当前位置:首页 > 工业技术
网络管理安全资源指南  第1卷
网络管理安全资源指南  第1卷

网络管理安全资源指南 第1卷PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:Tech Republic著;尹建国译
  • 出 版 社:天津:南开大学出版社;南开大学电子音像出版社
  • 出版年份:2222
  • ISBN:7900628517
  • 页数:264 页
图书介绍:
《网络管理安全资源指南 第1卷》目录

第1章 基础知识 1

1.1 向ASP提出尖锐的安全问题 3

1.2 需要外购Internet安全吗? 4

1.3 信息安全市场空间侵入已经开始 7

1.4 帮助用户理解网络安全的重要性 8

1.5 电子商务安全指南 9

1.6 巡视周边 11

1.7 起诉、立法和诉讼:Internet安全被破坏的现实 12

1.8 回到基础知识:一个调查安全的案例 13

1.9 防火墙在那里? 14

1.10 入侵者很容易破坏网络安全 16

1.11 Gnutella:网络安全是否有合法、实际的用途? 17

1.12 网络安全的基本原理 20

1.13 网络安全的基本原理 24

1.14 网络安全的基本原理 27

1.15 网络安全的基本原理 31

1.16 密码策略是否降低了企业的安全性? 33

1.17 对中小型企业网络安全的建议 34

1.18 反对使用.doc文件的案例 35

1.19 是不是应该使用电子邮件监视 37

1.20 解开密码保护文件的密码 39

1.21 层保护是很经济的网络安全措施 41

1.22 应用Kerbero的注意事项 42

1.23 通过包过滤增强网络安全性 43

1.24 虚拟个人网:目前的状况 46

1.25 理解虚拟个人网 50

1.26 保护电子邮件的安全 52

1.27 用生物测定学保护网络的安全 53

1.28 不能完全相信IP伪装 55

1.29 如何防止用户配额吞噬磁盘空间 56

第2章 操作系统 61

2.1 增强Exchange服务器的安全性 63

2.2 用IIS、SQL7和NT建立应用程序安全体系结构 66

2.3 微软弥补了Outlook中ILOVEYOU病毒的漏洞 68

2.4 将安全套接层(SSL)和Outlook网络访问(OWA)一起使用 70

2.5 微软的后门引起问题 72

2.6 企业管理升级:2000年到2005年网络安全远景 74

2.7 如何避免用户通过Exchange发送外部电子邮件 75

2.8 用ZoneAlarm增强Windows2000专业版的安全性 76

2.9 管理NT的远程访问服务(RAS) 76

2.10 ZENwoks的方法和技巧 78

2.11 处理Linux中的拒绝服务攻击 81

2.12 e-cheap上的电子商务:Apache和OpennSSL 84

2.13 用ProFTPD建立安全的FTP服务器 88

2.14 Netware 5的安全、控制指南 93

2.15 从服务器端控制网络病毒爆发 94

2.16 没有失去全部:恢复NetWare管理员密码 103

第3章 防火墙 105

3.1 如何选择防火墙 107

3.2 Phoenix自适应防火墙:已经试过其他的了,现在试试最好的吧 113

3.3 IP链(ipchains):确保网络安全的无痛方法 117

第4章 攻击 125

4.1 防止他人盗用数据,用Linux下的Tripwire2.0保护数据 127

4.2 您在鼓励黑客攻击网络吗? 128

4.3 TCP劫持 129

4.4 愿意冒险雇佣黑客吗? 133

4.5 好黑客、坏黑客和等待被雇用的黑客——一些行话 134

4.6 防止黑客攻击的最好防御方法:网络安全专家Alan访谈录 135

4.7 向用户进行警惕电子邮件附件的训练 137

4.8 IT医生:病毒初级读本 138

4.9 处理GroupWise系统中的ILOVEYOU病毒 139

4.10 防御敌人:病毒防护指南 141

4.11 防止病毒感染网络的十种措施 142

4.12 病毒欺骗:不知道如何下手 143

4.13 减少病毒的威胁 144

4.14 当病毒发起攻击的时候 146

4.16 词 155

第5章 加密 157

5.1 不要只是用加密的方式进行数据保护 159

5.2 Secure Shell:在传输中保护数据 160

5.3 GNU Privacy Guard为Linux系统提供了高级加密方法 163

5.4 开始学习GNU Privacy Guard 167

5.5 行话表(Jargon Watch):加密 171

5.6 公用密匙加密:据说行不通 172

第6章 技巧 175

6.1 使用域帐户策略,保证密码的唯一性 177

6.2 锁定帐户,将陌生人隔离在局域网之外 177

6.3 使用NTFS权限保护系统 177

6.4 根据需要调整服务器的服务 178

6.5 成员所喜欢的安全链接 178

6.6 隐藏用户创建的共享 179

6.7 永久禁止隐藏的管理共享 179

6.8 对“有动机的”用户隐藏驱动器 179

6.9 使用IPC$管理 180

6.10 隐藏最近的登录 180

6.11 对外界隐藏服务器 180

6.12 保护并测试密码 181

6.13 审查失败的登录,跟踪黑客行为 181

6.14 使用CompuTrace保护笔记本电脑 181

6.15 AppleShare的共享问题 182

6.16 Windows NT接收更严格的许可 183

6.18 DoS攻击 185

6.19 在MS剪贴画中发现的漏洞:防范于未然 186

6.20 Windows 2000的IP限制问题 187

6.21 SQL Server 7.0的新漏洞 188

6.22 堵住这些端口 189

6.23 IPSec和L2TP占据Windows 2000安全机制的核心地位 190

6.24 Windows 2000中新的虚拟个人网安全选项 193

6.25 简单的Windows NT安全提示 194

6.26 防止硬件被盗 195

6.27 如何避免收到高达$80,000的圣诞节长途电话帐单? 196

6.28 让讨厌的LOVE臭虫远离Linux服务器 198

6.29 修改网络登录密码——简单的技巧,巨大的回报 199

6.30 别让猫擦掉了密码 200

6.31 使用屏幕保护密码,增加安全性能 200

6.32 别让用户以为密码无关紧要 201

6.33 让用户知道如何自动锁定NT工作站 202

第7章 Gartner注释 205

7.1 启动Internet上的零售支付 207

7.2 CIO警告:许多中小企业需要加强安全 224

7.3 Linux安全:展望 227

7.4 ComputerAssociates Intl.CA-ACF2 OS/390 236

7.5 ComputerAssociates Intl.CA-Top Secret OS/390 243

7.6 IBM SecureWay Security Server OS/390—资源访问控制模块(Resource…Access Control Facility,RACF) 250

附录 谈采用安全装置防止拒绝服务攻击(DoS)的重要性 257

返回顶部