图书介绍

开放资源安全工具实践【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

开放资源安全工具实践
  • (美)奥尔德等著,傅建明等译 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030235947
  • 出版时间:2009
  • 标注页数:436页
  • 文件大小:125MB
  • 文件页数:451页
  • 主题词:信息系统-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

开放资源安全工具实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 系统的测试与审计1

引言2

系统探测2

定位和识别系统2

无线系统定位14

专业文档17

漏洞扫描20

Nessus20

X-Scan26

MBSA29

OSSTMM31

小结32

快速解决方案32

常见问题33

第2章 保护你的网络边界35

引言36

防火墙类型36

防火墙体系结构37

屏蔽子网38

单边隔离区38

真正的DMZ39

部署防火墙40

硬件vs软件防火墙41

Netfilter的配置41

配置Windows防火墙76

提供安全的远程访问76

提供VPN访问77

提供远程桌面访问服务91

提供一个远程shell控制端103

小结106

快速解决方案107

常见问题108

第3章 网络资源的防护109

引言110

系统基本加固110

策略定义110

访问控制111

Windows系统加固112

通用加固步骤113

Microsoft组策略对象122

Linux系统加固128

通用加固步骤129

使用Bastille脚本133

SELinux的使用135

基础结构设备加固136

系统补丁137

Windows系统补丁137

Linux系统补丁139

个人防火墙139

Windows防火墙140

Netfilter防火墙145

配置TCP Wrappers145

反病毒和反间谍软件145

反病毒软件146

反间谍软件150

敏感数据加密154

EFS154

小结158

快速解决方案158

常见问题159

第4章 Snort介绍163

引言164

IDS如何工作165

IDS能完成的工作166

IDS不能完成的工作166

Snort的适用范围167

Snort的系统要求167

硬件168

操作系统168

其他软件169

Snort的特性169

数据包嗅探器170

预处理程序171

检测引擎172

报警/日志组件172

Snort在网络中的使用174

Snort的用途176

Snort与网络结构180

Snort的使用缺陷183

Snort的安全问题185

Snort易受攻击185

提高Snort系统的安全性186

小结187

快速解决方案187

常见问题188

第5章 安装Snort 2.6189

引言190

选择正确的操作系统190

性能190

稳定性194

安全性194

支持194

成本194

删除不必要的软件195

Debian Linux197

CentOS197

Gentoo198

BSD199

Windows201

Snort引导套件201

硬件平台的考虑203

CPU203

存储器203

系统总线205

网卡207

磁盘驱动208

安装Snort208

准备工作208

源码安装211

安装二进制软件包212

系统加固214

配置Snort215

Snort配置文件215

变量216

命令行选项217

配置指南219

插件配置220

include文件222

相关阈值的设置224

测试Snort224

机构测试225

维护Snort227

更新规则228

如何使更新变得容易229

更新Snort229

升级Snort229

监控Snort传感器229

小结229

快速解决方案230

常见问题231

第6章 Snort及其插件的配置233

IDS的放置234

在Windows系统配置Snort236

安装Snort236

配置Snort239

使用Snort图形界面243

在Linux系统配置Snort248

配置Snort248

使用Snort图形界面252

其他Snort插件258

使用Oinkmaster258

其他资料259

有效性证实260

小结261

快速解决方案261

常见问题262

第7章 网络协议分析工具——Wireshark简介265

引言264

什么是Wireshark264

Wireshark的历史265

兼容性265

支持的协议266

Wireshark的用户界面269

过滤器270

相关资源273

支持程序274

Tshark275

Editcap277

Mergecap277

Text2pcap278

在网络构架中使用Wireshark279

使用Wireshark解决网络故障282

使用Wireshark进行系统管理283

检测网络的连接性283

检测应用程序的网络连接性284

使用Wireshark进行安全管理285

探测因特网在线聊天活动285

Wireshark作为入侵检测系统285

使用Wireshark探测包含机密信息的通信286

保护Wireshark286

优化Wireshark286

网络连接速度286

优化Wireshark的设置287

CPU287

内存287

高级嗅探技巧287

Dsniff287

Ettercap289

中间人攻击289

破解290

交换网络中的监听技巧290

MAC洪泛290

路由博弈291

如何防止网络被监听291

加密291

SSH291

SSL291

PGP和S/MIME292

交换机292

应用检测技术292

本地检测292

网络检测293

DNS查询293

小结294

快速解决方案294

常见问题296

第8章 下载和安装Wireshark297

引言298

下载Wireshark298

系统要求298

数据包捕获驱动的安装299

安装libcap300

安装WinPcap303

在Windows平台上安装Wireshark304

在Linux平台上安装Wireshark305

从RPM包安装Wireshark305

在Mac OS X平台上安装Wireshark307

在Mac OS X平台上使用源代码安装Wireshark307

使用DarwinPorts在Mac OS X上安装Wireshark310

在Mac OS X上使用Fink安装Wireshark311

使用源文件安装Wireshark312

通过configure脚本来启用和禁用功能314

小结316

快速解决方案316

常见问题317

第9章 如何使用Wireshark319

引言320

Wireshark入门320

主窗口320

总览窗口320

协议树窗口322

数据查看窗口323

其他窗口组件324

过滤器栏324

信息栏326

显示信息栏327

菜单327

文件菜单327

编辑菜单333

视图菜单336

跳转菜单341

捕获菜单342

分析菜单351

统计菜单359

帮助菜单369

弹出菜单374

命令行选项377

捕获和捕获文件选项377

过滤器选项377

其他选项378

小结378

快速解决方案378

常见问题379

第10章 使用其他工具进行网络报告和故障排除381

引言382

报告带宽利用情况和其他性能指标382

收集用于分析的网络流量数据383

深入理解SNMP384

配置MRTG386

配置MZL&Novatech流量统计工具388

配置PRTG流量记录工具390

配置Ntop396

在Windows主机上使用SNMP400

在Linux主机上使用SNMP401

利用命令行工具解决网络故障403

使用命令行Sniffer工具404

其他故障排除的工具407

Netcat407

Tracetcp408

Netstat408

小结409

快速解决方案409

常见问题410

第11章 无线网络监控与入侵检测413

引言414

设计检测系统414

从封闭网络开始414

排除环境障碍415

排除干扰416

网络防御与监控的要点416

可用性和可连接性416

监控网络性能418

入侵检测策略420

集成网络监控421

常用网络监控产品423

漏洞评估426

事件应急响应和处理427

策略和程序428

响应方法428

报告机制429

清理429

预防430

针对非法访问点(AP)进行现场调查430

非法的放置地点430

小结433

快速解决方案434

常见问题435

热门推荐