图书介绍
面向21世纪网络安全与防护pdf电子书版本下载
- 胡昌振等编著 著
- 出版社: 北京:北京希望电子出版社
- ISBN:7900024921
- 出版时间:1999
- 标注页数:252页
- 文件大小:16MB
- 文件页数:269页
- 主题词:
PDF下载
下载说明
面向21世纪网络安全与防护PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一篇 网络安全及其体系 3
第一章 网络安全 3
1.1 网络安全的基本概念 3
1.2 网络的安全威胁 6
1.3 网络的安全问题及其原因 11
1.4 网络的安全标准 14
第二章 网络安全防护体系 17
2.1 网络安全策略 17
2.2 网络安全体系 19
第二篇 网络的安全漏洞 27
第三章 网络和数据通讯安全 27
3.1 UUCP系统概述 27
3.2 UUCP的安全问题 28
3.3 HONEYDANBER UUCP 30
3.4 通信安全 37
3.5 SUN OS系统的网络安全 40
第四章 人员安全 48
4.1 管理员安全 48
4.2 用户安全漏洞 65
4.3 程序员安全漏洞 71
第五章 Windows NT安全漏洞及对策 80
5.1 NT服务器和工作站的安全漏洞及防范技术 80
5.2 NT与浏览器有关的安全漏洞及防范措施 89
第六章 TCP/IP网络安全漏洞及解决对策 93
6.1 Internet层的安全性 93
6.2 传输层的安全性 95
6.3 应用层的安全性 96
第三篇 网络技术攻击 101
第七章 网络攻击的概念 101
7.1 网络攻击及其原因 101
7.2 网络攻击使用的操作系统 106
7.3 黑客攻击策略 107
第八章 黑客攻击技术与防范 109
8.1 目标分析 109
8.2 密码文件的获得 110
8.3 文档的获取 112
8.4 日志清除 114
第九章 安全“后门”与堆栈溢出 119
9.1 安全“后门” 119
9.2 堆栈溢出(Buffer Overflow) 124
第四篇 攻击检测技术 141
第十章 网络攻击检测基础 141
10.1 系统日志 141
10.2 进程记帐 148
10.3 审计工具 150
10.4 其他操作系统的审计跟踪 154
10.5 使用System Log发现入侵者 156
第十一章 攻击检测方法 159
11.1 攻击检测系统构成 159
11.2 基于审计信息的攻击检测技术 162
11.3 攻击检测方法 163
11.4 攻击检测系统的测试 165
11.5 网络入侵跟踪方法 166
11.6 几种常用的攻击检测工具 171
第十二章 典型网络攻击检测系统分析 174
12.1 有关网络攻击检测系统的一般描述 174
12.2 基于主机的攻击检测系统 177
12.3 基于网络的侵入检测系统 185
第五篇 黑客攻击的系统防护策略与措施 199
第十三章 黑客攻击的风险分析 199
13.1 黑客攻击的风险分析原则 199
13.2 黑客攻击的风险分析方法 199
13.3 风险分析工具的选择 207
第十四章 黑客攻击防护系统的安全策略 214
14.1 黑客攻击防护的基本概念 214
14.2 黑客攻击防护的基本内容 215
14.3 黑客攻击防护系统的安全策略 218
第十五章 网络安全防护措施 223
15.1 网络安全的常规防护措施 223
15.2 网络安全控制措施 227
15.3 网络安全实施过程中需要注意的一些问题 231
附录A 有关网络安全的的名词术语及缩略语汇编 236
A.1 网络安全的名词术语 236
A.2 缩略语 242
附录B 黑客攻击途径、工具及防范策略 245
B.1 黑客的界定 245
B.2 黑客攻击网络的途径 246
B.3 黑客获取口令的手段及管理员的应对策略 246
B.4 远程控制黑客程序BO2K的防范 248
B.5 电子邮件炸弹美莉莎(Melissa)及类似黑客攻击手段 251