图书介绍
网络通信安全管理员【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 林鹏著 著
- 出版社: 北京:北京邮电大学出版社
- ISBN:9787563506552
- 出版时间:2010
- 标注页数:395页
- 文件大小:102MB
- 文件页数:409页
- 主题词:计算机通信网-安全技术-职业技能鉴定-教材
PDF下载
下载说明
网络通信安全管理员PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
1 安全基础1
1.1 安全定义1
1.1.1 信息化发展与信息安全1
1.1.2 互联网信息网络安全2
1.1.3 安全的基本要求2
1.2 TCP/IP安全性分析3
1.2.1 Internet协议(IP)3
1.2.2 传输控制协议(TCP)3
1.2.3 安全性分析5
1.3 通用攻击技术简介5
1.3.1 攻击的分类5
1.3.2 攻击的一般流程5
1.3.3 攻击的技术方法6
1.4 安全防御体系简述8
1.4.1 动态防御模型8
1.4.2 安全防御技术简介8
1.5 信息安全管理简述9
1.5.1 信息安全管理体系9
1.5.2 建立信息安全管理体系的原则10
1.6 安全法律法规10
2 操作系统安全配置12
2.1 操作系统安全概述12
2.1.1 Windows操作系统12
2.1.2 UNIX操作系统13
2.2 Windows 2003 Server安全配置15
2.2.1 基本安装配置事项15
2.2.2 Windows 2003 Server注册表安全设置项18
2.2.3 Windows 2003 Server空会话19
2.2.4 Windows 2003 Server用户管理19
2.2.5 Windows 2003 Server访问控制21
2.2.6 Windows 2003 Server本地安全策略23
2.2.7 Windows 2003 Server组策略25
2.2.8 Windows 2003 Server安全模板与安全分析工具27
2.2.9 Windows 2003 Server安全审核30
2.2.10 Windows 2003 Server系统日志文件31
2.2.11 Windows 2003 Server容错35
2.2.12 Windows 2003 Server事故恢复35
2.3 Linux Redhat AS4安全配置36
2.3.1 基本安装配置事项36
2.3.2 Linux Redhat AS4口令与账户安全39
2.3.3 文件权限42
2.3.4 文件完整性与加密46
2.3.5 文件备份47
3 数据库系统维护管理49
3.1 数据库概述49
3.1.1 数据库体系架构49
3.1.2 数据库主要类型50
3.1.3 关系数据库管理系统51
3.1.4 数据库安全概述51
3.2 常见数据库安装及管理52
3.2.1 Oracle安装及管理52
3.2.2 SQL Server安装及管理60
3.2.3 MySQL安装及管理71
3.3 常见数据库攻击手段76
3.3.1 破解弱口令或默认的用户名及口令76
3.3.2 利用未用的和不需要的数据库服务和功能中的漏洞82
3.3.3 针对未打补丁的数据库漏洞84
3.3.4 SQL注入88
3.3.5 窃取备份(未加密)的磁带93
3.4 数据库安全防护94
3.4.1 Oracle安全防护94
3.4.2 SQL Server安全防护98
3.4.3 MySQL安全防护99
4 服务器系统安全配置101
4.1 服务器安全概述101
4.2 Windows服务器安全配置101
4.2.1 DNS Server配置及管理101
4.2.2 Web Server配置及管理106
4.2.3 FTP Server配置及管理111
4.2.4 E-mail Server配置及管理114
4.3 Web的安全性120
4.3.1 Web的安全问题120
4.3.2 确保Web服务的安全122
4.3.3 浏览器的安全性124
4.4 UNIX服务器安全配置126
4.4.1 Telnet和SSH配置及管理126
4.4.2 DNS Server配置及管理130
4.4.3 Web Server配置及管理135
