当前位置:首页 > 工业技术
网络安全完全手册
网络安全完全手册

网络安全完全手册PDF电子书下载

工业技术

  • 电子书积分:18 积分如何计算积分?
  • 作 者:(美)Roberta Bragg,(美)Mark Rhodes-Ousley,(美)Keith Strassberg等著;程代伟等译
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2005
  • ISBN:7121017679
  • 页数:614 页
图书介绍:本书由多位美国计算机网络安全专家集体编写,为大家描绘了有关网络安全领域的总体框架。全书共分6个部分30章,详细介绍了30种不同的网络安全领域的解决方案,主要包括授权与认证控制、网络设备安全、防火墙、VPN、无线网络、入侵检测、Linux/UNIX安全、Windows安全、Novell安全、J2EE安全、.NET安全、数据库安全、灾难恢复及事件响应、法律问题等。本书在内容上注重全面性,几乎涉及了与网络安全相关的所有主题,是一本完整的网络安全参考手册。
《网络安全完全手册》目录

第一部分 网络安全基础 1

第1章 网络安全概述 2

1.1 好的安全实践方案的益处 2

1.2 安全方法学 6

1.3 小结 21

1.4 参考文献 22

第2章 风险分析与防御模型 23

2.1 威胁定义和风险分析 23

2.2 防御模型 28

2.3 小结 33

2.4 参考文献 34

第3章 安全策略开发 35

3.1 安全策略的开发 36

3.2 安全策略主题举例 41

3.3 安全策略的实施 58

3.4 小结 58

3.5 参考文献 58

第4章 安全机构 59

4.1 角色和责任 59

4.2 职责的分离 65

4.3 安全运作管理 66

4.4 安全生命期管理 70

4.5 安全感知 72

4.6 强制实施 75

4.7 信息的分类 77

4.8 文档化 78

4.9 安全审计 79

4.10 受管理的安全服务 81

4.11 小结 84

4.12 参考文献 85

第二部分 访问控制 87

第5章 物理安全 88

5.1 资产的分类 88

5.2 物理脆弱性评估 88

5.3 选择安全的站点位置 90

5.4 对资产进行保护:锁和入口控制 92

5.5 物理入侵检测 93

5.7 参考文献 94

5.6 小结 94

第6章 认证与授权控制 95

6.1 认证 95

6.2 授权 111

6.3 小结 114

第7章 数据安全架构 115

7.1 数据安全架构的原理 115

7.2 数据安全架构的应用程序 127

7.3 小结 131

第8章 安全管理架构 132

8.1 可操作的强制实施 132

8.2 管理安全 135

8.3 可记账性控制 137

8.4 活动监控和审计 138

8.5 小结 144

第三部分 网络体系结构 145

第9章 网络设计要素 146

9.1 网络安全设计简介 146

9.2 性能 148

9.3 可用性 149

9.4 安全 151

9.5 小结 160

9.6 参考文献 160

10.1 交换机和路由器基础 161

第10章 网络设备安全 161

10.2 网络硬化 164

10.3 小结 172

第11章 防火墙 173

11.1 防火墙概述 173

11.2 防火墙的其他功能 182

11.3 小结 185

11.4 参考文献 185

第12章 虚拟专用网络安全 186

12.1 VPN的工作原理 186

12.2 VPN协议 187

12.3 客户机/服务器远程访问的脆弱性和威胁 189

12.4 站点对站点网络的脆弱性和威胁 197

12.5 小结 198

第13章 无线网络安全 199

13.1 无线频率安全基础 200

13.2 数据链路层无线安全特性、缺陷和威胁 211

13.3 无线网络硬化实践和建议 217

13.4 小结 222

第14章 入侵检测系统 223

14.1 IDS概念 223

14.2 IDS类型和检测模型 231

14.3 IDS特点 240

14.4 IDS开发考虑 248

14.5 小结 254

15.1 版本控制和变更控制 255

第15章 完整性与可用性结构 255

15.2 安装补丁 258

15.3 备份 264

15.4 系统和网络冗余 268

15.5 小结 272

第16章 基于网络角色的安全 273

16.1 E-mail 273

