当前位置:首页 > 工业技术
网络操作系统安全
网络操作系统安全

网络操作系统安全PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:信息产业部电子教育中心组编;祝晓光编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2004
  • ISBN:7302095302
  • 页数:315 页
图书介绍:本书详细介绍了网络操作系统安全方面的有关内容,包括:安全的概念和机制,Windows、Linux、UNIX操作系统安全,Windows2000安全管理,安全防范与增强,系统漏洞攻击与安全防范等。
《网络操作系统安全》目录

第1章 概述 1

目录 1

1.1 安全的基本概念 2

1.1.1 安全的定义 2

1.1.2 安全等级 3

1.1.3 安全工作目的 3

1.2 安全机制 4

1.2.1 特殊安全机制 4

1.2.2 广泛安全机制 5

1.3 安全管理 5

1.4 安全操作系统的重要性 6

1.5 安全操作系统的发展状况 6

2.2.3 Windows NT的安全子系统 7

1.6 信息系统的脆弱性 7

第2章 Windows操作系统安全 9

2.1 Windows操作系统家族安全的发展 10

2.1.1 Windows 2000的安全特性 10

2.1.2 Windows 2003的安全新特性 11

2.2 Windows NT和Windows 2000的安全结构 13

2.2.1 Windows NT安全组件 15

2.2.2 安全的组成部分 15

2.2.4 Windows 2000安全模型 19

2.2.5 活动目录(Active Directory)的角色 22

2.2.6 Kerberos认证 27

2.3 账户、组和对象 35

2.3.1 账号 35

2.3.2 用户组 37

2.3.3 对象 39

2.4 Windows 2000文件系统安全 39

2.4.1 磁盘分区 39

2.4.3 远程文件访问控制 43

2.4.2 复制和移动文件 43

2.4.4 SMB安全 44

2.5 注册表安全性 51

2.6 Windows系统漏洞攻击与防范 59

2.6.1 Windows 2000的默认设置 59

2.6.2 ARP欺骗攻击 64

2.6.3 缓冲区溢出攻击 68

第3章 Windows 2000安全管理 73

3.1 规划账户的创建和定位 74

3.1.1 密码的重要性 74

3.1.2 Windows 2000下的账户密码安全 74

3.1.3 账户的审核 80

3.1.4 规划权利委派 81

3.2 本地安全管理 85

3.2.1 端口与服务 85

3.2.2 异常进程与木马 87

3.2.3 本地安全策略 96

3.3 日志审核配置、管理、筛选、分析和安全性 98

3.3.1 系统日志与服务日志介绍 98

3.3.2 保护日志文件 100

3.3.3 进行系统日志审核 101

3.3.4 日志审核文件属性的编辑 105

3.4 远程安全管理 105

3.4.1 终端服务 105

3.4.2 Telnet远程连接服务 108

3.5 Windows下的数据加密 111

3.5.1 EFS加密简介 111

3.5.2 EFS加密的优势 111

3.5.3 如何使用EFS加密 111

3.5.4 如何保证EFS加密的安全和可靠 113

3.6 数据备份与恢复 114

3.6.1 Windows 2000域的备份与恢复 114

3.6.2 活动目录的恢复 115

3.6.3 备份和恢复服务设计 117

3.6.4 备份策略 117

第4章 UNIX/Linux操作系统安全 121

4.1 UNIX/Linux的发展历程和现状 122

4.2 UNIX/linux系统工作原理 123

4.2.1 文件子系统 123

4.2.2 进程子系统 126

4.2.3 系统调用 127

4.3 UNIX/Linux系统安全性 130

4.3.1 标识与账号安全 130

4.3.2 setuid、setgid和粘制位 131

4.3.3 文件系统与访问控制 132

4.3.4 审计 138

4.3.5 密码与鉴别 144

4.3.6 网络监视和入侵检测 149

4.3.7 数据备份/恢复 152

4.4 UNIX/Linux漏洞类型 155

4.4.1 缓冲区溢出 155

4.4.2 格式化字符串漏洞 159

4.4.3 代码错误 164

4.4.4 竞争条件 166

第5章 UNIX/Linux安全防范与增强 177

5.1 系统漏洞扫描 178

5.1.1 主机漏洞扫描 178

5.1.2 网络漏洞扫描 178

5.2 查找后门与系统恢复 179

5.2.1 账户与密码文件 179

5.2.2 手工检查非法入侵 181

5.2.3 Rootkit和LKM 184

5.3 系统安全加固 193

5.3.1 Linux安全加固 193

5.3.2 Solaris安全加固 200

5.3.3 系统与服务补丁 207

5.3.4 升级内核 211

5.4 日志系统配置与分析 213

5.4.1 日志管理 213

5.4.2 日志分析工具 219

5.5 文件系统完整性 221

第6章 系统漏洞攻击与安全防范 227

6.1 Linux漏洞攻击 228

6.1.1 密码猜测与暴力攻击 228

6.1.2 本地权限提升 228

6.1.3 远程攻击 238

6.2 Solaris漏洞攻击 242

6.2.1 典型漏洞攻击 242

6.2.2 远程攻击 245

6.3.1 WWW 247

6.3 应用服务安全配置 247

6.3.2 FTP 255

6.3.3 DNS 265

6.3.4 E-mail 271

第7章 信息安全评测与法律法规 279

7.1 操作系统安全评测 280

7.1.1 操作系统安全评测的基础 281

7.1.2 操作系统安全评测方法 281

7.1.3 国内外计算机系统安全评测准则概况 283

7.2 通用安全评价准则CC 286

7.2.1 简介和一般模型 287

7.2.2 安全的功能要求 294

7.2.3 安全保障的要求 300

7.2.4 CC总结 302

7.3 中国计算机信息系统安全保护等级划分准则 303

7.4 中华人民共和国计算机信息系统安全保护条例 312

相关图书
作者其它书籍
返回顶部