图书介绍

网络安全积极防御从入门到精通pdf电子书版本下载

网络安全积极防御从入门到精通
  • (美)Chris Brenton,(美)Cameron Hunt著;马树奇,金燕译 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7505370235
  • 出版时间:2001
  • 标注页数:437页
  • 文件大小:66MB
  • 文件页数:450页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络安全积极防御从入门到精通PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 为什么要保护网络的安全 1

攻击者的思维方式 1

为什么有人要和我过不去 3

本章工作表 7

小结 8

第2章 需要多少保护措施 9

风险分析 9

进行网络安全预算 14

把结果写入文档 15

制定安全策略 16

小结 22

第3章 理解网络系统通信 24

数据帧剖析 24

OSI模型 28

协议的作用 28

路由器 33

无连接通信和面向连接的通信 43

网络服务 47

更高层通信 64

小结 65

第4章 网络拓扑的安全 66

理解网络传输过程 66

网络拓扑的安全性 72

基本网络硬件 77

小结 86

第5章 防火墙 87

制定访问控制策略 87

防火墙的定义 88

防火墙的类型 89

需要使用什么类型的防火墙 105

应该使用什么系统平台 106

关于防火墙的其他考虑 113

防火墙的布置 119

小结 122

第6章 配置Cisco路由器的安全特性 123

Cisco路由器 123

基本安全提示 124

Cisco的安全特点 131

其他安全措施 151

小结 153

第7章 Check Point公司的FireWall-1防火墙产品 154

FireWall-1产品综览 154

安全和管理服务 155

选择运行平台 158

安装FireWall-1 161

FireWall-1安全管理 166

小结 183

第8章 网络入侵检测系统 184

关于IDS的常见问题 184

IDS的限制 185

基于主机的IDS 191

IDS的融合 192

IDS安装 193

小结 207

第9章 授权验证与信息加密 208

改善安全措施的必要性 208

需要良好的授权验证制度 210

101加密 213

NT系统综述 216

需要良好的加密 218

解决方案 219

小结 225

VPN基础 226

第10章 虚拟专用网络 226

建立一个VPN 234

小结 245

第11章 病毒、特洛伊木马和蠕虫程序 246

病毒:统计资料 246

什么是病毒 247

蠕虫程序 253

特洛伊木马 255

预防措施 257

采取病毒防范措施 261

小结 265

第12章 灾难预防和恢复 266

灾难的种类 266

网络灾难 266

服务器灾难 277

灾难演习 284

用于Windows 2000和Windows NT系统的Octopus 286

小结 294

第13章 NetWare系统 295

NetWare操作系统内核 295

NetWare目录服务 297

账户管理 298

文件系统 304

日志记录和审核 305

网络安全 307

增强NetWare安全性 312

小结 315

第14章 NT和Windows 2000系统 316

NT域结构 317

用户账户 319

文件系统 328

日志记录 333

安全性修补 336

可用IP服务 337

Windows NT系统的分组过滤 341

DCOM安全保护 345

Windows服务使用的端口 348

其他注册表键值修改 349

Windows 2000 351

小结 357

第15章 UNIX系统 358

UNIX的历史 358

UNIX文件系统 360

账户管理 364

优化UNIX内核 370

IP服务管理 378

小结 388

第16章 网络攻击剖析 389

收集信息 389

刺探网络情况 394

开始攻击 402

小结 411

第17章 走在攻击者的前面 412

厂家提供的信息 412

第三方渠道 416

对环境进行审核 422

小结 428

附录A 关于选购光盘 429

附录B 网络使用策略范例 432

精品推荐