172 防范基于計算機的間諜活動328
173 防范基于計算機的恐怖主義330
1731 經(jīng)濟攻擊330
1732 威脅國防331
1733 一般性攻擊 332
174 選擇防范策略334
1741 防范信息戰(zhàn)335
1742 宣傳335
1743 信息控制335
1744 實際案例337
1745 包嗅探器337
175 本章小結(jié)341
176 自測題341
1761 多項選擇題341
1762 練習(xí)題343
1763 項目題343
附錄A 自測題答案345
術(shù)語表347

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) rgspecialties.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號