构筑Windows网络安全 从外围到数据PDF电子书下载
- 电子书积分:17 积分如何计算积分?
- 作 者:(美)(Johansson,J.M.),(美)赖利( Riley,S.)著;雷程炜,程双剑,金毅译
- 出 版 社:北京:电子工业出版社
- 出版年份:2007
- ISBN:7121046830
- 页数:578 页
第1部分 基本介绍 1
第1章 网络保护介绍 3
1.1 为什么有人攻击你 6
1.2 没有人会告诉你网络的运行状况如何 14
1.3 深入防御模型介绍 20
1.4 防御者的困惑 23
1.5 本章小结 25
1.6 目前你应当做什么 26
第2章 黑客剖析——网络攻防风云 27
2.1 网络渗透测试无法告诉你的东西 28
2.2 为什么你必须理解黑客行为 31
2.3 目标网络 32
2.4 网络踩点 34
2.5 最初攻击 43
2.6 权限提升 46
2.7 入侵其他计算机 50
2.8 控制整个域 59
2.9 回顾 72
2.10 如何将入侵者赶出你的网络 73
2.11 本章小结 76
2.12 目前你应当做什么 77
第3章 最重要的规则:给系统打补丁 79
3.1 打补丁是生活的真实写照 79
3.2 练习正确的判断 80
3.3 什么是补丁 81
3.4 修补管理是风险管理 83
3.5 管理安全更新的工具 91
3.6 高级经验和技巧 97
3.7 汇集 101
3.8 本章小结 109
3.9 目前你应当做什么 110
第2部分 政策,流程及用户意识 111
第4章 制订安全政策 113
4.1 谁来负责制订安全政策 114
4.2 何为安全政策 114
4.3 为什么安全政策是必不可少的 115
4.4 为什么如此之多的安全政策都遭受了失败 116
4.5 分析你的安全需求以制订合理的政策 118
4.6 如何让用户留意到安全政策的存在 128
4.7 实施安全政策的过程 130
4.8 处理违反安全政策的行为 131
4.9 其他资料 132
4.10 本章小结 133
4.11 目前你应当做什么 133
第5章 对麻烦的用户进行教育 135
5.1 系统管理与安全管理 135
5.2 提高人的安全性 136
5.3 问题 137
5.4 保护你的人员 148
5.5 Plausibility+Dread +Novelty=Compromise 155
5.6 目前你应当做什么 156
第3部分 物理与边界安全:第一道防线 157
第6章 如果没有物理安全,其他安全也就无从谈起 159
6.1 但首先,讲一个故事 161
6.2 这是计算机安全的基础法规 164
6.3 物理访问控制的重要性 165
6.4 保护客户机 169
6.5 被窃笔记本的问题 173
6.6 家庭PC 180
6.7 没有哪种安全,无论是物理还是其他,是完全坚不可摧的 181
6.8 目前你应当做什么 182
第7章 保护你的网络边界 183
7.1 信息安全的目标 184
7.2 网络的角色 189
7.3 从你的边界开始 190
7.4 下一步,使用正确的防火墙 192
7.5 然后,考虑你的远程访问需求 198
7.6 最后,开始考虑“去边界化” 210
7.7 目前你应当做什么 212
第4部分 在你的边界中保护网络 213
第8章 安全依赖性 215
8.1 安全依赖性简介 215
8.2 管理安全依赖性 218
8.3 服务账户依赖性 222
8.4 消除服务和管理依赖性 223
8.5 其他安全依赖性 229
8.6 本章小结 234
8.7 目前你应当做什么 234
第9章 网络威胁建模 235
9.1 网络威胁建模过程 237
9.2 将你的网络文档化 238
9.3 将你的网络分组 248
9.4 限制对你网络的访问 253
9.5 本章小结 264
9.6 目前你应当做什么 265
第10章 防止网络内部的随意访问 267
10.1 网络监听的神话 267
10.2 第2层和第3层的网络保护 269
10.3 用802.1X来保护网络 272
10.4 使用IPsec来保护网络 283
10.5 网络隔离系统 296
10.6 本章小结 300
10.7 目前你应当做什么 301
第11章 口令和其他认证机制——最后一道防线 303
11.1 介绍 303
11.2 口令的基础 305
11.3 口令的历史 305
11.4 管理员需要了解的口令知识 307
11.5 口令最佳实践 334
11.6 推荐的口令策略 345
11.7 比最佳实践更好的多因子认证 346
11.8 本章小结 348
11.9 目前你应当做什么 348
第5部分 主机保护 351
第12章 巩固服务器和客户端 353
12.1 安全配置误区 354
12.2 关于安全设置的修改 364
12.3 10条(左右)服务器安全设置的修改 365
12.4 10个(左右)最紧要的客户端安全设置修改 377
12.5 你不应该做的修改 385
12.6 安全配置工具 387
12.7 本章小结 391
12.8 目前你应当做什么 392
第6部分 保护应用程序 393
第13章 保护用户应用程序 395
13.1 修补漏洞 395
