当前位置:首页 > 工业技术
企业网络安全致胜宝典
企业网络安全致胜宝典

企业网络安全致胜宝典PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:郭鑫,崔红霞,姜彬编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2007
  • ISBN:7121050951
  • 页数:315 页
图书介绍:本书从介绍信息安全基本概念开始,介绍信息安全建设可以依据的各类体系结构,如企业网络个人计算机安全、企业服务器安全、网站程序安全、增强企业网络病毒的免疫力、木马如何控制企业网络、黑客入侵网络方式、安全网络的安全产品、安全风险管理、企业应急响应案例等,最后得出结论:信息安全体系应该融合技术和管理的内容,并充分考虑人、流程和工具这3个因素综合作用所构建的结构。这是从事信息安全建设工作最终希望看到的结果。
《企业网络安全致胜宝典》目录

第1章 网络安全基础 1

1.1 认识IP地址 1

1.1.1 什么是IP地址 1

1.1.2 IP地址划分方法 2

1.1.3 如何查询IP地址 2

1.2 端口 3

1.3 TCP/IP 4

1.3.1 TCP/IP组件的4个层次及功能 5

1.3.2 TCP/IP的分层 8

1.4 网络常用指令 11

1.4.1 ping 11

1.4.2 ipconfig 13

1.4.3 tracert 14

1.4.4 netstat 15

1.4.5 net 17

1.4.6 at 18

1.4.7 telnet 18

1.4.8 ftp 19

1.4.9 copy 19

1.4.10 set 20

1.4.11 echo 20

1.4.12 attrib 21

1.4.13 net start 21

1.5 网络专用名词 22

1.6 黑客入侵流程 25

第2章 增强企业网络病毒的免疫力 27

2.1 计算机病毒的分类 28

2.1.1 按照计算机病毒攻击的系统分类 28

2.1.2 按照计算机病毒的攻击机型分类 28

2.1.3 按照计算机病毒的链接分类 29

2.1.4 按照计算机病毒的破坏情况分类 30

2.1.5 按照计算机病毒的寄生部位或传染对象分类 30

2.1.6 按照计算机病毒的传播媒介分类 31

2.2 计算机病毒传播途径 31

2.3 病毒技术 32

2.3.1 Internet病毒技术 32

2.3.2 破坏性感染病毒技术 33

2.3.3 隐藏性病毒技术 34

2.3.4 多态性病毒技术 34

2.3.5 病毒自动生产技术 35

2.4 预防病毒的方法 36

2.4.1 计算机病毒的预防措施 36

2.4.2 计算机病毒的预防技术 40

2.5 病毒的诊断原理 41

2.5.1 计算机病毒比较法诊断原理 41

2.5.2 计算机病毒校验和诊断原理 42

2.5.3 计算机病毒扫描法诊断原理 43

2.5.4 计算机病毒行为监测法诊断原理 44

2.6 病毒消除方法 45

2.7 病毒消除原理 45

2.7.1 引导型病毒消毒原理 45

2.7.2 文件型病毒消毒原理 46

第3章 神秘的特洛伊木马 47

3.1 什么是特洛伊木马 47

3.1.1 特洛伊木马名称的由来 47

3.1.2 特洛伊木马的组成 48

3.2 特洛伊木马的特性 48

3.2.1 木马的隐蔽性 48

3.2.2 木马的自动运行性 49

3.2.3 木马的自动恢复性 49

3.2.4 木马的主动性 49

3.2.5 木马的特殊性 49

3.3 特洛伊木马的种类 49

3.3.1 破坏型 50

3.3.2 密码发送型 50

3.3.3 远程访问型 50

3.3.4 键盘记录型 51

3.3.5 拒绝服务攻击型 51

3.3.6 代理型 51

3.3.7 FTP型 51

3.3.8 程序杀手型 52

3.3.9 反弹端口型木马 52

3.4 木马启动方式 52

3.5 木马隐藏方式 54

3.5.1 在任务栏里隐藏 54