4.4.4 FTP Server配置及管理139
4.4.5 E-mail Server配置及管理142
4.5 安全编程与应用145
4.5.1 缓冲溢出145
4.5.2 缓冲溢出实例145
4.5.3 用户数据合法性检查147
4.5.4 返回值(Return Values)148
5 计算机恶意代码与防护149
5.1 计算机恶意代码的主要类型149
5.2 计算机恶意代码分析150
5.3 常见恶意代码感染迹象与处理150
5.4 计算机恶意代码防护152
5.4.1 防治策略153
5.4.2 预防技术153
5.4.3 病毒免疫法155
5.4.4 基本的防病毒方式155
5.5 计算机恶意代码攻防应用实例156
5.5.1 首例破坏硬件文件型病毒——CIH156
5.5.2 首例病毒与蠕虫结合的“病毒”——Sircam156
5.5.3 首例蠕虫与黑客相结合的“病毒”——Code Red Ⅱ157
5.5.4 VBScript病毒——VBS/Redlof蠕虫159
5.5.5 冲击波(mblaster)蠕虫159
5.5.6 振荡波病毒160
5.6 防病毒系统161
5.6.1 单机工作站161
5.6.2 文件服务器161
5.6.3 邮件服务器161
5.6.4 防火墙网关162
5.6.5 企业防病毒体系162
6 防火墙技术164
6.1 防火墙简介164
6.1.1 防火墙的基本概念164
6.1.2 防火墙的作用165
6.1.3 防火墙的发展阶段167
6.1.4 防火墙应用举例169
6.2 防火墙关键技术170
6.2.1 数据包过滤技术170
6.2.2 代理技术175
6.2.3 状态检测技术178
6.2.4 地址翻译技术180
6.2.5 虚拟专用网181
6.3 防火墙实用指南183
6.3.1 防火墙应具备的基本功能183
6.3.2 选购防火墙的参考标准183
6.4 防火墙技术展望185
6.4.1 防火墙包过滤技术发展趋势185
6.4.2 防火墙的体系结构发展趋势187
6.4.3 防火墙的系统管理发展趋势188
7 入侵检测技术190
7.1 入侵检测概述190
7.1.1 入侵检测的基本概念190
7.1.2 IDS系统的分类191
7.1.3 IDS发展历程192
7.2 入侵检测关键技术194
7.2.1 包俘获194
7.2.2 主机IDS检测技术195
7.2.3 主机入侵检测系统事件分类197
7.2.4 异常检测技术198
7.2.5 误用检测技术200
7.2.6 其他入侵检测系统技术205
7.2.7 事件规则205
7.2.8 检测实例212
7.3 IDS应用指南213
7.3.1 IDS的部署方式213
7.3.2 应用部署案例215
7.3.3 IDS的性能指标216
7.3.4 IDS的功能指标217
8 密码学技术220
8.1 密码技术简介220
8.2 消息完整性221
8.3 E-mail标准222
8.4 攻击模式224
8.4.1 获取口令224
8.4.2 放置特洛伊木马程序224
8.4.3 WWW的欺骗技术225
8.4.4 电子邮件攻击225
8.4.5 通过一个节点来攻击其他节点225
8.4.6 网络监听225
8.4.7 寻找系统漏洞225
8.4.8 利用账号进行攻击226
8.4.9 偷取特权226
8.5 PKI介绍226
8.5.1 PKI及其构件226
8.5.2 数字证书与CA系统架构228
8.5.3 PKI体系的应用233
9 网络设备安全236
9.1 交换技术236
9.1.1 交换机自身安全配置238
9.1.2 交换机的安全应用239
9.2 路由技术240
9.2.1 路由的组成241
9.2.2 路由算法241
9.2.3 路由原理243
9.2.4 路由协议244
9.2.5 新一代路由器245
9.2.6 路由器安全配置246
9.2.7 路由器自身安全252
9.3 网络设备安全应用254
9.3.1 流量分析254
9.3.2 大型网络流量分析255
9.3.3 大型网络异常流量分析256
9.3.4 网络攻击抵御261
10 数据恢复管理265
10.1 数据备份技术介绍265
10.2 操作系统数据的备份与恢复266
10.2.1 Windows系统备份与恢复266
10.2.2 UNIX系统备份与恢复268
10.3 数据库备份与恢复270
