图书介绍
网络操作系统安全pdf电子书版本下载
- 信息产业部电子教育中心组编;祝晓光编著 著
- 出版社: 北京:清华大学出版社
- ISBN:7302095302
- 出版时间:2004
- 标注页数:315页
- 文件大小:15MB
- 文件页数:326页
- 主题词:计算机网络-操作系统(软件)-安全技术-技术培训-教材
PDF下载
下载说明
网络操作系统安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概述 1
目录 1
1.1 安全的基本概念 2
1.1.1 安全的定义 2
1.1.2 安全等级 3
1.1.3 安全工作目的 3
1.2 安全机制 4
1.2.1 特殊安全机制 4
1.2.2 广泛安全机制 5
1.3 安全管理 5
1.4 安全操作系统的重要性 6
1.5 安全操作系统的发展状况 6
2.2.3 Windows NT的安全子系统 7
1.6 信息系统的脆弱性 7
第2章 Windows操作系统安全 9
2.1 Windows操作系统家族安全的发展 10
2.1.1 Windows 2000的安全特性 10
2.1.2 Windows 2003的安全新特性 11
2.2 Windows NT和Windows 2000的安全结构 13
2.2.1 Windows NT安全组件 15
2.2.2 安全的组成部分 15
2.2.4 Windows 2000安全模型 19
2.2.5 活动目录(Active Directory)的角色 22
2.2.6 Kerberos认证 27
2.3 账户、组和对象 35
2.3.1 账号 35
2.3.2 用户组 37
2.3.3 对象 39
2.4 Windows 2000文件系统安全 39
2.4.1 磁盘分区 39
2.4.3 远程文件访问控制 43
2.4.2 复制和移动文件 43
2.4.4 SMB安全 44
2.5 注册表安全性 51
2.6 Windows系统漏洞攻击与防范 59
2.6.1 Windows 2000的默认设置 59
2.6.2 ARP欺骗攻击 64
2.6.3 缓冲区溢出攻击 68
第3章 Windows 2000安全管理 73
3.1 规划账户的创建和定位 74
3.1.1 密码的重要性 74
3.1.2 Windows 2000下的账户密码安全 74
3.1.3 账户的审核 80
3.1.4 规划权利委派 81
3.2 本地安全管理 85
3.2.1 端口与服务 85
3.2.2 异常进程与木马 87
3.2.3 本地安全策略 96
3.3 日志审核配置、管理、筛选、分析和安全性 98
3.3.1 系统日志与服务日志介绍 98
3.3.2 保护日志文件 100
3.3.3 进行系统日志审核 101
3.3.4 日志审核文件属性的编辑 105
3.4 远程安全管理 105
3.4.1 终端服务 105
3.4.2 Telnet远程连接服务 108
3.5 Windows下的数据加密 111
3.5.1 EFS加密简介 111
3.5.2 EFS加密的优势 111
3.5.3 如何使用EFS加密 111
3.5.4 如何保证EFS加密的安全和可靠 113
3.6 数据备份与恢复 114
3.6.1 Windows 2000域的备份与恢复 114
3.6.2 活动目录的恢复 115
3.6.3 备份和恢复服务设计 117
3.6.4 备份策略 117
第4章 UNIX/Linux操作系统安全 121
4.1 UNIX/Linux的发展历程和现状 122
4.2 UNIX/linux系统工作原理 123
4.2.1 文件子系统 123
4.2.2 进程子系统 126
4.2.3 系统调用 127
4.3 UNIX/Linux系统安全性 130
4.3.1 标识与账号安全 130
4.3.2 setuid、setgid和粘制位 131
4.3.3 文件系统与访问控制 132
4.3.4 审计 138
4.3.5 密码与鉴别 144
4.3.6 网络监视和入侵检测 149
4.3.7 数据备份/恢复 152
4.4 UNIX/Linux漏洞类型 155
4.4.1 缓冲区溢出 155
4.4.2 格式化字符串漏洞 159
4.4.3 代码错误 164
4.4.4 竞争条件 166
第5章 UNIX/Linux安全防范与增强 177
5.1 系统漏洞扫描 178
5.1.1 主机漏洞扫描 178
5.1.2 网络漏洞扫描 178
5.2 查找后门与系统恢复 179
5.2.1 账户与密码文件 179
5.2.2 手工检查非法入侵 181
5.2.3 Rootkit和LKM 184
5.3 系统安全加固 193
5.3.1 Linux安全加固 193
5.3.2 Solaris安全加固 200
5.3.3 系统与服务补丁 207
5.3.4 升级内核 211
5.4 日志系统配置与分析 213
5.4.1 日志管理 213
5.4.2 日志分析工具 219
5.5 文件系统完整性 221
第6章 系统漏洞攻击与安全防范 227
6.1 Linux漏洞攻击 228
6.1.1 密码猜测与暴力攻击 228
6.1.2 本地权限提升 228
6.1.3 远程攻击 238
6.2 Solaris漏洞攻击 242
6.2.1 典型漏洞攻击 242
6.2.2 远程攻击 245
6.3.1 WWW 247
6.3 应用服务安全配置 247
6.3.2 FTP 255
6.3.3 DNS 265
6.3.4 E-mail 271
第7章 信息安全评测与法律法规 279
7.1 操作系统安全评测 280
7.1.1 操作系统安全评测的基础 281
7.1.2 操作系统安全评测方法 281
7.1.3 国内外计算机系统安全评测准则概况 283
7.2 通用安全评价准则CC 286
7.2.1 简介和一般模型 287
7.2.2 安全的功能要求 294
7.2.3 安全保障的要求 300
7.2.4 CC总结 302
7.3 中国计算机信息系统安全保护等级划分准则 303
7.4 中华人民共和国计算机信息系统安全保护条例 312