图书介绍
网络安全实施方法pdf电子书版本下载
- (美)Thomas A.Wadlow著;潇湘工作室译 著
- 出版社: 北京:人民邮电出版社
- ISBN:711508761X
- 出版时间:2000
- 标注页数:174页
- 文件大小:10MB
- 文件页数:188页
- 主题词:
PDF下载
下载说明
网络安全实施方法PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 理解安全性 1
1.1 保护的内容 1
1.2 防御考虑的问题 2
1.3 本书的读者 2
1.4 受保护的机构 2
1.5 安全过程 3
5.6 聘用 4
1.6 如何知道安全措施有效 6
1.7 趋势分析 7
第2章 编写安全策略 9
2.1 陷阱 10
2.2 实施意外活动 10
2.3 策略的内容 11
第3章 谁在攻击 15
3.1 攻击者的种类 16
3.2 将安全性作为不断发展的策略 20
4.1 安全性考虑因素 23
第4章 安全性设计过程 23
4.2 安全原则 25
4.3 防御形式 34
4.3.1 机构的网络 34
4.3.2 被动的外部防御 35
4.3.3 主动的内部防御 35
4.3.4 被动监视 35
4.3.5 主动监视 36
4.4 安全机构的形式 36
4.4.1 反应团队 37
4.4.2 诊断团队 37
4.4.3 监察团队 37
4.4.4 员工培训 37
第5章 建立安全团队 39
5.1 员工的品质 39
5.2 安全团队的工作职能 40
5.3 训练与交叉训练 42
5.4 面试安全防卫的候选人 43
5.5 背景调查 43
5.7 解聘 45
第6间 加强网络组件 47
6.1 什么是网络组件 47
6.2 组件类型 48
6.3 选择组件 49
6.4 组件分类 52
6.5 加强组件 53
6.5.1 定制新组件 55
6.5.2 升级旧组件 56
6.6 系统加强 57
6.6.1 配置操作系统 58
6.6.2 应用补丁程序 59
6.6.3 删除不必要的服务 59
6.6.5 禁用和删除不必要的软件 60
6.6.4 限制必要的服务 60
6.6.6 结论 61
第7章 个人安全 63
7.1 管理层问题 63
7.2 聘用过程 64
7.2.1 面试过程 64
7.2.2 试用期 65
7.3 员工的问题 65
7.4 解聘过程 66
7.5 辞职过程 66
7.6 承包商 66
第8章 物理安全 67
8.1 什么是威胁 67
8.2 物理安全要素 68
8.4 备份 73
8.3 过份追求 73
8.5 拒绝服务 74
8.6 电源 74
8.7 电话 76
8.8 访问控制和日志分析 77
第9章 监视网络 79
9.1 记录系统的形式 80
9.2 日志内容 82
9.3 记录机制 82
9.4 时间 86
9.5 检测器 87
9.6 记录系统设计 87
9.7 日志管理 89
9.8 日志分析 91
第10章 网络审核 93
10.1 审核的原因 93
10.2 审核的种类 94
10.3 审核的内容 97
10.4 审核的人员 98
10.5 期望 100
10.5.1 应该期望从审核员那里得到什么 100
10.5.2 审核员应该期望从你这里得到什么 101
10.5.3 审核应该如何进行 101
10.5.4 应该如何处理审核结果 102
第11章 量化安全值 103
11.1 对值的理解 105
11.2 解释安全问题的过程 108
11.3 测量 109
第12章 准备处理攻击 111
12.1 开始 111
12.2 战争游戏 112
12.3 事后分析 115
12.4 建立反应计划 116
12.5 人员 119
12.6 安全设备 120
12.7 生存包内容 121
12.8 选择隐藏地点 122
12.9 设置自己的章程 123
第13章 处理攻击 125
13.1 令人激动但并不有趣 126
13.2 从反常的角度思考 126
13.3 关于攻击 130
13.4 能做的事情 133
13.5 不应做的事情 135
13.6 反应团队 136
13.7 攻击期间的优先权 138
第14章 诊断 143
14.1 开始 144
14.2 调查的艺术 148
14.3 洁净室 150
14.4 分析被感染的文件系统 152
14.5 分析工具 153
14.6 应该寻找什么 155
第15章 日志分析 159
15.1 一致性检查 161
15.2 日志分析 163
15.3 搜索 164
15.4 建立理论 165
15.5 合法性 166
第18章 损害控制 167
16.1 优先次序 167
16.2 事先准备 168
16.3 事后分析 169
附录 术语表 171