网络通信安全管理员PDF电子书下载
- 电子书积分:13 积分如何计算积分?
- 作 者:林鹏著
- 出 版 社:北京:北京邮电大学出版社
- 出版年份:2010
- ISBN:9787563506552
- 页数:395 页
1 安全基础 1
1.1 安全定义 1
1.1.1 信息化发展与信息安全 1
1.1.2 互联网信息网络安全 2
1.1.3 安全的基本要求 2
1.2 TCP/IP安全性分析 3
1.2.1 Internet协议(IP) 3
1.2.2 传输控制协议(TCP) 3
1.2.3 安全性分析 5
1.3 通用攻击技术简介 5
1.3.1 攻击的分类 5
1.3.2 攻击的一般流程 5
1.3.3 攻击的技术方法 6
1.4 安全防御体系简述 8
1.4.1 动态防御模型 8
1.4.2 安全防御技术简介 8
1.5 信息安全管理简述 9
1.5.1 信息安全管理体系 9
1.5.2 建立信息安全管理体系的原则 10
1.6 安全法律法规 10
2 操作系统安全配置 12
2.1 操作系统安全概述 12
2.1.1 Windows操作系统 12
2.1.2 UNIX操作系统 13
2.2 Windows 2003 Server安全配置 15
2.2.1 基本安装配置事项 15
2.2.2 Windows 2003 Server注册表安全设置项 18
2.2.3 Windows 2003 Server空会话 19
2.2.4 Windows 2003 Server用户管理 19
2.2.5 Windows 2003 Server访问控制 21
2.2.6 Windows 2003 Server本地安全策略 23
2.2.7 Windows 2003 Server组策略 25
2.2.8 Windows 2003 Server安全模板与安全分析工具 27
2.2.9 Windows 2003 Server安全审核 30
2.2.10 Windows 2003 Server系统日志文件 31
2.2.11 Windows 2003 Server容错 35
2.2.12 Windows 2003 Server事故恢复 35
2.3 Linux Redhat AS4安全配置 36
2.3.1 基本安装配置事项 36
2.3.2 Linux Redhat AS4口令与账户安全 39
2.3.3 文件权限 42
2.3.4 文件完整性与加密 46
2.3.5 文件备份 47
3 数据库系统维护管理 49
3.1 数据库概述 49
3.1.1 数据库体系架构 49
3.1.2 数据库主要类型 50
3.1.3 关系数据库管理系统 51
3.1.4 数据库安全概述 51
3.2 常见数据库安装及管理 52
3.2.1 Oracle安装及管理 52
3.2.2 SQL Server安装及管理 60
3.2.3 MySQL安装及管理 71
3.3 常见数据库攻击手段 76
3.3.1 破解弱口令或默认的用户名及口令 76
3.3.2 利用未用的和不需要的数据库服务和功能中的漏洞 82
3.3.3 针对未打补丁的数据库漏洞 84
3.3.4 SQL注入 88
3.3.5 窃取备份(未加密)的磁带 93
3.4 数据库安全防护 94
3.4.1 Oracle安全防护 94
3.4.2 SQL Server安全防护 98
3.4.3 MySQL安全防护 99
4 服务器系统安全配置 101
4.1 服务器安全概述 101
4.2 Windows服务器安全配置 101
4.2.1 DNS Server配置及管理 101
4.2.2 Web Server配置及管理 106
4.2.3 FTP Server配置及管理 111
4.2.4 E-mail Server配置及管理 114
4.3 Web的安全性 120
4.3.1 Web的安全问题 120
4.3.2 确保Web服务的安全 122
4.3.3 浏览器的安全性 124
4.4 UNIX服务器安全配置 126
4.4.1 Telnet和SSH配置及管理 126
4.4.2 DNS Server配置及管理 130
4.4.3 Web Server配置及管理 135
4.4.4 FTP Server配置及管理 139
4.4.5 E-mail Server配置及管理 142
4.5 安全编程与应用 145
4.5.1 缓冲溢出 145
4.5.2 缓冲溢出实例 145
4.5.3 用户数据合法性检查 147
4.5.4 返回值(Return Values) 148
5 计算机恶意代码与防护 149
