图书介绍

网络安全从入门到精通PDF|Epub|txt|kindle电子书版本下载

网络安全从入门到精通
  • (美)(C.布伦顿)Chris Brenton著;马树奇,金燕译 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7505353365
  • 出版时间:1999
  • 标注页数:382页
  • 文件大小:80MB
  • 文件页数:394页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全从入门到精通PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目 录1

第1章 为什么要对网络进行安全保护1

1.1 按照攻击者的方法思考1

1.2 为什么有人要和我过不去?3

1.3 本章工作表6

1.4 小结7

第2章 需要多少保护措施8

2.1 进行风险分析8

2.2 进行网络安全预算13

2.3 把结果写入文档13

6.3 访问控制列表 114

2.4 制定安全策略14

2.5 良好安全策略的构成17

2.6 小结21

第3章 理解网络系统通讯22

3.1 数据帧剖析22

3.2 协议的作用26

3.3 OSI模型26

3.4 路由器31

3.5 路由表31

3.6 无连接通讯和面向连接的通讯40

3.7 网络服务44

3.8 其它IP服务50

3.9 更高层通讯60

3.10小结61

第4章 网络拓扑的安全62

4.1 理解网络传输过程62

4.2 网络拓扑的安全性68

4.3 广域网拓扑结构70

4.4 基本网络硬件72

4.5 小结81

第5章 防火墙82

5.1 制定访问控制策略82

5.2 防火墙的定义83

5.3 防火墙的类型84

5.4 需要使用什么类型的防火墙100

5.5 防火墙应该运行于UNIX系统还是NT系统?100

5.6 关于防火墙的其它考虑101

5.7 小结106

第6章 配置Cisco访问列表107

6.1 Cisco路由器107

6.2 基本安全提示108

6.4 其它安全措施123

6.5 小结124

第7章 Check Point公司的FireWall-1防火墙产品125

7.1 FireWall-1产品综览125

7.2 选择运行平台126

7.3 安装FireWall-1130

7.4 FireWall-1安全管理134

7.5 小结150

第8章 网络入侵检测系统151

8.1 关于IDS的常见问题151

8.2 IDS的限制152

8.3 基于主机的IDS157

8.4 IDS安装159

8.5 小结172

第9章 授权检查与信息加密173

9.1 改善安全措施的必要性173

9.2 需要良好的授权审查制度175

9.3 101加密178

9.4 需要良好的加密183

9.5 解决方案184

9.6 小结188

第10章虚拟专用网络189

10.1 VPN基础知识189

10.2建立一个VPN196

10.3小结207

第11章病毒、特洛伊木马和蠕虫208

11.1病毒:统计资料208

11.2什么是病毒209

11.3蠕虫程序215

11.4特洛伊木马217

11.5预防措施218

11.6设置病毒防范措施222

1 1.7小结225

第12章灾难预防和恢复226

12.1灾难种类226

12.2网络灾难226

12.3服务器灾难234

12.4灾难仿真241

12.5用于NT服务器系统的OctopusHA+242

12.6小结250

第13章NetWare系统251

13.1 NetWare操作系统内核251

13.2 NetWare系统目录服务253

13.3帐户管理器254

13.4文件系统259

13.5 日志记录和审核261

13.6网络安全263

13.7 NetWare增强266

13.8小结268

第14章NT Server系统269

14.1 NT系统综述269

14.2 NT域结构270

14.3用户帐户272

14.4文件系统281

14.5 日志记录286

14.6安全性修补289

14.7可用IP服务289

14.8 NT系统的分组过滤293

14.9 DCOM安全保护297

14.10 Windows服务使用的端口300

14.11 其它注册表键值修改301

14.12Windows NT系统的前景303

14.13小结304

第15章UNIX305

15.1 UNIX的历史305

15.2 UNIX文件系统306

15.3帐户管理310

15.4优化UNIX内核315

15.5 IP服务管理323

15.6小结332

16.1收集信息333

第16章网络攻击剖析333

16.2刺探网络情况338

16.3开始攻击346

16.4小结354

第17章走在攻击者的前面355

17.1厂家提供的信息355

17.2第三方渠道360

17.3 对环境进行审核367

17.4小结372

A.1 FireWall-1373

附录A 关于选配光盘373

A.2 Guardian374

A.3 Internet Scanner和RealSecure374

A.4 NTManage375

A.5 NetAlert375

A.6 Systems Internals提供的产品375

A.7 WinZip376

附录B 网络使用策略范例377

B.1 范围377

B.2 网络管理378

B.3 令要求378

B.4 病毒预防策略379

B.5 工作站备份策略379

B.6 远程网络访问379

B.7 普通因特网访问策略380

B.8 私有权和日志记录381

B.9 其它信息381

热门推荐