图书介绍
网络安全从入门到精通PDF|Epub|txt|kindle电子书版本下载
- (美)(C.布伦顿)Chris Brenton著;马树奇,金燕译 著
- 出版社: 北京:电子工业出版社
- ISBN:7505353365
- 出版时间:1999
- 标注页数:382页
- 文件大小:80MB
- 文件页数:394页
- 主题词:
PDF下载
下载说明
网络安全从入门到精通PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目 录1
第1章 为什么要对网络进行安全保护1
1.1 按照攻击者的方法思考1
1.2 为什么有人要和我过不去?3
1.3 本章工作表6
1.4 小结7
第2章 需要多少保护措施8
2.1 进行风险分析8
2.2 进行网络安全预算13
2.3 把结果写入文档13
6.3 访问控制列表 114
2.4 制定安全策略14
2.5 良好安全策略的构成17
2.6 小结21
第3章 理解网络系统通讯22
3.1 数据帧剖析22
3.2 协议的作用26
3.3 OSI模型26
3.4 路由器31
3.5 路由表31
3.6 无连接通讯和面向连接的通讯40
3.7 网络服务44
3.8 其它IP服务50
3.9 更高层通讯60
3.10小结61
第4章 网络拓扑的安全62
4.1 理解网络传输过程62
4.2 网络拓扑的安全性68
4.3 广域网拓扑结构70
4.4 基本网络硬件72
4.5 小结81
第5章 防火墙82
5.1 制定访问控制策略82
5.2 防火墙的定义83
5.3 防火墙的类型84
5.4 需要使用什么类型的防火墙100
5.5 防火墙应该运行于UNIX系统还是NT系统?100
5.6 关于防火墙的其它考虑101
5.7 小结106
第6章 配置Cisco访问列表107
6.1 Cisco路由器107
6.2 基本安全提示108
6.4 其它安全措施123
6.5 小结124
第7章 Check Point公司的FireWall-1防火墙产品125
7.1 FireWall-1产品综览125
7.2 选择运行平台126
7.3 安装FireWall-1130
7.4 FireWall-1安全管理134
7.5 小结150
第8章 网络入侵检测系统151
8.1 关于IDS的常见问题151
8.2 IDS的限制152
8.3 基于主机的IDS157
8.4 IDS安装159
8.5 小结172
第9章 授权检查与信息加密173
9.1 改善安全措施的必要性173
9.2 需要良好的授权审查制度175
9.3 101加密178
9.4 需要良好的加密183
9.5 解决方案184
9.6 小结188
第10章虚拟专用网络189
10.1 VPN基础知识189
10.2建立一个VPN196
10.3小结207
第11章病毒、特洛伊木马和蠕虫208
11.1病毒:统计资料208
11.2什么是病毒209
11.3蠕虫程序215
11.4特洛伊木马217
11.5预防措施218
11.6设置病毒防范措施222
1 1.7小结225
第12章灾难预防和恢复226
12.1灾难种类226
12.2网络灾难226
12.3服务器灾难234
12.4灾难仿真241
12.5用于NT服务器系统的OctopusHA+242
12.6小结250
第13章NetWare系统251
13.1 NetWare操作系统内核251
13.2 NetWare系统目录服务253
13.3帐户管理器254
13.4文件系统259
13.5 日志记录和审核261
13.6网络安全263
13.7 NetWare增强266
13.8小结268
第14章NT Server系统269
14.1 NT系统综述269
14.2 NT域结构270
14.3用户帐户272
14.4文件系统281
14.5 日志记录286
14.6安全性修补289
14.7可用IP服务289
14.8 NT系统的分组过滤293
14.9 DCOM安全保护297
14.10 Windows服务使用的端口300
14.11 其它注册表键值修改301
14.12Windows NT系统的前景303
14.13小结304
第15章UNIX305
15.1 UNIX的历史305
15.2 UNIX文件系统306
15.3帐户管理310
15.4优化UNIX内核315
15.5 IP服务管理323
15.6小结332
16.1收集信息333
第16章网络攻击剖析333
16.2刺探网络情况338
16.3开始攻击346
16.4小结354
第17章走在攻击者的前面355
17.1厂家提供的信息355
17.2第三方渠道360
17.3 对环境进行审核367
17.4小结372
A.1 FireWall-1373
附录A 关于选配光盘373
A.2 Guardian374
A.3 Internet Scanner和RealSecure374
A.4 NTManage375
A.5 NetAlert375
A.6 Systems Internals提供的产品375
A.7 WinZip376
附录B 网络使用策略范例377
B.1 范围377
B.2 网络管理378
B.3 令要求378
B.4 病毒预防策略379
B.5 工作站备份策略379
B.6 远程网络访问379
B.7 普通因特网访问策略380
B.8 私有权和日志记录381
B.9 其它信息381