当前位置:首页 > 工业技术
网络通信安全管理员
网络通信安全管理员

网络通信安全管理员PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:林鹏著
  • 出 版 社:北京:北京邮电大学出版社
  • 出版年份:2010
  • ISBN:9787563506552
  • 页数:395 页
图书介绍:本教材紧扣网络通信安全管理员职业标准的要求,采用正文与实验手册相结合的方式,从基础理论、主机安全管理、网络安全管理、数据恢复管理、安全审计与评估五大块着手,依照标准的理论与技能要求细化为信息安全基础、操作系统安全配置、数据库维护管理、服务器系统的安全配置、计算机恶意代码与防护、防火墙技术、入侵检测技术、密码学技术、网络设备安全、数据恢复管理、安全审计与评估等十一个章节进行阐述,将中级、高级、技师、高级技师的要求融入每个章节,同时配备详细的考试指南,给考生提供详细的教材阅读指引。
《网络通信安全管理员》目录

1 安全基础 1

1.1 安全定义 1

1.1.1 信息化发展与信息安全 1

1.1.2 互联网信息网络安全 2

1.1.3 安全的基本要求 2

1.2 TCP/IP安全性分析 3

1.2.1 Internet协议(IP) 3

1.2.2 传输控制协议(TCP) 3

1.2.3 安全性分析 5

1.3 通用攻击技术简介 5

1.3.1 攻击的分类 5

1.3.2 攻击的一般流程 5

1.3.3 攻击的技术方法 6

1.4 安全防御体系简述 8

1.4.1 动态防御模型 8

1.4.2 安全防御技术简介 8

1.5 信息安全管理简述 9

1.5.1 信息安全管理体系 9

1.5.2 建立信息安全管理体系的原则 10

1.6 安全法律法规 10

2 操作系统安全配置 12

2.1 操作系统安全概述 12

2.1.1 Windows操作系统 12

2.1.2 UNIX操作系统 13

2.2 Windows 2003 Server安全配置 15

2.2.1 基本安装配置事项 15

2.2.2 Windows 2003 Server注册表安全设置项 18

2.2.3 Windows 2003 Server空会话 19

2.2.4 Windows 2003 Server用户管理 19

2.2.5 Windows 2003 Server访问控制 21

2.2.6 Windows 2003 Server本地安全策略 23

2.2.7 Windows 2003 Server组策略 25

2.2.8 Windows 2003 Server安全模板与安全分析工具 27

2.2.9 Windows 2003 Server安全审核 30

2.2.10 Windows 2003 Server系统日志文件 31

2.2.11 Windows 2003 Server容错 35

2.2.12 Windows 2003 Server事故恢复 35

2.3 Linux Redhat AS4安全配置 36

2.3.1 基本安装配置事项 36

2.3.2 Linux Redhat AS4口令与账户安全 39

2.3.3 文件权限 42

2.3.4 文件完整性与加密 46

2.3.5 文件备份 47

3 数据库系统维护管理 49

3.1 数据库概述 49

3.1.1 数据库体系架构 49

3.1.2 数据库主要类型 50

3.1.3 关系数据库管理系统 51

3.1.4 数据库安全概述 51

3.2 常见数据库安装及管理 52

3.2.1 Oracle安装及管理 52

3.2.2 SQL Server安装及管理 60

3.2.3 MySQL安装及管理 71

3.3 常见数据库攻击手段 76

3.3.1 破解弱口令或默认的用户名及口令 76

3.3.2 利用未用的和不需要的数据库服务和功能中的漏洞 82

3.3.3 针对未打补丁的数据库漏洞 84

3.3.4 SQL注入 88

3.3.5 窃取备份(未加密)的磁带 93

3.4 数据库安全防护 94

3.4.1 Oracle安全防护 94

3.4.2 SQL Server安全防护 98

3.4.3 MySQL安全防护 99

4 服务器系统安全配置 101

4.1 服务器安全概述 101

4.2 Windows服务器安全配置 101

