图书介绍

CIW:安全专家全息教程pdf电子书版本下载

CIW:安全专家全息教程
  • (美)James Stanger著;魏巍等译 著
  • 出版社: 北京:电子工业出版社
  • ISBN:750538029X
  • 出版时间:2003
  • 标注页数:447页
  • 文件大小:46MB
  • 文件页数:480页
  • 主题词:互连网络(学科: 安全技术) 互连网络

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

CIW:安全专家全息教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

简介 1

第1章 什么是安全 1

安全定义 1

“白帽子”与“黑帽子”黑客 2

资源保护 3

安全标准 3

实用安全组件 8

小结 25

考试要点 25

关键术语 26

复习题 27

复习题答案 31

第2章 加密技术应用 33

建立信任关系 33

对称密钥加密技术 34

不对称密钥加密技术 40

哈希加密技术 42

实用加密程序 44

关键术语 60

考试要点 60

小结 60

复习题 61

复习题答案 64

第3章 攻击的种类 66

特殊的攻击 66

小结 87

考试要点 88

关键术语 89

复习题 89

复习题答案 93

第4章 通用安全原则 96

警惕所有的网络活动 96

必须要有一个安全策略 97

没有独立的系统或技术 98

尽可能使损坏最小化 98

部署全公司范围内的执行策略 99

提供培训 100

使用完整的安全策略 100

根据需求安放设备 101

确定业务问题 102

考虑物理安全性 104

建立有效的解决方案 110

小结 110

考试要点 111

关键术语 111

复习题 112

复习题答案 115

第5章 防火墙的任务和类型 118

防火墙的任务 118

防火墙术语 119

防火墙默认配置 124

建立包过滤规则 125

使用ipchains和iptables 131

配置代理服务器 139

小结 142

考试要点 142

关键术语 143

复习题 144

复习题答案 147

第6章 防火墙拓扑和虚拟专用网 150

设计原则 150

壁垒主机的类型 151

常用的防火墙设计 153

ICMP和防火墙 157

远程访问和虚拟专用网(VPN) 159

公共密钥基础结构(PKI) 161

小结 167

考试要点 167

关键术语 168

复习题 169

复习题答案 172

前摄检测 175

第7章 检测和迷惑黑客 175

迷惑黑客 177

惩罚黑客 181

建立攻击反应计划 183

小结 187

考试要点 188

关键术语 189

复习题 189

复习题答案 193

Windows 2000安全组件 196

第8章 操作系统安全 196

Linux安全结构 201

Windows 2000和Linux中的账户安全 206

删除账户 210

更改默认账户名 211

小结 211

考试要点 211

关键术语 212

复习题 213

复习题答案 216

Windows 2000文件系统安全 219

第9章 文件系统安全 219

远程文件访问控制 226

本地和远程的权限组合 227

Linux文件系统安全 228

小结 237

考试要点 237

关键术语 238

复习题 238

复习题答案 242

降低Windows 2000的风险 244

第10章 评估和降低风险 244

降低UNIX系统的风险 256

小结 265

考试要点 265

关键术语 266

复习题 266

复习题答案 270

第11章 审核程序 273

审核员的工作 273

审核步骤和阶段 281

发现工具和方法 282

缺陷扫描仪 290

额外的审核策略 294

小结 297

考试要点 297

关键术语 298

复习题 298

复习题答案 301

第12章 审核渗透和控制策略 304

损害网络组件 304

控制阶段 305

审核和控制阶段 317

小结 318

考试要点 318

关键术语 319

复习题 319

复习题答案 322

第13章 入侵检测 325

理解入侵检测 325

入侵检测结构 330

为一个IDS应用建立规则 333

IDS的关注 334

购买一个IDS 336

小结 342

考试要点 342

关键术语 343

复习题 343

复习题答案 347

第14章 审核和日志分析 350

建立基准值 350

分析日志文件 352

过滤信息 360

保护日志文件 362

第三方日志记录 364

小结 368

考试要点 369

关键术语 369

复习题 370

复习题答案 373

推荐解决方案 376

第15章 方案建议和报告生成 376

生成报告 394

小结 396

考试要点 396

关键术语 397

复习题 397

复习题答案 402

附录A 安全审核报告样本 405

附录B 企业扫描仪报告的样本 410

附录C Internet安全资源 415

词汇表 417

精品推荐