10.3.1 Oracle数据库备份与恢复270
10.3.2 SQL Server数据库备份和恢复277
10.3.3 MySQL数据库备份与恢复操作281
10.4 数据恢复安全应用实例285
10.4.1 Oracle数据恢复285
10.4.2 SQL Server数据恢复287
10.4.3 MySQL数据恢复288
11 安全审计与评估293
11.1 系统安全审计293
11.1.1 系统日志介绍293
11.1.2 Windows系统日志管理294
11.1.3 UNIX系统日志管理296
11.1.4 通过日志对系统活动进行审计301
11.2 安全评估301
11.2.1 漏洞扫描基本概念301
11.2.2 网络漏洞扫描技术302
11.2.3 应用实例:Microsoft IIS 4.0/5.0 Unicode解码错误可远程执行命令漏洞312
11.2.4 安全漏洞的发现及应对策略314
11.3 风险评估理论与方法314
11.3.1 信息安全风险评估概述314
11.3.2 风险评估的术语与定义315
11.3.3 信息安全风险评估策略316
11.3.4 风险评估实施流程317
11.3.5 风险评估实施流程图318
附录 操作实验327
A.1 第2章实验327
A.1.1 实验一:Windows加固327
A.1.2 实验二:UNIX加固328
A.2 第3章实验330
A.2.1 实验一:MySQL注入攻击330
A.2.2 实验二:SQL Server加固332
A.3 第4章实验333
A.3.1 实验一:Windows下Web、FTP服务器安全配置333
A.3.2 实验二:利用SSL给IIS加把锁335
A.3.3 实验三:给Linux下的Web服务器进行安全加固337
A.4 第5章实验338
A.4.1 实验一:灰鸽子木马实验338
A.4.2 实验二:radmin木马控制目标主机实验342
A.5 第6章实验346
A.5.1 实验一:普通网络环境防火墙配置路由模式346
A.5.2 实验二:普通网络环境防火墙配置混杂模式350
A.6 第7章实验354
A.6.1 实验一:通过超级终端登录探测引擎,并进行配置354
A.6.2 实验二:对控制中心进行基本配置操作357
A.6.3 实验三:如何生成日志报表360
A.6.4 实验四:设置每月自动备份日志361
A.6.5 实验五:sniffer pro抓包实验362
A.7 第8章实验365
A.7.1 实验一 交换机VACL配置365
A.7.2 实验二 动态ACL366
A.7.3 实验三 策略路由368
A.8 第9章实验369
A.8.1 实验一:PGP实验369
A.8.2 实验二:PKI体系实验手册375
A.9 第10章实验389
A.9.1 实验一:Windows系统备份与恢复389
A.9.2 实验二:MySQL数据库备份与恢复391
A.10 第11章实验391
A.10.1 实验一:典型的漏洞扫描产品的基本操作应用391
参考文献394
热门推荐
- 2464308.html
- 2275135.html
- 489548.html
- 2677147.html
- 1404293.html
- 589466.html
- 2442783.html
- 2344235.html
- 398635.html
- 2611329.html
- http://www.ickdjs.cc/book_3779271.html
- http://www.ickdjs.cc/book_2134223.html
- http://www.ickdjs.cc/book_1413637.html
- http://www.ickdjs.cc/book_3361708.html
- http://www.ickdjs.cc/book_296560.html
- http://www.ickdjs.cc/book_3643363.html
- http://www.ickdjs.cc/book_2644207.html
- http://www.ickdjs.cc/book_685480.html
- http://www.ickdjs.cc/book_3073860.html
- http://www.ickdjs.cc/book_2182392.html