图书介绍

国外计算机科学经典教材 网络和系统管理员WEB安全指南pdf电子书版本下载

国外计算机科学经典教材 网络和系统管理员WEB安全指南
  • DAVID MACKEY著;孙岩 邵良彬等译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302126518
  • 出版时间:2006
  • 标注页数:343页
  • 文件大小:45MB
  • 文件页数:356页
  • 主题词:计算机网络-安全技术-指南

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

国外计算机科学经典教材 网络和系统管理员WEB安全指南PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录 2

第1部分 一般的安全要素 2

第1章 信息安全 2

1.1 基本的安全概念 3

1.1.1 CIA三元组 3

1.1.2 PPP三元组 4

1.2 评估风险 5

1.2.1 检查现有的安全策略和过程 6

1.2.2 分析、按优先顺序排列和分类资源 6

1.2.3 考虑业务问题 7

1.2.4 评价现有的安全控制 9

1.2.5 利用现有的管理和控制体系结构 9

1.3 建立安全策略 10

1.3.1 前言 10

1.3.2 物理安全部分 10

1.3.3 用户ID和权限管理部分 11

1.3.5 系统部分 13

1.3.4 网络部分 13

1.3.6 安全工具部分 14

1.3.7 审计部分 14

1.4 安全资源 14

1.4.1 认证 15

1.4.2 电子资源 17

1.5 本章小结 17

1.6 复习题 18

1.7 考试题:CIW安全专家考试(#1D0-470) 19

1.8 实习项目 20

1.9 案例项目 21

第2章 安全过程 22

2.1 安全教育 23

2.1.1 频率 24

2.1.2 听众 24

2.1.3 传授方法 24

2.1.4 责任 25

2.2 安全公告 25

2.2.1 漏洞生命周期 26

2.2.2 安全公告服务 27

2.2.3 关闭回路 27

2.3 安全问题管理 29

2.3.1 安全问题 29

2.3.2 评价准则 30

2.3.3 宣传想法 30

2.3.4 解决安全问题 31

2.4.2 评估风险 32

2.4.1 安全问题和利润 32

2.4 安全风险管理 32

2.4.3 管理风险 33

2.5 安全事件管理 34

2.5.1 准备 34

2.5.2 反应 36

2.5.3 评估 39

2.5.4 其他帮助 39

2.6 本章小结 39

2.7 复习题 40

2.8 考试题:CIW安全专家考试(#1D0-470) 41

2.9 实习项目的准备过程 42

2.10 实习项目 42

2.11 案例项目 44

第3章 IT资产的威胁 45

3.1 IT威胁的类型 46

3.2 对公司办公环境的攻击 47

3.2.1 物理安全 47

3.2.2 员工 48

3.2.3 信息聚集 51

3.3 对公司IT环境的攻击 53

3.3.1 电话攻击 53

3.3.2 恶意软件 54

3.3.3 系统攻击 56

3.3.4 网络攻击 59

3.4 威胁分类学 60

3.4.1 建立威胁分类学 60

3.4.2 分类系统 60

3.6 复习题 63

3.5 本章小结 63

3.7 考试题:CIW安全专家考试(#1D0-470) 64

3.8 实习项目的准备过程 65

3.9 实习项目 65

3.10 案例项目 67

第4章 加密 68

4.1.1 加密技术的术语 69

4.1.2 加密组件 69

4.1 加密技术的基础知识 69

4.1.3 密码机制 70

4.1.4 一般的问题 71

4.2 对称加密技术 74

4.2.1 数字加密标准 75

4.2.2 三重DES 76

4.2.3 高级加密标准 77

4.2.4 商业算法 78

4.2.5 密钥管理 79

4.3.1 Diffie-Hellman密钥交换 80

4.3 非对称加密技术 80

4.3.2 RSA算法 81

4.3.3 数字签名 82

4.3.4 公钥基础结构 83

4.4 散列算法 85

4.4.1 消息摘要算法 85

4.4.2 安全散列算法 87

4.5 密码分析攻击 87

4.7 复习题 88

4.6 本章小结 88

4.8 考试题:CIW安全专家考试(#1D0-470) 89

4.9 实习项目的准备过程 90

4.10 实习项目 90

4.11 案例项目 93

第2部分 网络安全 96

第5章 网络安全基础知识 96

5.1 网络通信概览 97

5.1.1 网络的功能 97

5.1.2 OSI参考模型 98

5.2.1 网络接口卡 102

5.2 网络设备 102

5.2.2 中继器 103

5.2.3 集线器 103

5.2.4 网桥 103

5.2.5 交换机 104

5.2.6 路由器 104

5.2.7 防火墙 106

5.3.1 介质访问控制地址 109

5.2.8 调制解调器 109

5.3 网络寻址 109

5.3.2 IP、TCP和UDP协议 110

5.4 深层防御 114

5.4.1 网络地址转换 114

5.4.2 非军事区 115

5.4.3 系统防火墙和个人防火墙 115

5.5 本章小结 115

5.6 复习题 116

5.7 考试题:CIW安全专家考试(#1D0-470) 117

5.8 实习项目的准备过程 118

5.9 实习项目 118

5.10 案例项目 120

第6章 网络安全威胁 121

6.1 数据包嗅闻器 122

6.2 TCP/IP回顾 123

6.2.1 TCP通信过程 123

6.2.2 对TCP、UDP和IP的攻击 126

6.2.3 IPSec 129

6.3 TCP/IP协议套件 131

6.3.1 HTTP 131

6.3.2 SMTP和POP 132

6.3.3 FTP 133

6.3.4 Telnet 135

6.3.5 DNS 136