4.2.1 DNS Server配置及管理 101

4.2.2 Web Server配置及管理 106

4.2.3 FTP Server配置及管理 111

4.2.4 E-mail Server配置及管理 114

4.3 Web的安全性 120

4.3.1 Web的安全问题 120

4.3.2 确保Web服务的安全 122

4.3.3 浏览器的安全性 124

4.4 UNIX服务器安全配置 126

4.4.1 Telnet和SSH配置及管理 126

4.4.2 DNS Server配置及管理 130

4.4.3 Web Server配置及管理 135

4.4.4 FTP Server配置及管理 139

4.4.5 E-mail Server配置及管理 142

4.5 安全编程与应用 145

4.5.1 缓冲溢出 145

4.5.2 缓冲溢出实例 145

4.5.3 用户数据合法性检查 147

4.5.4 返回值(Return Values) 148

5 计算机恶意代码与防护 149

5.1 计算机恶意代码的主要类型 149

5.2 计算机恶意代码分析 150

5.3 常见恶意代码感染迹象与处理 150

5.4 计算机恶意代码防护 152

5.4.1 防治策略 153

5.4.2 预防技术 153

5.4.3 病毒免疫法 155

5.4.4 基本的防病毒方式 155

5.5 计算机恶意代码攻防应用实例 156

5.5.1 首例破坏硬件文件型病毒——CIH 156

5.5.2 首例病毒与蠕虫结合的“病毒”——Sircam 156

5.5.3 首例蠕虫与黑客相结合的“病毒”——Code Red Ⅱ 157

5.5.4 VBScript病毒——VBS/Redlof蠕虫 159

5.5.5 冲击波(mblaster)蠕虫 159

5.5.6 振荡波病毒 160

5.6 防病毒系统 161

5.6.1 单机工作站 161

5.6.2 文件服务器 161

5.6.3 邮件服务器 161

5.6.4 防火墙网关 162

5.6.5 企业防病毒体系 162

6 防火墙技术 164

6.1 防火墙简介 164

6.1.1 防火墙的基本概念 164

6.1.2 防火墙的作用 165

6.1.3 防火墙的发展阶段 167

6.1.4 防火墙应用举例 169

6.2 防火墙关键技术 170

6.2.1 数据包过滤技术 170

6.2.2 代理技术 175

6.2.3 状态检测技术 178

6.2.4 地址翻译技术 180

6.2.5 虚拟专用网 181

6.3 防火墙实用指南 183

6.3.1 防火墙应具备的基本功能 183

6.3.2 选购防火墙的参考标准 183

6.4 防火墙技术展望 185

6.4.1 防火墙包过滤技术发展趋势 185

6.4.2 防火墙的体系结构发展趋势 187

6.4.3 防火墙的系统管理发展趋势 188

7 入侵检测技术 190

7.1 入侵检测概述 190

7.1.1 入侵检测的基本概念 190

7.1.2 IDS系统的分类 191

7.1.3 IDS发展历程 192

7.2 入侵检测关键技术 194

7.2.1 包俘获 194

7.2.2 主机IDS检测技术 195

7.2.3 主机入侵检测系统事件分类 197

7.2.4 异常检测技术 198

7.2.5 误用检测技术 200

7.2.6 其他入侵检测系统技术 205

7.2.7 事件规则 205

7.2.8 检测实例 212

7.3 IDS应用指南 213

7.3.1 IDS的部署方式 213

7.3.2 应用部署案例 215

7.3.3 IDS的性能指标 216

7.3.4 IDS的功能指标 217

8 密码学技术 220

8.1 密码技术简介 220

8.2 消息完整性 221

8.3 E-mail标准 222

8.4 攻击模式 224

8.4.1 获取口令 224

8.4.2 放置特洛伊木马程序 224

8.4.3 WWW的欺骗技术 225

8.4.4 电子邮件攻击 225

8.4.5 通过一个节点来攻击其他节点 225

8.4.6 网络监听 225

8.4.7 寻找系统漏洞 225

8.4.8 利用账号进行攻击 226

8.4.9 偷取特权 226

8.5 PKI介绍 226

8.5.1 PKI及其构件 226

