当前位置:首页 > 工业技术
入侵者检测
入侵者检测

入侵者检测PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:(美)(T.埃斯卡米拉)Terry Escamilla著;吴焱等译
  • 出 版 社:北京:电子工业出版社
  • 出版年份:1999
  • ISBN:7505353446
  • 页数:206 页
图书介绍:
《入侵者检测》目录

第一部分 在入侵检测之前:传统的计算机安全 1

第1章 入侵检测与经典安全模型 2

回到起点:经曲安全模型 2

计算机安全目标 3

学会问一些难的问题 4

一个基本计算机安体模型 6

进一步增强安全模型 8

用入侵检测观点分类的安全产品 13

入侵检测的保护、检测和反应 16

如何发展 16

UNIX系统中的识别与验证 17

第2章 识别与验证在系统中的作用 17

NT中的只别与验证 23

黑客如何发现口令安全中的弱点 26

用验证服务器改善I A 31

提高I A*安全性的一些相法 43

人侵检测必要性 47

第3章 访问控制在系统中作用 49

配置问题 49

程序错误 50

什么是访问控制? 50

UNIX中的访问控制 53

NT中的访问控制 59

黑客台何绕过访问控制 63

如何改善防问控制 64

超过SeOS 的范围 68

为什么仍需要人侵检测 68

第4章 传统网络安全方法 70

网络安全性的分层结构 70

网络安全实体的I A 73

网络访问控制 77

Internet协议(Inetrnet Protocol),简称IP 79

支持IP的协议 86

用户数据协议(User Datagram Protocol),简称UDP 87

传输控制协议(Transmission Control Protocol),简称TCP 88

TCP/IP应有安全性 90

防火墙在传统定全中的作用 90

你的网络安全性有多复杂? 94

为什么有了网络安全性还需要入侵检测? 95

第二部分 入侵检测:优于传统意义上的安全 96

第5章 入侵检测及其秘要性 97

你有防护吗? 97

人侵检测的作用 100

入侵检测:概念与定义 104

作好准备,查找黑客交易 109

攻击的分类 111

第6章 系统上的入侵检测有趣且简单 111

信息源的层次 117

商业IDS分层 117

怎样获得数据? 118

系统数据源 120

跟踪活动路径会是因难的 123

简单攻击蔌复杂攻击 126

准备检查缺陷 127

第7章 脆弱性的扫描器 128

什么是扫描器? 128

扫描器的特征 128

扫描器如何工作 130

利用扫描器提高你的安全性 131

其他扫描器 138

你已做完了吗? 139

第8章 UNIX系统级IDS 140

用Stalket使检测黑客攻击 140

利用计算机误用检测系统检测黑客攻击 145

考虑IDS的其它特征 149

利用审计日志发现击 151

为什么你的系统仍然存在字全问题? 162

第9章 嗅探入侵者 163

网络IDS是如何工作的 163

网络IDS攻击识别 165

网络IDS的优点 166

网络数据包嗅探的局限性 167

哪.种产品最灵敏? 170

入侵检测对于网络安全来说足够了吗? 174

第10章 NT的入侵检测 175

NT安全回顾 175

NT IDS的数据源 175

需要在NT上监控些什么 178

NT入侵检测产品 182

进一步的思考 186

第三部分 完善系统环境 188

做好准备 189

第11章 你已经遭到击 189

发现与检测 191

入侵响应 191

你应该追踪黑客吗? 193

第12章 入侵检测并不是安全问题的终结 194

传统计算机安全 194

IDS基本原理 196

IDS分类 196

改善IDS 198

结束语 202

参考书目 203

相关图书
作者其它书籍
返回顶部