当前位置:首页 > 工业技术
Internet安全权威指南
Internet安全权威指南

Internet安全权威指南PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:(美)谢帝那(Erik Schetina)等著;潘峰等译
  • 出 版 社:北京:中国电力出版社
  • 出版年份:2003
  • ISBN:7508314085
  • 页数:304 页
图书介绍:本书充分结合了在系统开发、加密设计、保护网络和安全顾问等方面的各种经验,详细介绍了从安全策略到安全实现的全部过程。同时本书还涵盖了操作系统、网络组件、应用和协议等一些技术细节和大量案例,讲述了安全概念在真实网络中的应用。
上一篇:教育文献法令汇编 1959下一篇:齿轮
《Internet安全权威指南》目录
标签:权威 指南

第1章 核心概念:风险、威胁和弱点 1

第一步 2

定义你的资产 3

威胁代理 4

确定风险 6

小结 7

第2章 发展可信赖的Internet基础设施 9

安全的动力 10

什么组成了安全 10

安全过程 11

评估和策略 12

资产保护 23

监视和检测 26

反应和恢复 28

小结 29

第3章 基础设施部件:站在10000英尺高度上的观察 31

理解和连接到Internet 32

传输信息 36

Internet的管理 42

什么能使Internet安全 46

为什么Internet对商业具有吸引力 48

小结 50

第4章 网络和应用协议:TCP/IP 51

网络和协议的简要历史 52

简介:了解细节的重要性 52

传输层:通过TCP可靠(通过UDP不那么可靠)地传输数据 74

常见的应用层协议 80

SNMP 81

微软的联网协议和TCP/IP 83

其他联网协议的概述 86

小结 86

第5章 深入协议和构建模块 89

安全协议 90

虚拟专用网络协议及封装 92

Secure Shell(SSH) 103

认证系统 105

小结 112

第6章 网络架构实例和案例研究 113

汇集所有 114

企业网 114

小型/家庭办公室(SOHO) 135

Web站点 136

小结 140

第7章 操作系统和服务器软件问题 141

Windows NT和Windows 2000的安全性概念 142

审计安全性事件 151

Linux安全概念 151

UNIX网络服务及如何保护 157

应用程序软件安全性 162

小结 172

第8章 攻击 175

DoS攻击 176

系统穿透技术 182

侦察 183

弱点判断和目标选择 190

完全控制系统 191

小结 194

第9章 保护基础设施 195

防火墙打算做些什么? 196

防火墙功能 197

防火墙的辅助功能 198

防火墙的基本类型 199

防火墙的次要特性 208

实施的问题和技巧 224

防火墙的弱点 228

小结 229

第10章 监视电缆:IDS 231

IDS是什么 232

Internet站点如何利用IDS 232

TCP/IP测试 238

TCP/IP上的NetBIOS(NBT) 239

其他网络协议 239

以太网及其他链路层首部 240

反IDS技术 244

实际的IDS实现问题 251

调节你的IDS传感器 253

IDS管理 256

全体职员 257

事件响应和恢复 258

自己做或请外部人员做 261

小结 262

第11章 事件响应及犯罪侦察 263

什么组成了事件响应 264

为事件做准备 264

实时事件响应 266

什么构成了一个电子犯罪 268

调查技术 271

案例研究 281

与法律实施协同工作 284

小结 284

参考文献 285

第12章 开发安全的Internet应用 287

编程错误的通常来源 288

元字符 289

利用可执行代码 293

应用级安全 298

编码标准和代码检查 303

小结 304

相关图书
作者其它书籍
返回顶部