6.3.6 NetBT 137

6.3.7 SNMP 138

6.3.8 LDAP 139

6.3.10 NNTP 140

6.3.9 Finger 140

6.3.11 ICMP 141

6.3.12 ARP和RARP 141

6.3.13 PPTP、L2F和L2TP 142

6.4 无线网络 144

6.4.3 安全解决方案 145

6.5 本章小结 145

6.4.2 无线网络受到的威胁 145

6.4.1 无线接入点 145

6.6 复习题 146

6.7 考试题:CIW安全专家考试(#1D0-470) 146

6.8 实习项目的准备过程 147

6.9 实习项目 148

6.10 案例项目 150

第7章 入侵检测 151

7.1 入侵检测概述 152

7.2 网络入侵检测 155

7.3 HIDS(主机入侵检测) 160

7.4 蜜罐 162

7.5 分析IDS对事件的监视和响应 164

7.6 本章小结 165

7.7 复习题 165

7.8 考试题:CIW安全专家考试(#1D0-470) 166

7.9 实习项目的准备过程 167

7.10 实习项目 167

7.11 案例项目 170

第8章 系统安全的基础知识 172

第3部分 系统安全 172

8.1 权衡 173

8.2 预防性系统安全 174

8.2.1 物理安全 174

8.2.2 漏洞管理 176

8.2.3 将不必要的软件减至最少 177

8.2.4 用户和口令 178

8.2.5 访问控制 180

8.2.7 Web服务器 181

8.2.6 分组管理 181

8.2.8 远程管理 183

8.2.9 试验室 184

8.3 检测性系统安全 185

8.3.1 防病毒 185

8.3.2 审计和日志 186

8.3.3 防火墙 188

8.3.4 主机入侵检测 188

8.4.1 安装媒介 189

8.4.2 常规备份 189

8.3.5 策略验证 189

8.4 矫正性系统安全 189

8.5 本章小结 190

8.6 复习题 191

8.7 考试题:CIW安全专家考试(#1D0-470) 192

8.8 实习项目的准备过程 192

8.9 实习项目 193

8.10 案例项目 195

第9章 UNIX系统安全 196

9.1 预防性系统安全 197

9.1.1 物理安全 197

9.1.2 漏洞管理 198

9.1.3 减少软件程序 198

9.1.4 用户和口令 200

9.1.5 组管理 208

9.1.6 访问控制 211

9.1.7 Web服务器 215

9.1.8 远程管理 216

9.2 检测性系统安全 217

9.2.1 防病毒 217

9.2.2 审计和日志 217

9.2.3 防火墙 219

9.2.4 基于主机的入侵检测 219

9.3 矫正性系统安全 220

9.4 本章小结 220

9.5 复习题 221

9.6 考试题:CIW安全专家考试(#1D0-470) 222

9.8 实习项目 223

9.7 实习项目的准备工作 223

9.9 案例项目 225

第10章 Windows系统安全 226

10.1 默认的Windows配置 227

10.2 预防性系统安全 228

10.2.1 物理安全 228

10.2.2 漏洞管理 228

10.2.3 标识不需要的软件 230

10.2.4 用户和口令 232

10.2.5 访问控制 237

10.2.6 Web服务器 244

10.2.7 远程管理 245

10.2.8 策略验证 246

10.3 检测性系统安全 248

10.3.1 防病毒软件 248

10.3.2 审计和记录 248

10.5 本章小结 250

10.4 矫正性系统安全 250

10.6 复习题 251

10.7 考试题:CIW安全专家考试(#1D0-470) 252

10.8 实习项目的准备工作 253

10.9 实习项目 253

10.10 案例项目 256

第4部分 安全保证 258

第11章 标准和遵守情况 258

11.1 策略验证 259

11.2.1 TCSEC 260

11.2 安全标准 260

11.2.2 ITSEC 263

11.2.3 通用标准 264

11.2.4 ISO 17799 265

11.2.5 商业标准 265

11.3 安全审计 266

11.3.1 遵守复查 266

11.3.2 安全复查 266

11.4 审计过程 267

11.4.1 发现 267

11.3.3 政府复查 267

11.4.2 面谈 268

11.4.3 评估 268

11.4.4 审计报告 269

11.5 把结果转为行动 270

11.5.1 问题管理 270

11.5.2 培训 270

11.5.3 策略管理 270

11.6 本章小结 270

11.7 复习题 271

11.8 考试题:CIW安全专家考试(#1D0-470) 272

11.9 实习项目的准备工作 273

11.10 实习项目 273

11.11 案例项目 274

第12章 安全测试 275

12.1 优点和法律问题 276

12.1.1 优点 276

12.1.2 合法性 276

12.2 侦察 276

12.2.1 公司信息搜索 277

12.2.2 技术搜索 278

12.3 探测防御 280

12.3.1 操作系统实用程序 280

12.3.2 其他安全工具 284

12.3.3 测试混杂模式下的NIC 286

12.4 攻击安全漏洞 287

12.4.1 建立立足点 287

12.4.2 数据转换与缓冲区 287

12.5 本章小结 289

12.4.3 利用应用程序 289

12.6 复习题 290

12.7 考试题:CIW安全专家考试(#1D0-470) 290

12.8 实习项目的准备工作 291

12.9 实习项目 292

12.10 案例项目 294

附录 298

附录A CIW安全专业(#1D0-470)考试目标 298

附录B 复习题及考试题答案 304

附录C 术语表 328

精品推荐