8.5.2 数字证书与CA系统架构 228

8.5.3 PKI体系的应用 233

9 网络设备安全 236

9.1 交换技术 236

9.1.1 交换机自身安全配置 238

9.1.2 交换机的安全应用 239

9.2 路由技术 240

9.2.1 路由的组成 241

9.2.2 路由算法 241

9.2.3 路由原理 243

9.2.4 路由协议 244

9.2.5 新一代路由器 245

9.2.6 路由器安全配置 246

9.2.7 路由器自身安全 252

9.3 网络设备安全应用 254

9.3.1 流量分析 254

9.3.2 大型网络流量分析 255

9.3.3 大型网络异常流量分析 256

9.3.4 网络攻击抵御 261

10 数据恢复管理 265

10.1 数据备份技术介绍 265

10.2 操作系统数据的备份与恢复 266

10.2.1 Windows系统备份与恢复 266

10.2.2 UNIX系统备份与恢复 268

10.3 数据库备份与恢复 270

10.3.1 Oracle数据库备份与恢复 270

10.3.2 SQL Server数据库备份和恢复 277

10.3.3 MySQL数据库备份与恢复操作 281

10.4 数据恢复安全应用实例 285

10.4.1 Oracle数据恢复 285

10.4.2 SQL Server数据恢复 287

10.4.3 MySQL数据恢复 288

11 安全审计与评估 293

11.1 系统安全审计 293

11.1.1 系统日志介绍 293

11.1.2 Windows系统日志管理 294

11.1.3 UNIX系统日志管理 296

11.1.4 通过日志对系统活动进行审计 301

11.2 安全评估 301

11.2.1 漏洞扫描基本概念 301

11.2.2 网络漏洞扫描技术 302

11.2.3 应用实例:Microsoft IIS 4.0/5.0 Unicode解码错误可远程执行命令漏洞 312

11.2.4 安全漏洞的发现及应对策略 314

11.3 风险评估理论与方法 314

11.3.1 信息安全风险评估概述 314

11.3.2 风险评估的术语与定义 315

11.3.3 信息安全风险评估策略 316

11.3.4 风险评估实施流程 317

11.3.5 风险评估实施流程图 318

附录 操作实验 327

A.1 第2章实验 327

A.1.1 实验一:Windows加固 327

A.1.2 实验二:UNIX加固 328

A.2 第3章实验 330

A.2.1 实验一:MySQL注入攻击 330

A.2.2 实验二:SQL Server加固 332

A.3 第4章实验 333

A.3.1 实验一:Windows下Web、FTP服务器安全配置 333

A.3.2 实验二:利用SSL给IIS加把锁 335

A.3.3 实验三:给Linux下的Web服务器进行安全加固 337

A.4 第5章实验 338

A.4.1 实验一:灰鸽子木马实验 338

A.4.2 实验二:radmin木马控制目标主机实验 342

A.5 第6章实验 346

A.5.1 实验一:普通网络环境防火墙配置路由模式 346

A.5.2 实验二:普通网络环境防火墙配置混杂模式 350

A.6 第7章实验 354

A.6.1 实验一:通过超级终端登录探测引擎,并进行配置 354

A.6.2 实验二:对控制中心进行基本配置操作 357

A.6.3 实验三:如何生成日志报表 360

A.6.4 实验四:设置每月自动备份日志 361

A.6.5 实验五:sniffer pro抓包实验 362

A.7 第8章实验 365

A.7.1 实验一 交换机VACL配置 365

A.7.2 实验二 动态ACL 366

A.7.3 实验三 策略路由 368

A.8 第9章实验 369

A.8.1 实验一:PGP实验 369

A.8.2 实验二:PKI体系实验手册 375

A.9 第10章实验 389

A.9.1 实验一:Windows系统备份与恢复 389

A.9.2 实验二:MySQL数据库备份与恢复 391

A.10 第11章实验 391

A.10.1 实验一:典型的漏洞扫描产品的基本操作应用 391

参考文献 394

相关图书
作者其它书籍
返回顶部