3.5.2 在任务管理器里隐藏 55

3.5.3 在端口中隐藏 55

3.5.4 在通信中隐藏 55

3.5.5 在加载文件中隐藏 55

3.5.6 最新隐藏方式 56

3.6 木马伪装方式 56

3.6.1 木马的伪装方式分类 56

3.6.2 被感染后的紧急措施 57

3.7 揭开木马的神秘面纱 58

3.7.1 基础知识 58

3.7.2 攻防技巧 60

3.7.3 DLL木马 61

3.8 透视木马开发技术 62

3.8.1 木马隐藏技术 63

3.8.2 程序自加载运行技术 64

3.9 防范木马策略与方法 66

3.9.1 用DOS命令检查特洛伊木马 67

3.9.2 手工清除电脑里的特洛伊木马 69

3.10 找出控制木马的黑客 70

3.10.1 反弹端口木马的原理 70

3.10.2 使用监听工具查木马 71

第4章 操作系统漏洞隐患 73

4.1 IPC$默认共享漏洞应用 73

4.1.1 概述 74

4.1.2 入侵方法及过程 74

4.2 Uniceode与二次解码漏洞的应用 79

4.2.1 漏洞描述 79

4.2.2 漏洞应用 80

4.2.3 防范策略 83

4.3 IDQ溢出漏洞应用 84

4.3.1 漏洞描述 84

4.3.2 漏洞应用 84

4.3.3 防范策略 86

4.4 Webdav溢出漏洞应用 86

4.4.1 漏洞描述 86

4.4.2 漏洞应用 87

4.4.3 防范策略 88

4.5 SQL空密码漏洞应用 88

4.5.1 漏洞描述 89

4.5.2 漏洞应用 89

4.5.3 防范策略 92

4.6 DDoS拒绝服务攻击 92

4.6.1 什么是DDoS 92

4.6.2 DDoS检测 94

4.6.3 DDoS攻击工具 94

4.6.4 DDoS攻击防范策略 95

4.7 清除攻击后的痕迹 96

4.7.1 攻击后会留下哪些痕迹 96

4.7.2 彻底清除痕迹 98

4.7.3 需要注意的事情 103

第5章 企业服务器安全 105

5.1 Windows Server 2003安全配置 105

5.1.1 IIS安全配置 106

5.1.2 各种日志审核配置 113

5.1.3 SMTP服务器安全性设置 115

5.1.4 定制自己的Windows Server 2003 118

5.1.5 正确安装Windows Server 2003 119

5.1.6 安全配置Windows Server 2003 119

5.2 Linux系统安全配置 123

5.2.1 安全更新 123

5.2.2 工作站安全 126

5.2.3 服务器安全 132

5.2.4 防火墙 141

5.3 FreeBSD系统安全配置 145

5.3.1 确保FreeBSD的安全 145

5.3.2 一次性口令 147

5.3.3 TCP Wrappers 149

5.3.4 OpenSSL 151

5.3.5 文件系统访问控制表 153

5.3.6 监视第三方安全问题 154

5.3.7 FreeBSD安全公告 156

5.3.8 进程记账 158

5.4 Aix系统安全配置 159

5.4.1 安装和配置系统 159

5.4.2 账户和密码 161

5.4.3 企业身份映射 163

5.5 Solaris系统安全配置 165

5.5.1 账号和口令安全策略 165

5.5.2 用户授权安全策略 165

5.5.3 网络与服务安全策略 167

5.5.4 防止堆栈缓冲溢出安全策略 169

5.5.5 日志系统安全策略 170

5.5.6 Solaris系统安全之审计 170

5.5.7 其他安全设置 171

第6章 企业网站安全 173

6.1 什么是数据库注入 173

6.1.1 数据库注入技术发展史 173

6.1.2 数据库注入简介 173

6.2 初识数据库注入技术 174

6.2.1 数据库注入介绍 174

6.2.2 数据库注入技术基础 174

6.2.3 轻松看电影——数据库注入应用之收费 185

