企业网络安全致胜宝典PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:郭鑫,崔红霞,姜彬编著
- 出 版 社:北京:电子工业出版社
- 出版年份:2007
- ISBN:7121050951
- 页数:315 页
第1章 网络安全基础 1
1.1 认识IP地址 1
1.1.1 什么是IP地址 1
1.1.2 IP地址划分方法 2
1.1.3 如何查询IP地址 2
1.2 端口 3
1.3 TCP/IP 4
1.3.1 TCP/IP组件的4个层次及功能 5
1.3.2 TCP/IP的分层 8
1.4 网络常用指令 11
1.4.1 ping 11
1.4.2 ipconfig 13
1.4.3 tracert 14
1.4.4 netstat 15
1.4.5 net 17
1.4.6 at 18
1.4.7 telnet 18
1.4.8 ftp 19
1.4.9 copy 19
1.4.10 set 20
1.4.11 echo 20
1.4.12 attrib 21
1.4.13 net start 21
1.5 网络专用名词 22
1.6 黑客入侵流程 25
第2章 增强企业网络病毒的免疫力 27
2.1 计算机病毒的分类 28
2.1.1 按照计算机病毒攻击的系统分类 28
2.1.2 按照计算机病毒的攻击机型分类 28
2.1.3 按照计算机病毒的链接分类 29
2.1.4 按照计算机病毒的破坏情况分类 30
2.1.5 按照计算机病毒的寄生部位或传染对象分类 30
2.1.6 按照计算机病毒的传播媒介分类 31
2.2 计算机病毒传播途径 31
2.3 病毒技术 32
2.3.1 Internet病毒技术 32
2.3.2 破坏性感染病毒技术 33
2.3.3 隐藏性病毒技术 34
2.3.4 多态性病毒技术 34
2.3.5 病毒自动生产技术 35
2.4 预防病毒的方法 36
2.4.1 计算机病毒的预防措施 36
2.4.2 计算机病毒的预防技术 40
2.5 病毒的诊断原理 41
2.5.1 计算机病毒比较法诊断原理 41
2.5.2 计算机病毒校验和诊断原理 42
2.5.3 计算机病毒扫描法诊断原理 43
2.5.4 计算机病毒行为监测法诊断原理 44
2.6 病毒消除方法 45
2.7 病毒消除原理 45
2.7.1 引导型病毒消毒原理 45
2.7.2 文件型病毒消毒原理 46
第3章 神秘的特洛伊木马 47
3.1 什么是特洛伊木马 47
3.1.1 特洛伊木马名称的由来 47
3.1.2 特洛伊木马的组成 48
3.2 特洛伊木马的特性 48
3.2.1 木马的隐蔽性 48
3.2.2 木马的自动运行性 49
3.2.3 木马的自动恢复性 49
3.2.4 木马的主动性 49
3.2.5 木马的特殊性 49
3.3 特洛伊木马的种类 49
3.3.1 破坏型 50
3.3.2 密码发送型 50
3.3.3 远程访问型 50
3.3.4 键盘记录型 51
3.3.5 拒绝服务攻击型 51
3.3.6 代理型 51
3.3.7 FTP型 51
3.3.8 程序杀手型 52
3.3.9 反弹端口型木马 52
3.4 木马启动方式 52
3.5 木马隐藏方式 54
3.5.1 在任务栏里隐藏 54
3.5.2 在任务管理器里隐藏 55
3.5.3 在端口中隐藏 55
3.5.4 在通信中隐藏 55
3.5.5 在加载文件中隐藏 55
3.5.6 最新隐藏方式 56
3.6 木马伪装方式 56
3.6.1 木马的伪装方式分类 56
3.6.2 被感染后的紧急措施 57
3.7 揭开木马的神秘面纱 58
3.7.1 基础知识 58
3.7.2 攻防技巧 60
3.7.3 DLL木马 61
3.8 透视木马开发技术 62
3.8.1 木马隐藏技术 63
3.8.2 程序自加载运行技术 64
3.9 防范木马策略与方法 66
3.9.1 用DOS命令检查特洛伊木马 67
3.9.2 手工清除电脑里的特洛伊木马 69
