系统防护与反入侵PDF电子书下载
- 电子书积分:10 积分如何计算积分?
- 作 者:王瑞洋编著
- 出 版 社:北京:机械工业出版社
- 出版年份:2003
- ISBN:7111125738
- 页数:222 页
第1章 概览 1
1.1 什么是网络安全 1
1.2 网络安全和黑客 1
1.3 网络安全和威胁、风险 2
1.4 安全的相对性 2
1.5 黑客的分类 2
1.6 我国计算机信息系统安全保护 3
1.7 我国计算机信息系统安全保护的基本政策 5
1.8 计算机安全监察制度 8
第2章 安全标准体系、法规与管理 10
2.1 可信计算机评估准则(TCSEC) 10
2.1.1 可信计算机评估准则的起源 10
2.1.2 TCSEC的安全评估原则 10
2.1.3 可信计算机安全评估准则中的基本概念 11
2.1.4 安全等级介绍 12
2.1.5 通用操作系统的安全特性 16
2.2 国际国内安全标准 16
3.1.1 网络规划安全策略 18
3.1 网络安全策略 18
第3章 网络安全策略 18
3.1.2 网络管理员的安全策略 19
3.1.3 网络用户安全策略 20
3.2 网络安全策略制定基本原则 21
3.3 P2DR安全模型的主要要素 22
3.4 CNNS安全模型与P2DR模型的比较 23
3.4.1 P2DR模型分析及缺陷 23
3.4.2 CNNS安全模型 25
4.1.1 计算机信息系统 30
4.1 计算机信息系统安全基础 30
第4章 计算机信息系统安全 30
4.1.2 计算机信息系统安全 31
4.1.3 安全网络特征 31
4.2 实体安全 32
4.2.1 基本概念 32
4.2.2 环境安全 32
4.2.3 设备安全 33
4.3.2 计算机系统审计跟踪 34
4.3.1 风险评估 34
4.3 运行安全 34
4.2.4 媒体安全 34
4.4 信息安全 35
4.4.1 操作系统安全 35
4.4.2 数据库安全 35
4.4.3 访问控制 35
4.4.4 密码技术 36
4.4.5 数据加密标准(DES) 37
4.5 计算机网络安全 38
4.5.1 基本概念 38
4.5.2 通用安全体系结构 39
4.5.3 OSI安全体系结构 43
4.5.4 网络安全实用技术 47
4.6 计算机病毒 47
4.6.1 病毒概述 47
4.6.2 病毒的分类 49
4.6.3 病毒分析 51
4.6.4 检测、清除和预防 52
4.6.5 计算机病毒发展趋势 53
5.1.2 防火墙的作用 55
5.1.1 防火墙概述 55
第5章 网络安全防护工具 55
5.1 防火墙 55
5.1.3 防火墙的类型 56
5.1.4 防火墙常用技术 60
5.1.5 设计和选用防火墙的原则 62
5.1.6 防火墙的主流产品介绍 63
5.2 安全扫描工具 65
5.3 网络管理工具 68
第6章 系统防护技术和灾难恢复 72
6.1 UNIX安全防护技术 72
6.1.1 UNIX系统的攻击及其安全防范 72
6.1.2 网络服务攻击及其防范 73
6.1.3 RPC攻击与防范技术 86
6.1.4 NFS服务的攻击及防范技术 87
6.2 UNIX安全检测及其安全管理 89
6.2.1 入侵检测与防火墙 89
6.2.2 UNIX系统的总体安全措施与配置 91
6.2.3 UNIX系统的后门 92
6.3 Windows 2000/NT安全漏洞攻击防范 94
6.3.1 NetBIOS-sam密码探测及其安全防范 95
6.3.2 基于IIS的入侵和防范 98
6.3.3 拒绝服务攻击及安全防范 101
6.3.4 缓冲区溢出攻击与防范 108
6.3.5 提升权限及其安全防范 117
6.3.6 隐匿足迹及其安全防范 119
6.4.1 Windows XP防护技术 127
6.4 Windows XP防护技术 127
6.4.2 Windows XP资源的共享与安全 128
6.5 Windows 98防护技术 129
6.5.1 远程共享漏洞 129
6.5.2 安装后门和木马 130