6.2.4 以黑制黑——利用数据库注入技术进入某黑客网站后台 188

6.3 如何防范ASP数据库注入 190

6.3.1 输入验证 190

6.3.2 SQL Server锁定 192

6.4 如何防范PHP数据库注入 193

6.4.1 存取文件时避免使用变量 193

6.4.2 处理SQL语句中的特别字符 194

6.4.3 不要相信全局变量 195

6.4.4 解决文件上传所存在的隐患 196

6.4.5 把特别字符转换为HTML格式 196

6.4.6 把.php作为所有脚本文件的后缀 197

6.4.7 不要把重要文件放在Web目录下 197

6.4.8 提防共享服务器上的其他用户 198

6.4.9 避免错综复杂的变量类型 198

6.4.10 命令执行语句避免(或转化)用户输入 199

第7章 安全网络所需的安全产品 201

7.1 防泄密网安全产品 201

7.1.1 涉密网安全现状 201

7.1.2 防泄密系统主要目标 204

7.1.3 防泄密系统技术特点 205

7.2 防火墙 207

7.2.1 防火墙技术概述 207

7.2.2 防火墙分类 208

7.2.3 系统功能特点 209

7.3 入侵检测系统 214

7.3.1 入侵检测系统介绍 214

7.3.2 入侵检测系统功能 216

7.3.3 入侵检测系统主要特点 218

7.3.4 入侵检测系统技术特点 219

7.4 防垃圾邮件系统 220

7.4.1 产品主要特点 221

7.4.2 产品主要功能 222

7.5 防DDoS系统 223

7.5.1 DDoS防护的必要性 224

7.5.2 其他防护手段的不足 225

7.5.3 DDoS防护的基本要求 225

7.5.4 产品主要功能 226

7.5.5 产品主要原理 227

7.5.6 产品体系结构 227

第8章 安全风险管理 229

8.1 安全风险管理介绍 229

8.1.1 成功的关键 229

8.1.2 术语和定义 231

8.2 安全风险管理实践调查 233

8.2.1 比较风险管理的方法 233

8.2.2 确定风险优先级的方法 235

8.2.3 安全风险管理流程 238

8.3 安全风险管理概述 239

8.3.1 安全风险管理流程的4个阶段 239

8.3.2 风险管理与风险评估 240

8.3.3 通告风险 241

8.3.4 组织风险管理完善程度的自我评估 242

8.3.5 建立安全风险管理小组 244

8.3.6 安全风险管理小组角色和责任 244

8.4 评估风险 245

8.4.1 概述 245

8.4.2 规划 245

8.4.3 主持式数据收集 247

8.4.4 确定风险优先级 252

8.5 实施决策支持 256

8.5.1 概述 256

8.5.2 确定和比较控制措施 257

8.5.3 根据要求审查解决方案 262

8.5.4 评估风险降低程度 262

8.5.5 评估解决方案成本 263

8.6 实施控制和评定计划有效性 264

8.6.1 概述 264

8.6.2 实施控制 265

8.6.3 评定计划有效性 266

第9章 企业应急响应案例 269

9.1 某网通入侵响应案例 269

9.1.1 解决方案要素 269

9.1.2 检测策略违规行为 273

9.1.3 查明外部攻击 278

9.1.4 取得取证分析 281

9.1.5 相关说明 281

9.2 某企业病毒响应案例 282

9.2.1 感染确认 282

9.2.2 事件响应 286

9.2.3 恶意软件分析 289

9.2.4 系统恢复 297

9.2.5 后期恢复步骤 300

9.2.6 相关说明 301

9.3 某企业犯罪取证案例 302

9.3.1 简介 302

9.3.2 相关步骤 302

9.3.2 相关说明 311

9.4 某企业入侵响应案例 311

9.4.1 审核服务器以确定基本服务属性 312

9.4.2 确定实际需要运行的服务 314

相关图书
作者其它书籍
返回顶部