3.10 找出控制木马的黑客 70
3.10.1 反弹端口木马的原理 70
3.10.2 使用监听工具查木马 71
第4章 操作系统漏洞隐患 73
4.1 IPC$默认共享漏洞应用 73
4.1.1 概述 74
4.1.2 入侵方法及过程 74
4.2 Uniceode与二次解码漏洞的应用 79
4.2.1 漏洞描述 79
4.2.2 漏洞应用 80
4.2.3 防范策略 83
4.3 IDQ溢出漏洞应用 84
4.3.1 漏洞描述 84
4.3.2 漏洞应用 84
4.3.3 防范策略 86
4.4 Webdav溢出漏洞应用 86
4.4.1 漏洞描述 86
4.4.2 漏洞应用 87
4.4.3 防范策略 88
4.5 SQL空密码漏洞应用 88
4.5.1 漏洞描述 89
4.5.2 漏洞应用 89
4.5.3 防范策略 92
4.6 DDoS拒绝服务攻击 92
4.6.1 什么是DDoS 92
4.6.2 DDoS检测 94
4.6.3 DDoS攻击工具 94
4.6.4 DDoS攻击防范策略 95
4.7 清除攻击后的痕迹 96
4.7.1 攻击后会留下哪些痕迹 96
4.7.2 彻底清除痕迹 98
4.7.3 需要注意的事情 103
第5章 企业服务器安全 105
5.1 Windows Server 2003安全配置 105
5.1.1 IIS安全配置 106
5.1.2 各种日志审核配置 113
5.1.3 SMTP服务器安全性设置 115
5.1.4 定制自己的Windows Server 2003 118
5.1.5 正确安装Windows Server 2003 119
5.1.6 安全配置Windows Server 2003 119
5.2 Linux系统安全配置 123
5.2.1 安全更新 123
5.2.2 工作站安全 126
5.2.3 服务器安全 132
5.2.4 防火墙 141
5.3 FreeBSD系统安全配置 145
5.3.1 确保FreeBSD的安全 145
5.3.2 一次性口令 147
5.3.3 TCP Wrappers 149
5.3.4 OpenSSL 151
5.3.5 文件系统访问控制表 153
5.3.6 监视第三方安全问题 154
5.3.7 FreeBSD安全公告 156
5.3.8 进程记账 158
5.4 Aix系统安全配置 159
5.4.1 安装和配置系统 159
5.4.2 账户和密码 161
5.4.3 企业身份映射 163
5.5 Solaris系统安全配置 165
5.5.1 账号和口令安全策略 165
5.5.2 用户授权安全策略 165
5.5.3 网络与服务安全策略 167
5.5.4 防止堆栈缓冲溢出安全策略 169
5.5.5 日志系统安全策略 170
5.5.6 Solaris系统安全之审计 170
5.5.7 其他安全设置 171
第6章 企业网站安全 173
6.1 什么是数据库注入 173
6.1.1 数据库注入技术发展史 173
6.1.2 数据库注入简介 173
6.2 初识数据库注入技术 174
6.2.1 数据库注入介绍 174
6.2.2 数据库注入技术基础 174
6.2.3 轻松看电影——数据库注入应用之收费 185
6.2.4 以黑制黑——利用数据库注入技术进入某黑客网站后台 188
6.3 如何防范ASP数据库注入 190
6.3.1 输入验证 190
6.3.2 SQL Server锁定 192
6.4 如何防范PHP数据库注入 193
6.4.1 存取文件时避免使用变量 193
6.4.2 处理SQL语句中的特别字符 194
6.4.3 不要相信全局变量 195
6.4.4 解决文件上传所存在的隐患 196
6.4.5 把特别字符转换为HTML格式 196
6.4.6 把.php作为所有脚本文件的后缀 197
6.4.7 不要把重要文件放在Web目录下 197
6.4.8 提防共享服务器上的其他用户 198
6.4.9 避免错综复杂的变量类型 198
