图书介绍
网络安全完全手册【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- (美)Roberta Bragg,(美)Mark Rhodes-Ousley,(美)Keith Strassberg等著;程代伟等译 著
- 出版社: 北京:电子工业出版社
- ISBN:7121017679
- 出版时间:2005
- 标注页数:614页
- 文件大小:103MB
- 文件页数:630页
- 主题词:计算机网络-安全技术-技术手册
PDF下载
下载说明
网络安全完全手册PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 网络安全基础1
第1章 网络安全概述2
1.1 好的安全实践方案的益处2
1.2 安全方法学6
1.3 小结21
1.4 参考文献22
第2章 风险分析与防御模型23
2.1 威胁定义和风险分析23
2.2 防御模型28
2.3 小结33
2.4 参考文献34
第3章 安全策略开发35
3.1 安全策略的开发36
3.2 安全策略主题举例41
3.3 安全策略的实施58
3.4 小结58
3.5 参考文献58
第4章 安全机构59
4.1 角色和责任59
4.2 职责的分离65
4.3 安全运作管理66
4.4 安全生命期管理70
4.5 安全感知72
4.6 强制实施75
4.7 信息的分类77
4.8 文档化78
4.9 安全审计79
4.10 受管理的安全服务81
4.11 小结84
4.12 参考文献85
第二部分 访问控制87
第5章 物理安全88
5.1 资产的分类88
5.2 物理脆弱性评估88
5.3 选择安全的站点位置90
5.4 对资产进行保护:锁和入口控制92
5.5 物理入侵检测93
5.7 参考文献94
5.6 小结94
第6章 认证与授权控制95
6.1 认证95
6.2 授权111
6.3 小结114
第7章 数据安全架构115
7.1 数据安全架构的原理115
7.2 数据安全架构的应用程序127
7.3 小结131
第8章 安全管理架构132
8.1 可操作的强制实施132
8.2 管理安全135
8.3 可记账性控制137
8.4 活动监控和审计138
8.5 小结144
第三部分 网络体系结构145
第9章 网络设计要素146
9.1 网络安全设计简介146
9.2 性能148
9.3 可用性149
9.4 安全151
9.5 小结160
9.6 参考文献160
10.1 交换机和路由器基础161
第10章 网络设备安全161
10.2 网络硬化164
10.3 小结172
第11章 防火墙173
11.1 防火墙概述173
11.2 防火墙的其他功能182
11.3 小结185
11.4 参考文献185
第12章 虚拟专用网络安全186
12.1 VPN的工作原理186
12.2 VPN协议187
12.3 客户机/服务器远程访问的脆弱性和威胁189
12.4 站点对站点网络的脆弱性和威胁197
12.5 小结198
第13章 无线网络安全199
13.1 无线频率安全基础200
13.2 数据链路层无线安全特性、缺陷和威胁211
13.3 无线网络硬化实践和建议217
13.4 小结222
第14章 入侵检测系统223
14.1 IDS概念223
14.2 IDS类型和检测模型231
14.3 IDS特点240
14.4 IDS开发考虑248
14.5 小结254
15.1 版本控制和变更控制255
第15章 完整性与可用性结构255
15.2 安装补丁258
15.3 备份264
15.4 系统和网络冗余268
15.5 小结272
第16章 基于网络角色的安全273
16.1 E-mail273
16.2 代理服务器297
16.3 DNS服务器304
16.4 源代码库访问308
16.5 Web服务器310
16.6 IP电话和流媒体315
16.7 信用卡安全317
16.8 打印机和传真机320
16.9 特殊系统321
16.10 SCADA322
16.11 PBX326
16.12 小结327
第四部 分操作系统安全329
第17章 操作系统安全模型330
17.1 操作系统模块330
17.2 传统安全模型333
17.3 可信计算技术338
17.4 小结343
17.5 参考文献344
18.1 从新安装的系统开始345
第18章 常见UNIX脆弱点345
18.2 删除不需要的守护程序346
18.3 安装OpenSSL347
18.4 使用OpenSSH替换脆弱的守护程序347
18.5 不为守护程序使用根349
18.6 使用chroot隔离过程350
18.7 使用TCP Wrapper351
18.8 审计应用程序352
18.9 审计计时程序工作353
18.10 扫描SUID和SGID文件353
18.11 了解哪个端口打开355
18.12 运行CIS扫描356
18.14 使用集中化日志服务器357
18.13 保持补丁更新357
18.15 考虑替换sendmail358
18.16 预定安全列表360
18.17 小结361
第19章 Linux安全362
19.1 从新安装的系统开始362
19.2 安装文件扫描应用程序363
19.3 确定服务器的角色364
19.4 查看常见扫描端口365
19.5 IP约束366
19.6 查看日志文件368
19.7 监控脆弱点371
19.8 小结372
第20章 Windows安全373
20.1 在Windows中应用6项安全基础374
20.2 Windows系统的威胁分析383
20.3 缓解安全威胁384
20.4 安全检查表403
20.5 小结404
第21章 Novell安全405
21.1 NetWare综述405
21.2 Novell目录服务406
21.3 NDS安全409
21.4 保证NetWare安全的技巧和最佳实践418
21.6 参考文献426
21.5 小结426
第五部分 应用系统安全427
第22章 应用系统安全原则428
22.1 Web应用系统安全428
22.2 常规应用系统安全437
22.3 嵌入式应用系统安全442
22.4 远程管理安全443
22.5 小结446
第23章 编写安全软件447
23.1 金牌原则——不要轻易相信任何人447
23.2 金牌安全原则459
23.3 小结459
24.1 Java和J2EE460
第24章 J2EE安全460
24.2 J2EE体系结构462
24.3 认证和授权466
24.4 协议469
24.5 小结475
第25章 Windows .NET安全476
25.1 .NET的核心安全特性476
25.2 .NET中的应用级安全492
25.3 小结501
第26章 数据库安全503
26.1 一般数据库安全概念503
26.2 理解数据库服务器的安全层次504
26.3 理解数据库层安全507
26.4 使用应用层安全511
26.5 数据库备份和恢复514
26.6 及时升级服务器517
26.7 数据库审计与监控517
26.8 小结519
第六部分 响应521
第27章 灾难恢复与业务持续522
27.1 灾难恢复522
27.2 业务持续522
27.3 小结534
第28章 攻击与对策535
28.1 攻击535
28.2 防范对策549
28.3 小结562
28.4 参考文献562
第29章 事件响应与取证分析563
29.1 事件响应计划563
29.2 取证分析568
29.3 小结579
29.4 参考文献579
第30章 有关信息安全的法律580
30.1 网络规则:定义计算机犯罪580
30.2 信息安全规定:保护的责任588
30.3 指导事件响应检查所依从的法律594
30.4 小结598
安全词汇599
热门推荐
- 1724420.html
- 1641501.html
- 917437.html
- 3073082.html
- 250949.html
- 3505605.html
- 3548209.html
- 3670515.html
- 2093207.html
- 559582.html
- http://www.ickdjs.cc/book_3771817.html
- http://www.ickdjs.cc/book_1104403.html
- http://www.ickdjs.cc/book_2552635.html
- http://www.ickdjs.cc/book_2232005.html
- http://www.ickdjs.cc/book_1732409.html
- http://www.ickdjs.cc/book_144446.html
- http://www.ickdjs.cc/book_2083669.html
- http://www.ickdjs.cc/book_3152451.html
- http://www.ickdjs.cc/book_3760013.html
- http://www.ickdjs.cc/book_1331960.html