5.1 计算机恶意代码的主要类型 149
5.2 计算机恶意代码分析 150
5.3 常见恶意代码感染迹象与处理 150
5.4 计算机恶意代码防护 152
5.4.1 防治策略 153
5.4.2 预防技术 153
5.4.3 病毒免疫法 155
5.4.4 基本的防病毒方式 155
5.5 计算机恶意代码攻防应用实例 156
5.5.1 首例破坏硬件文件型病毒——CIH 156
5.5.2 首例病毒与蠕虫结合的“病毒”——Sircam 156
5.5.3 首例蠕虫与黑客相结合的“病毒”——Code Red Ⅱ 157
5.5.4 VBScript病毒——VBS/Redlof蠕虫 159
5.5.5 冲击波(mblaster)蠕虫 159
5.5.6 振荡波病毒 160
5.6 防病毒系统 161
5.6.1 单机工作站 161
5.6.2 文件服务器 161
5.6.3 邮件服务器 161
5.6.4 防火墙网关 162
5.6.5 企业防病毒体系 162
6 防火墙技术 164
6.1 防火墙简介 164
6.1.1 防火墙的基本概念 164
6.1.2 防火墙的作用 165
6.1.3 防火墙的发展阶段 167
6.1.4 防火墙应用举例 169
6.2 防火墙关键技术 170
6.2.1 数据包过滤技术 170
6.2.2 代理技术 175
6.2.3 状态检测技术 178
6.2.4 地址翻译技术 180
6.2.5 虚拟专用网 181
6.3 防火墙实用指南 183
6.3.1 防火墙应具备的基本功能 183
6.3.2 选购防火墙的参考标准 183
6.4 防火墙技术展望 185
6.4.1 防火墙包过滤技术发展趋势 185
6.4.2 防火墙的体系结构发展趋势 187
6.4.3 防火墙的系统管理发展趋势 188
7 入侵检测技术 190
7.1 入侵检测概述 190
7.1.1 入侵检测的基本概念 190
7.1.2 IDS系统的分类 191
7.1.3 IDS发展历程 192
7.2 入侵检测关键技术 194
7.2.1 包俘获 194
7.2.2 主机IDS检测技术 195
7.2.3 主机入侵检测系统事件分类 197
7.2.4 异常检测技术 198
7.2.5 误用检测技术 200
7.2.6 其他入侵检测系统技术 205
7.2.7 事件规则 205
7.2.8 检测实例 212
7.3 IDS应用指南 213
7.3.1 IDS的部署方式 213
7.3.2 应用部署案例 215
7.3.3 IDS的性能指标 216
7.3.4 IDS的功能指标 217
8 密码学技术 220
8.1 密码技术简介 220
8.2 消息完整性 221
8.3 E-mail标准 222
8.4 攻击模式 224
8.4.1 获取口令 224
8.4.2 放置特洛伊木马程序 224
8.4.3 WWW的欺骗技术 225
8.4.4 电子邮件攻击 225
8.4.5 通过一个节点来攻击其他节点 225
8.4.6 网络监听 225
8.4.7 寻找系统漏洞 225
8.4.8 利用账号进行攻击 226
8.4.9 偷取特权 226
8.5 PKI介绍 226
8.5.1 PKI及其构件 226
8.5.2 数字证书与CA系统架构 228
8.5.3 PKI体系的应用 233
9 网络设备安全 236
9.1 交换技术 236
9.1.1 交换机自身安全配置 238
9.1.2 交换机的安全应用 239
9.2 路由技术 240
9.2.1 路由的组成 241
9.2.2 路由算法 241
9.2.3 路由原理 243
9.2.4 路由协议 244
9.2.5 新一代路由器 245
9.2.6 路由器安全配置 246
9.2.7 路由器自身安全 252
9.3 网络设备安全应用 254
9.3.1 流量分析 254
9.3.2 大型网络流量分析 255
9.3.3 大型网络异常流量分析 256
9.3.4 网络攻击抵御 261
10 数据恢复管理 265
10.1 数据备份技术介绍 265
10.2 操作系统数据的备份与恢复 266
10.2.1 Windows系统备份与恢复 266
10.2.2 UNIX系统备份与恢复 268
10.3 数据库备份与恢复 270
10.3.1 Oracle数据库备份与恢复 270
10.3.2 SQL Server数据库备份和恢复 277
10.3.3 MySQL数据库备份与恢复操作 281
10.4 数据恢复安全应用实例 285
10.4.1 Oracle数据恢复 285
