当前位置:首页 > 工业技术
网络安全从入门到精通
网络安全从入门到精通

网络安全从入门到精通PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:(美)(C.布伦顿)Chris Brenton著;马树奇,金燕译
  • 出 版 社:北京:电子工业出版社
  • 出版年份:1999
  • ISBN:7505353365
  • 页数:382 页
图书介绍:
《网络安全从入门到精通》目录

目 录 1

第1章 为什么要对网络进行安全保护 1

1.1 按照攻击者的方法思考 1

1.2 为什么有人要和我过不去? 3

1.3 本章工作表 6

1.4 小结 7

第2章 需要多少保护措施 8

2.1 进行风险分析 8

2.2 进行网络安全预算 13

2.3 把结果写入文档 13

6.3 访问控制列表 1 14

2.4 制定安全策略 14

2.5 良好安全策略的构成 17

2.6 小结 21

第3章 理解网络系统通讯 22

3.1 数据帧剖析 22

3.2 协议的作用 26

3.3 OSI模型 26

3.4 路由器 31

3.5 路由表 31

3.6 无连接通讯和面向连接的通讯 40

3.7 网络服务 44

3.8 其它IP服务 50

3.9 更高层通讯 60

3.10小结 61

第4章 网络拓扑的安全 62

4.1 理解网络传输过程 62

4.2 网络拓扑的安全性 68

4.3 广域网拓扑结构 70

4.4 基本网络硬件 72

4.5 小结 81

第5章 防火墙 82

5.1 制定访问控制策略 82

5.2 防火墙的定义 83

5.3 防火墙的类型 84

5.4 需要使用什么类型的防火墙 100

5.5 防火墙应该运行于UNIX系统还是NT系统? 100

5.6 关于防火墙的其它考虑 101

5.7 小结 106

第6章 配置Cisco访问列表 107

6.1 Cisco路由器 107

6.2 基本安全提示 108

6.4 其它安全措施 123

6.5 小结 124

第7章 Check Point公司的FireWall-1防火墙产品 125

7.1 FireWall-1产品综览 125

7.2 选择运行平台 126

7.3 安装FireWall-1 130

7.4 FireWall-1安全管理 134

7.5 小结 150

第8章 网络入侵检测系统 151

8.1 关于IDS的常见问题 151

8.2 IDS的限制 152

8.3 基于主机的IDS 157

8.4 IDS安装 159

8.5 小结 172

第9章 授权检查与信息加密 173

9.1 改善安全措施的必要性 173

9.2 需要良好的授权审查制度 175

9.3 101加密 178

9.4 需要良好的加密 183

9.5 解决方案 184

9.6 小结 188

第10章虚拟专用网络 189

10.1 VPN基础知识 189

10.2建立一个VPN 196

10.3小结 207

第11章病毒、特洛伊木马和蠕虫 208

11.1病毒:统计资料 208

11.2什么是病毒 209

11.3蠕虫程序 215

11.4特洛伊木马 217

11.5预防措施 218

11.6设置病毒防范措施 222

1 1.7小结 225

第12章灾难预防和恢复 226

12.1灾难种类 226

12.2网络灾难 226

12.3服务器灾难 234

12.4灾难仿真 241

12.5用于NT服务器系统的OctopusHA+ 242

12.6小结 250

第13章NetWare系统 251

13.1 NetWare操作系统内核 251

13.2 NetWare系统目录服务 253

13.3帐户管理器 254

13.4文件系统 259

13.5 日志记录和审核 261

13.6网络安全 263

13.7 NetWare增强 266

13.8小结 268

第14章NT Server系统 269

14.1 NT系统综述 269

14.2 NT域结构 270

14.3用户帐户 272

14.4文件系统 281

14.5 日志记录 286

14.6安全性修补 289

14.7可用IP服务 289

14.8 NT系统的分组过滤 293

14.9 DCOM安全保护 297

14.10 Windows服务使用的端口 300

14.11 其它注册表键值修改 301

14.12Windows NT系统的前景 303

14.13小结 304

第15章UNIX 305

15.1 UNIX的历史 305

15.2 UNIX文件系统 306

15.3帐户管理 310

15.4优化UNIX内核 315

15.5 IP服务管理 323

15.6小结 332

16.1收集信息 333

第16章网络攻击剖析 333

16.2刺探网络情况 338

16.3开始攻击 346

16.4小结 354

第17章走在攻击者的前面 355

17.1厂家提供的信息 355

17.2第三方渠道 360

17.3 对环境进行审核 367

17.4小结 372

A.1 FireWall-1 373

附录A 关于选配光盘 373

A.2 Guardian 374

A.3 Internet Scanner和RealSecure 374

A.4 NTManage 375

A.5 NetAlert 375

A.6 Systems Internals提供的产品 375

A.7 WinZip 376

附录B 网络使用策略范例 377

B.1 范围 377

B.2 网络管理 378

B.3 令要求 378

B.4 病毒预防策略 379

B.5 工作站备份策略 379

B.6 远程网络访问 379

B.7 普通因特网访问策略 380

B.8 私有权和日志记录 381

B.9 其它信息 381

返回顶部