图书介绍

防火之道 INTERNET安全构建深度应用pdf电子书版本下载

防火之道 INTERNET安全构建深度应用
  • 李思齐,文洋编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7121024225
  • 出版时间:2006
  • 标注页数:372页
  • 文件大小:38MB
  • 文件页数:381页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

防火之道 INTERNET安全构建深度应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 Internet和局域网基础 1

1.1 Internet服务的基本概念 1

1.2 Internet客户机/服务器体系 1

1.3 TCP/IP协议 2

1.4 Internet的安全策略 11

1.5 Intranet服务的基本概念 11

1.6 Intranet服务类型 12

1.7 Intranet协议 12

1.8 Intranet安全策略 13

第2章 防火墙规划与设计 16

2.1 防火墙的基本概念 16

2.2 创建防火墙的步骤 29

2.3 防火墙的体系结构 30

2.4 防火墙体系结构的组合形式 33

2.5 防火墙保护的策略 37

2.6 防火墙的高级设置 37

第3章 防火墙关键技术 39

3.1 针对防火墙建立的规则和约束 39

3.2 包过滤技术 41

3.3 代理技术 44

3.4 代理中的Socks技术 44

3.5 状态检查技术 50

3.6 NAT技术 51

3.7 VPN技术 52

3.8 身份认证技术 58

3.9 数据加密技术 59

3.10 内容检查技术 67

第4章 企业防火墙产品配置 70

4.1 Cisco PIX防火墙 70

4.2 Microsoft ISA Server 2004防火墙 105

第5章 个人防火墙产品配置 139

5.1 诺顿个人防火墙 139

5.2 瑞星个人防火墙 152

第6章 入侵检测 162

6.1 入侵检测的基本概念 162

6.3 入侵检测的分类 164

6.2 入侵检测系统架构 164

6.4 安全策略文档和可接受的使用策略 167

6.5  Session Wall 167

6.6 带入侵检测功能的网络体系结构 175

6.7 入侵检测设计案例(一) 176

6.8 入侵检测设计案例(二) 177

第7章 漏洞分析 179

7.1 网络安全漏洞的基本概念 179

7.2 漏洞分类 182

7.3 漏洞等级 187

7.4 Internet服务的安全漏洞 187

7.5 网络常见漏洞的防范方法 194

7.6 系统漏洞的防范方法 205

7.7 系统漏洞防范案例 211

第8章 监控与扫描 213

8.1 基本概念 213

8.2 活动监测 213

8.3 内容扫描 213

8.4 启发式扫描 214

8.5 完整性检查 214

8.6 实时扫描 224

8.7 错误警告 224

8.8 常用监测工具 224

8.9 扫描监测设计案例 226

第9章 日志分析 231

9.1 日志工具 231

9.2 网络监测和数据采集 241

9.3 常用日志文件分析工具 248

9.4 Windows系统日志分析 255

9.5 Linux系统日志分析 259

9.6 网络安全日志分析 265

9.7 系统日志分析 266

第10章 恶意代码 268

10.1 基本概念 268

10.2 恶意代码的类型 268

10.3 恶意代码的一般特征 269

10.4 恶意代码的传播方式 273

10.5 后门程序 275

10.6 恶作剧程序 279

10.7 DoS程序的防范 283

第11章 常见病毒的处理 286

11.1 病毒的基本概念 286

11.2 引导扇区病毒及清除方法 290

11.3 木马病毒及清除方法 292

11.4 CIH病毒及清除方法 295

11.5 蠕虫病毒及清除方法 299

11.6 宏病毒及清除方法 302

11.7 脚本病毒及清除方法 307

11.8 邮件病毒及清除方法 314

第12章 反黑、反攻击的具体方法 319

12.1 扫描程序的防御 319

12.2 口令攻击程序的防御 325

12.3 嗅探器的防御 327

12.4 远程攻击的防御 331

第13章 典型网络安全解决方案 337

13.1 大型网站网络安全解决方案 337

13.2 证券网络安全解决方案 347

13.3 政府网络安全解决方案 362

13.4 电子政务OA办公安全解决方案 366

精品推荐