13.2 让应用程序以非管理员身份运行 398
13.3 关闭某些功能 400
13.4 限制浏览器的功能 402
13.5 间谍软件 411
13.6 座椅和键盘之中的安全(SeBCAK) 412
13.7 本章小结 413
13.8 目前你应当做什么 413
第14章 保护服务及服务器应用程序 415
14.1 对于计算机你需要拥有一种藐视的精神 415
14.2 规则1:所有的范例都是恶魔 417
14.3 减少受攻击面积的三个步骤 418
14.4 服务账号问题 421
14.5 你的服务不需要的权限 421
14.6 加固SQL Server 2000 426
14.7 加固IIS 5.0和6.0 439
14.8 本章小结 445
14.9 目前你应当做什么 446
第15章 小型企业网络安全 447
15.1 台式电脑和笔记本电脑的保护 447
15.2 保护你的服务器 454
15.3 保护你的网络 458
15.4 保持你的数据安全 461
15.5 安全地使用因特网 462
15.6 小型企业网络安全不存在差别,真的 464
15.7 目前你应当做什么 465
第16章 评估应用程序的安全性 467
16.1 注意:很多软件可能对网络是有害的 468
16.2 系统的基点 469
16.3 密切注意的状况 471
16.4 本章小结 487
16.5 目前你应当做什么 488
第7部分 保护数据 489
第17章 数据保护机制 491
17.1 安全组回顾 493
17.2 访问控制列表 493
17.3 访问控制分层 507
17.4 访问控制最佳实践 509
17.5 权限管理系统 513
17.6 应用程序内部的一体化数据保护 517
17.7 保护数据:我们的真实目标 518
17.8 目前你应当做什么 519
附录A 导致你的网络被入侵的10个简易步骤 521
附录B 解除SQL Server“PUBLIC”许可的脚本 523
附录C 用以阻挡间谍软件的HOSTS文件 527
附录D 密码生成器工具 529
D.1 -g(根据已知输入生成密码) 530
D.2 -r(生成随机密码) 534
D.3 -s(在“账号”和/或“服务”上设置密码) 535
D.4 安全信息 535
D.5 使用方案 536
附录E 10条永恒的安全规则 541
E.1 规则1:如果有入侵者能够说服你在计算机上运行他的程序,那么你的计算机将不再是你的计算机了 541
E.2 规则2:如果入侵者能够改变你计算机的操作系统,那么你的计算机将不再是你的计算机了 542
E.3 规则3:如果入侵者可以没有物理限制地访问你的计算机,那么你的计算机就不是你的计算机了 542
E.4 规则4:如果你允许入侵者向你的Web站点上传程序,那么你的Web站点也就不再是你的Web站点了 543
E.5 规则5:简易的密码胜过强有力的安全设置 544
E.6 规则6:计算机的安全性能最高只能取决于管理员的可信任程度 545
E.7 规则7:加密数据的安全性能最高只能取决于它的解密密钥 546
E.8 规则8:一个过期的病毒扫描程序仅仅比没有病毒扫描程序好一点点 547
E.9 规则9:在现实世界或万维网中,绝对的匿名是不切实际的 547
E.10 规则10:技术不是万能的 548
索引 551
- 《SQL与关系数据库理论》(美)戴特(C.J.Date) 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《数据库技术与应用 Access 2010 微课版 第2版》刘卫国主编 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《大数据Hadoop 3.X分布式处理实战》吴章勇,杨强 2020
- 《Power BI数据清洗与可视化交互式分析》陈剑 2020
- 《数据失控》(美)约翰·切尼-利波尔德(John Cheney-Lippold)著 2019
- 《SQL与关系数据库理论》(美)戴特(C.J.Date) 2019
- 《魔法销售台词》(美)埃尔默·惠勒著 2019
- 《看漫画学钢琴 技巧 3》高宁译;(日)川崎美雪 2019
- 《优势谈判 15周年经典版》(美)罗杰·道森 2018
- 《社会学与人类生活 社会问题解析 第11版》(美)James M. Henslin(詹姆斯·M. 汉斯林) 2019
- 《海明威书信集:1917-1961 下》(美)海明威(Ernest Hemingway)著;潘小松译 2019
- 《迁徙 默温自选诗集 上》(美)W.S.默温著;伽禾译 2020
- 《上帝的孤独者 下 托马斯·沃尔夫短篇小说集》(美)托马斯·沃尔夫著;刘积源译 2017
- 《巴黎永远没个完》(美)海明威著 2017
- 《剑桥国际英语写作教程 段落写作》(美)吉尔·辛格尔顿(Jill Shingleton)编著 2019
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《电子应用技术项目教程 第3版》王彰云 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017