图书介绍

网络安全原理与案例分析pdf电子书版本下载

网络安全原理与案例分析
  • 齐爱琴著 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030532701
  • 出版时间:2017
  • 标注页数:250页
  • 文件大小:33MB
  • 文件页数:257页
  • 主题词:计算机网络-安全技术-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络安全原理与案例分析PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 操作系统安全 1

1.1 Windows操作系统安全 2

1.1.1 Windows文件系统与备份恢复案例分析 2

1.1.2 Windows用户管理案例分析 10

1.1.3 Windows安全策略与审计案例分析 12

1.1.4 Windows网络与服务管理案例分析 17

1.1.5 Web服务安全配置案例分析 19

1.1.6 FTP服务安全配置案例分析 22

1.1.7 远程桌面安全配置案例分析 23

1.1.8 垃圾邮件分析及过滤案例分析 23

1.2 Linux系统安全 30

1.2.1 Linux文件系统案例分析 31

1.2.2 Linux用户管理案例分析 32

1.2.3 Linux日志管理案例分析 33

1.2.4 Linux网络与服务管理案例分析 34

1.2.5 Web服务安全配置案例分析 36

1.2.6 FTP服务安全配置案例分析 39

1.2.7 SSH服务安全配置案例分析 42

第2章 数据库安全 51

2.1 SQL Server安全 51

2.1.1 SQL Server安全配置案例分析 51

2.1.2 SQL Server数据库备份与恢复案例分析 57

2.1.3 SQL Server安全审计案例分析 60

2.2 MySQL安全 65

2.2.1 MySQL安全配置案例分析 65

2.2.2 MySQL数据库备份与恢复案例分析 69

2.2.3 MySQL安全审计案例分析 72

第3章 漏洞扫描 77

3.1 主机存活性判断 78

3.2 服务/端口判断 81

3.3 操作系统判断 83

3.4 操作系统漏洞扫描 87

3.5 应用服务系统漏洞扫描 88

3.6 协议层漏洞扫描 90

3.7 特殊漏洞与方法扫描 92

第4章 Web安全 96

4.1 SQL注入案例分析 96

4.2 跨站脚本攻击案例分析 100

4.3 单点登录案例分析 102

4.4 网页防篡改案例分析 103

第5章 防火墙 107

5.1 包过滤技术 107

5.2 状态检测技术 111

5.3 应用代理技术 114

5.4 NAT及审计技术 120

5.4.1 NAT转换案例分析 120

5.4.2 事件审计案例分析 123

5.5 防火墙配置实例 124

5.5.1 IPtables防火墙配置案例分析 124

5.5.2 Windows防火墙配置案例分析 127

5.5.3 SmoothWall Express 3.0防火墙配置案例分析 132

第6章 入侵检测与入侵防御 151

6.1 IDS案例分析 153

6.1.1 嗅探案例分析 153

6.1.2 数据包记录器案例分析 155

6.1.3 入侵检测行为案例分析 158

6.1.4 入侵检测规则编写案例分析 160

6.1.5 误报及漏报分析案例分析 165

6.1.6 异常行为检测案例分析 168

6.2 IPS案例分析 171

6.2.1 IPS部署案例分析 171

6.2.2 IPS自定义规则案例分析 175

6.3 IDS的几种应用 180

6.3.1 IDS与单台防火墙联动案例分析 180

6.3.2 HIDS部署案例分析 182

6.3.3 企业级NIDS部署案例分析 183

6.4 蜜罐案例分析 190

6.4.1 Web服务蜜罐部署案例分析 190

6.4.2 系统蜜罐部署案例分析 192

6.4.3 利用蜜罐捕捉攻击案例分析 194

第7章 计算机病毒 198

7.1 脚本病毒案例分析 198

7.2 DLL注入式病毒案例分析 201

7.3 木马攻击案例分析 202

7.4 引导型病毒案例分析 205

7.5 PE型病毒案例分析 212

7.6 COM病毒案例分析 216

7.7 邮件型病毒案例分析 220

7.8 Word宏病毒案例分析 221

7.9 HTML恶意代码案例分析 224

7.10 即时通信型病毒案例分析 226

7.11 键盘钩子病毒案例分析 227

7.12 移动存储型病毒案例分析 230

7.13 Linux恶意脚本案例分析 232

7.14 病毒查找及清除案例分析 234

第8章 安全审计 236

8.1 文件事件审计案例分析 236

8.2 网络事件审计案例分析 239

8.3 应用程序审计案例分析 241

8.4 主机监管案例分析 244

8.5 日志事件审计案例分析 246

8.6 日志关联审计案例分析 247

8.7 审计跟踪案例分析 248

参考文献 250

精品推荐