6.4.10 命令执行语句避免(或转化)用户输入 199
第7章 安全网络所需的安全产品 201
7.1 防泄密网安全产品 201
7.1.1 涉密网安全现状 201
7.1.2 防泄密系统主要目标 204
7.1.3 防泄密系统技术特点 205
7.2 防火墙 207
7.2.1 防火墙技术概述 207
7.2.2 防火墙分类 208
7.2.3 系统功能特点 209
7.3 入侵检测系统 214
7.3.1 入侵检测系统介绍 214
7.3.2 入侵检测系统功能 216
7.3.3 入侵检测系统主要特点 218
7.3.4 入侵检测系统技术特点 219
7.4 防垃圾邮件系统 220
7.4.1 产品主要特点 221
7.4.2 产品主要功能 222
7.5 防DDoS系统 223
7.5.1 DDoS防护的必要性 224
7.5.2 其他防护手段的不足 225
7.5.3 DDoS防护的基本要求 225
7.5.4 产品主要功能 226
7.5.5 产品主要原理 227
7.5.6 产品体系结构 227
第8章 安全风险管理 229
8.1 安全风险管理介绍 229
8.1.1 成功的关键 229
8.1.2 术语和定义 231
8.2 安全风险管理实践调查 233
8.2.1 比较风险管理的方法 233
8.2.2 确定风险优先级的方法 235
8.2.3 安全风险管理流程 238
8.3 安全风险管理概述 239
8.3.1 安全风险管理流程的4个阶段 239
8.3.2 风险管理与风险评估 240
8.3.3 通告风险 241
8.3.4 组织风险管理完善程度的自我评估 242
8.3.5 建立安全风险管理小组 244
8.3.6 安全风险管理小组角色和责任 244
8.4 评估风险 245
8.4.1 概述 245
8.4.2 规划 245
8.4.3 主持式数据收集 247
8.4.4 确定风险优先级 252
8.5 实施决策支持 256
8.5.1 概述 256
8.5.2 确定和比较控制措施 257
8.5.3 根据要求审查解决方案 262
8.5.4 评估风险降低程度 262
8.5.5 评估解决方案成本 263
8.6 实施控制和评定计划有效性 264
8.6.1 概述 264
8.6.2 实施控制 265
8.6.3 评定计划有效性 266
第9章 企业应急响应案例 269
9.1 某网通入侵响应案例 269
9.1.1 解决方案要素 269
9.1.2 检测策略违规行为 273
9.1.3 查明外部攻击 278
9.1.4 取得取证分析 281
9.1.5 相关说明 281
9.2 某企业病毒响应案例 282
9.2.1 感染确认 282
9.2.2 事件响应 286
9.2.3 恶意软件分析 289
9.2.4 系统恢复 297
9.2.5 后期恢复步骤 300
9.2.6 相关说明 301
9.3 某企业犯罪取证案例 302
9.3.1 简介 302
9.3.2 相关步骤 302
9.3.2 相关说明 311
9.4 某企业入侵响应案例 311
9.4.1 审核服务器以确定基本服务属性 312
9.4.2 确定实际需要运行的服务 314
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《教育学考研应试宝典》徐影主编 2019
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《基层医疗卫生机构安全用药手册》黎月玲,熊慧瑜 2019
- 《城市安全与综合防灾规划》滕五晓著 2019
- 《吉他宝典 吉他手超级手册 上》姜伟主编;汶麟,姚林,杜新春,赖康康,朱家明,克尔曼副主编 2018
- 《石油化工安全技术》胡瑾秋 2018
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《电子应用技术项目教程 第3版》王彰云 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017