16.2 代理服务器 297

16.3 DNS服务器 304

16.4 源代码库访问 308

16.5 Web服务器 310

16.6 IP电话和流媒体 315

16.7 信用卡安全 317

16.8 打印机和传真机 320

16.9 特殊系统 321

16.10 SCADA 322

16.11 PBX 326

16.12 小结 327

第四部 分操作系统安全 329

第17章 操作系统安全模型 330

17.1 操作系统模块 330

17.2 传统安全模型 333

17.3 可信计算技术 338

17.4 小结 343

17.5 参考文献 344

18.1 从新安装的系统开始 345

第18章 常见UNIX脆弱点 345

18.2 删除不需要的守护程序 346

18.3 安装OpenSSL 347

18.4 使用OpenSSH替换脆弱的守护程序 347

18.5 不为守护程序使用根 349

18.6 使用chroot隔离过程 350

18.7 使用TCP Wrapper 351

18.8 审计应用程序 352

18.9 审计计时程序工作 353

18.10 扫描SUID和SGID文件 353

18.11 了解哪个端口打开 355

18.12 运行CIS扫描 356

18.14 使用集中化日志服务器 357

18.13 保持补丁更新 357

18.15 考虑替换sendmail 358

18.16 预定安全列表 360

18.17 小结 361

第19章 Linux安全 362

19.1 从新安装的系统开始 362

19.2 安装文件扫描应用程序 363

19.3 确定服务器的角色 364

19.4 查看常见扫描端口 365

19.5 IP约束 366

19.6 查看日志文件 368

19.7 监控脆弱点 371

19.8 小结 372

第20章 Windows安全 373

20.1 在Windows中应用6项安全基础 374

20.2 Windows系统的威胁分析 383

20.3 缓解安全威胁 384

20.4 安全检查表 403

20.5 小结 404

第21章 Novell安全 405

21.1 NetWare综述 405

21.2 Novell目录服务 406

21.3 NDS安全 409

21.4 保证NetWare安全的技巧和最佳实践 418

21.6 参考文献 426

21.5 小结 426

第五部分 应用系统安全 427

第22章 应用系统安全原则 428

22.1 Web应用系统安全 428

22.2 常规应用系统安全 437

22.3 嵌入式应用系统安全 442

22.4 远程管理安全 443

22.5 小结 446

第23章 编写安全软件 447

23.1 金牌原则——不要轻易相信任何人 447

23.2 金牌安全原则 459

23.3 小结 459

24.1 Java和J2EE 460

第24章 J2EE安全 460

24.2 J2EE体系结构 462

24.3 认证和授权 466

24.4 协议 469

24.5 小结 475

第25章 Windows .NET安全 476

25.1 .NET的核心安全特性 476

25.2 .NET中的应用级安全 492

25.3 小结 501

第26章 数据库安全 503

26.1 一般数据库安全概念 503

26.2 理解数据库服务器的安全层次 504

26.3 理解数据库层安全 507

26.4 使用应用层安全 511

26.5 数据库备份和恢复 514

26.6 及时升级服务器 517

26.7 数据库审计与监控 517

26.8 小结 519

第六部分 响应 521

第27章 灾难恢复与业务持续 522

27.1 灾难恢复 522

27.2 业务持续 522

27.3 小结 534

第28章 攻击与对策 535

28.1 攻击 535

28.2 防范对策 549

28.3 小结 562

28.4 参考文献 562

第29章 事件响应与取证分析 563

29.1 事件响应计划 563

29.2 取证分析 568

29.3 小结 579

29.4 参考文献 579

第30章 有关信息安全的法律 580

30.1 网络规则:定义计算机犯罪 580

30.2 信息安全规定:保护的责任 588

30.3 指导事件响应检查所依从的法律 594

30.4 小结 598

安全词汇 599

相关图书
作者其它书籍
返回顶部