图书介绍

系统防护与反入侵pdf电子书版本下载

系统防护与反入侵
  • 王瑞洋编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111125738
  • 出版时间:2003
  • 标注页数:222页
  • 文件大小:25MB
  • 文件页数:234页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

系统防护与反入侵PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 概览 1

1.1 什么是网络安全 1

1.2 网络安全和黑客 1

1.3 网络安全和威胁、风险 2

1.4 安全的相对性 2

1.5 黑客的分类 2

1.6 我国计算机信息系统安全保护 3

1.7 我国计算机信息系统安全保护的基本政策 5

1.8 计算机安全监察制度 8

第2章 安全标准体系、法规与管理 10

2.1 可信计算机评估准则(TCSEC) 10

2.1.1 可信计算机评估准则的起源 10

2.1.2 TCSEC的安全评估原则 10

2.1.3 可信计算机安全评估准则中的基本概念 11

2.1.4 安全等级介绍 12

2.1.5 通用操作系统的安全特性 16

2.2 国际国内安全标准 16

3.1.1 网络规划安全策略 18

3.1 网络安全策略 18

第3章 网络安全策略 18

3.1.2 网络管理员的安全策略 19

3.1.3 网络用户安全策略 20

3.2 网络安全策略制定基本原则 21

3.3 P2DR安全模型的主要要素 22

3.4 CNNS安全模型与P2DR模型的比较 23

3.4.1 P2DR模型分析及缺陷 23

3.4.2 CNNS安全模型 25

4.1.1 计算机信息系统 30

4.1 计算机信息系统安全基础 30

第4章 计算机信息系统安全 30

4.1.2 计算机信息系统安全 31

4.1.3 安全网络特征 31

4.2 实体安全 32

4.2.1 基本概念 32

4.2.2 环境安全 32

4.2.3 设备安全 33

4.3.2 计算机系统审计跟踪 34

4.3.1 风险评估 34

4.3 运行安全 34

4.2.4 媒体安全 34

4.4 信息安全 35

4.4.1 操作系统安全 35

4.4.2 数据库安全 35

4.4.3 访问控制 35

4.4.4 密码技术 36

4.4.5 数据加密标准(DES) 37

4.5 计算机网络安全 38

4.5.1 基本概念 38

4.5.2 通用安全体系结构 39

4.5.3 OSI安全体系结构 43

4.5.4 网络安全实用技术 47

4.6 计算机病毒 47

4.6.1 病毒概述 47

4.6.2 病毒的分类 49

4.6.3 病毒分析 51

4.6.4 检测、清除和预防 52

4.6.5 计算机病毒发展趋势 53

5.1.2 防火墙的作用 55

5.1.1 防火墙概述 55

第5章 网络安全防护工具 55

5.1 防火墙 55

5.1.3 防火墙的类型 56

5.1.4 防火墙常用技术 60

5.1.5 设计和选用防火墙的原则 62

5.1.6 防火墙的主流产品介绍 63

5.2 安全扫描工具 65

5.3 网络管理工具 68

第6章 系统防护技术和灾难恢复 72

6.1 UNIX安全防护技术 72

6.1.1 UNIX系统的攻击及其安全防范 72

6.1.2 网络服务攻击及其防范 73

6.1.3 RPC攻击与防范技术 86

6.1.4 NFS服务的攻击及防范技术 87

6.2 UNIX安全检测及其安全管理 89

6.2.1 入侵检测与防火墙 89

6.2.2 UNIX系统的总体安全措施与配置 91

6.2.3 UNIX系统的后门 92

6.3 Windows 2000/NT安全漏洞攻击防范 94

6.3.1 NetBIOS-sam密码探测及其安全防范 95

6.3.2 基于IIS的入侵和防范 98

6.3.3 拒绝服务攻击及安全防范 101

6.3.4 缓冲区溢出攻击与防范 108

6.3.5 提升权限及其安全防范 117

6.3.6 隐匿足迹及其安全防范 119

6.4.1 Windows XP防护技术 127

6.4 Windows XP防护技术 127

6.4.2 Windows XP资源的共享与安全 128

6.5 Windows 98防护技术 129

6.5.1 远程共享漏洞 129

6.5.2 安装后门和木马 130

第7章 路由器安全 134

7.1 路由器的作用 134

7.2 路由器的保护技术 134

7.3 路由器的协议及命令实现 135

7.4.1 IPv6技术 137

7.4 路由的主要技术 137

7.4.2 VPN(Virtual Private Network)技术 138

7.5 攻击者对路由的攻击手段 141

7.6 攻击路由的安全防范 143

第8章 计算机病毒的防范与修复 145

8.1 单机病毒的防范措施 145

8.2 网络病毒防范措施 147

8.2.1 网络病毒的特点 147

8.2.2 病毒、特洛伊木马和蠕虫程序的危害 150

8.3.1 硬盘盘卷结构 168

8.3 被计算机病毒破坏硬盘的修复技术 168

8.3.2 DOS盘卷结构 169

第9章 安全策略方案 172

9.1 网络规划安全策略 172

9.1.1 基本系统结构信息的收集 172

9.1.2 现有策略/流程的检查 172

9.2.2 完整性安全策略 173

9.2 安全策略的分类 173

9.2.1 保密性安全策略 173

9.1.4 文档设计 173

9.1.3 保护需求评估 173

9.3 访问服务网络安全策略 174

9.3.1 IP欺骗 174

9.3.2 Web欺骗技术 177

9.3.3 电子欺骗技术 181

9.4 信息加密策略 184

第10章 高级防范技术 186

10.1 身份认证技术 186

10.1.1 基于对称密钥体制的身份认证 188

10.1.2 基于非对称密钥体制的身份认证 189

10.1.3 基于证书的身份鉴别 189

10.1.4 基于KDC的身份鉴别 190

10.2 加密技术 191

10.2.1 密码的基本概念 191

10.2.2 加密的具体算法 191

10.2.3 密码系统的安全防范 194

10.3 网络加密 195

10.3.1 端对端的加密 195

10.3.2 链路加密 196

10.4.1 会话劫持的攻击手段 197

10.4 会话劫持 197

10.4.2 会话劫持的防范 201

第11章 入侵检测系统及反应 202

11.1 入侵检测技术的原理及其架构 202

11.1.1 入侵检测系统的原理 202

11.1.2 入侵检测系统的架构 204

11.2.1 理论分类 206

11.2.2 实现分类 206

11.2 入侵检测系统的分类 206

11.2.3 IDS的注意事项 208

11.3 Snort的安装及运用 209

11.3.1 Snort的安装 210

11.3.2 Snort的运用 211

11.3.3 Snort的日志格式 213

11.3.4 管理Snort日志的工具 214

11.4 另一种IDS——LIDS 216

11.4.1 LIDS的安装及其简介 216

11.4.2 LIDS配置目录 218

精品推荐