第7章 路由器安全 134
7.1 路由器的作用 134
7.2 路由器的保护技术 134
7.3 路由器的协议及命令实现 135
7.4.1 IPv6技术 137
7.4 路由的主要技术 137
7.4.2 VPN(Virtual Private Network)技术 138
7.5 攻击者对路由的攻击手段 141
7.6 攻击路由的安全防范 143
第8章 计算机病毒的防范与修复 145
8.1 单机病毒的防范措施 145
8.2 网络病毒防范措施 147
8.2.1 网络病毒的特点 147
8.2.2 病毒、特洛伊木马和蠕虫程序的危害 150
8.3.1 硬盘盘卷结构 168
8.3 被计算机病毒破坏硬盘的修复技术 168
8.3.2 DOS盘卷结构 169
第9章 安全策略方案 172
9.1 网络规划安全策略 172
9.1.1 基本系统结构信息的收集 172
9.1.2 现有策略/流程的检查 172
9.2.2 完整性安全策略 173
9.2 安全策略的分类 173
9.2.1 保密性安全策略 173
9.1.4 文档设计 173
9.1.3 保护需求评估 173
9.3 访问服务网络安全策略 174
9.3.1 IP欺骗 174
9.3.2 Web欺骗技术 177
9.3.3 电子欺骗技术 181
9.4 信息加密策略 184
第10章 高级防范技术 186
10.1 身份认证技术 186
10.1.1 基于对称密钥体制的身份认证 188
10.1.2 基于非对称密钥体制的身份认证 189
10.1.3 基于证书的身份鉴别 189
10.1.4 基于KDC的身份鉴别 190
10.2 加密技术 191
10.2.1 密码的基本概念 191
10.2.2 加密的具体算法 191
10.2.3 密码系统的安全防范 194
10.3 网络加密 195
10.3.1 端对端的加密 195
10.3.2 链路加密 196
10.4.1 会话劫持的攻击手段 197
10.4 会话劫持 197
10.4.2 会话劫持的防范 201
第11章 入侵检测系统及反应 202
11.1 入侵检测技术的原理及其架构 202
11.1.1 入侵检测系统的原理 202
11.1.2 入侵检测系统的架构 204
11.2.1 理论分类 206
11.2.2 实现分类 206
11.2 入侵检测系统的分类 206
11.2.3 IDS的注意事项 208
11.3 Snort的安装及运用 209
11.3.1 Snort的安装 210
11.3.2 Snort的运用 211
11.3.3 Snort的日志格式 213
11.3.4 管理Snort日志的工具 214
11.4 另一种IDS——LIDS 216
11.4.1 LIDS的安装及其简介 216
11.4.2 LIDS配置目录 218
- 《管理信息系统习题集》郭晓军 2016
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《系统解剖学速记》阿虎医考研究组编 2019
- 《慢性呼吸系统疾病物理治疗工作手册》(荷)瑞克·考斯林克(RikGosselink) 2020
- 《社会文化系统中的翻译》姜秋霞,杨正军 2019
- 《中国生态系统定位观测与研究数据集 森林生态系统卷 云南西双版纳》邓晓保·唐建维 2010
- 《大气氮沉降及其对生态系统的影响》方琨,王道波 2019
- 《学校教育指标系统的构建》杨向东著 2019
- 《系统故障 诗歌与影像》(中国)梁小曼 2019
- 《Access数据库系统设计与应用教程》李勇帆,廖瑞华主编 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《高等教育双机械基础课程系列教材 高等学校教材 机械设计课程设计手册 第5版》吴宗泽,罗圣国,高志,李威 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《AutoCAD机械设计实例精解 2019中文版》北京兆迪科技有限公司编著 2019