10.4.2 SQL Server数据恢复 287
10.4.3 MySQL数据恢复 288
11 安全审计与评估 293
11.1 系统安全审计 293
11.1.1 系统日志介绍 293
11.1.2 Windows系统日志管理 294
11.1.3 UNIX系统日志管理 296
11.1.4 通过日志对系统活动进行审计 301
11.2 安全评估 301
11.2.1 漏洞扫描基本概念 301
11.2.2 网络漏洞扫描技术 302
11.2.3 应用实例:Microsoft IIS 4.0/5.0 Unicode解码错误可远程执行命令漏洞 312
11.2.4 安全漏洞的发现及应对策略 314
11.3 风险评估理论与方法 314
11.3.1 信息安全风险评估概述 314
11.3.2 风险评估的术语与定义 315
11.3.3 信息安全风险评估策略 316
11.3.4 风险评估实施流程 317
11.3.5 风险评估实施流程图 318
附录 操作实验 327
A.1 第2章实验 327
A.1.1 实验一:Windows加固 327
A.1.2 实验二:UNIX加固 328
A.2 第3章实验 330
A.2.1 实验一:MySQL注入攻击 330
A.2.2 实验二:SQL Server加固 332
A.3 第4章实验 333
A.3.1 实验一:Windows下Web、FTP服务器安全配置 333
A.3.2 实验二:利用SSL给IIS加把锁 335
A.3.3 实验三:给Linux下的Web服务器进行安全加固 337
A.4 第5章实验 338
A.4.1 实验一:灰鸽子木马实验 338
A.4.2 实验二:radmin木马控制目标主机实验 342
A.5 第6章实验 346
A.5.1 实验一:普通网络环境防火墙配置路由模式 346
A.5.2 实验二:普通网络环境防火墙配置混杂模式 350
A.6 第7章实验 354
A.6.1 实验一:通过超级终端登录探测引擎,并进行配置 354
A.6.2 实验二:对控制中心进行基本配置操作 357
A.6.3 实验三:如何生成日志报表 360
A.6.4 实验四:设置每月自动备份日志 361
A.6.5 实验五:sniffer pro抓包实验 362
A.7 第8章实验 365
A.7.1 实验一 交换机VACL配置 365
A.7.2 实验二 动态ACL 366
A.7.3 实验三 策略路由 368
A.8 第9章实验 369
A.8.1 实验一:PGP实验 369
A.8.2 实验二:PKI体系实验手册 375
A.9 第10章实验 389
A.9.1 实验一:Windows系统备份与恢复 389
A.9.2 实验二:MySQL数据库备份与恢复 391
A.10 第11章实验 391
A.10.1 实验一:典型的漏洞扫描产品的基本操作应用 391
参考文献 394
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《管理信息系统习题集》郭晓军 2016
- 《MBA大师.2020年MBAMPAMPAcc管理类联考专用辅导教材 数学考点精讲》(中国)董璞 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《卓有成效的管理者 中英文双语版》(美)彼得·德鲁克许是祥译;那国毅审校 2019
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《管理运筹学》韩伯棠主编 2019
- 《ESG指标管理与信息披露指南》管竹笋,林波,代奕波主编 2019
- 《战略情报 情报人员、管理者和用户手册》(澳)唐·麦克道尔(Don McDowell)著 2019
- 《中风偏瘫 脑萎缩 痴呆 最新治疗原则与方法》孙作东著 2004
- 《水面舰艇编队作战运筹分析》谭安胜著 2009
- 《王蒙文集 新版 35 评点《红楼梦》 上》王蒙著 2020
- 《TED说话的力量 世界优秀演讲者的口才秘诀》(坦桑)阿卡什·P.卡里亚著 2019
- 《燕堂夜话》蒋忠和著 2019
- 《经久》静水边著 2019
- 《魔法销售台词》(美)埃尔默·惠勒著 2019
- 《微表情密码》(波)卡西亚·韦佐夫斯基,(波)帕特里克·韦佐夫斯基著 2019
- 《看书琐记与作文秘诀》鲁迅著 2019
- 《酒国》莫言著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019