《网络安全原理与案例分析》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:齐爱琴著
  • 出 版 社:北京:科学出版社
  • 出版年份:2017
  • ISBN:9787030532701
  • 页数:250 页
图书介绍:全书共分12章,第1章首先介绍操作系统安全技术,第2章介绍数据库安全技术,第3章介绍各种漏洞的扫描方法,第4章介绍web安全,第5章至第7章介绍了具体网络信息安全技术及应用方法,第8章介绍网络攻防的技术和手段,第9章至第10章介绍VPN及无线安全技术,第11章至第12章介绍安全审计及容灾备份技术。

第1章 操作系统安全 1

1.1 Windows操作系统安全 2

1.1.1 Windows文件系统与备份恢复案例分析 2

1.1.2 Windows用户管理案例分析 10

1.1.3 Windows安全策略与审计案例分析 12

1.1.4 Windows网络与服务管理案例分析 17

1.1.5 Web服务安全配置案例分析 19

1.1.6 FTP服务安全配置案例分析 22

1.1.7 远程桌面安全配置案例分析 23

1.1.8 垃圾邮件分析及过滤案例分析 23

1.2 Linux系统安全 30

1.2.1 Linux文件系统案例分析 31

1.2.2 Linux用户管理案例分析 32

1.2.3 Linux日志管理案例分析 33

1.2.4 Linux网络与服务管理案例分析 34

1.2.5 Web服务安全配置案例分析 36

1.2.6 FTP服务安全配置案例分析 39

1.2.7 SSH服务安全配置案例分析 42

第2章 数据库安全 51

2.1 SQL Server安全 51

2.1.1 SQL Server安全配置案例分析 51

2.1.2 SQL Server数据库备份与恢复案例分析 57

2.1.3 SQL Server安全审计案例分析 60

2.2 MySQL安全 65

2.2.1 MySQL安全配置案例分析 65

2.2.2 MySQL数据库备份与恢复案例分析 69

2.2.3 MySQL安全审计案例分析 72

第3章 漏洞扫描 77

3.1 主机存活性判断 78

3.2 服务/端口判断 81

3.3 操作系统判断 83

3.4 操作系统漏洞扫描 87

3.5 应用服务系统漏洞扫描 88

3.6 协议层漏洞扫描 90

3.7 特殊漏洞与方法扫描 92

第4章 Web安全 96

4.1 SQL注入案例分析 96

4.2 跨站脚本攻击案例分析 100

4.3 单点登录案例分析 102

4.4 网页防篡改案例分析 103

第5章 防火墙 107

5.1 包过滤技术 107

5.2 状态检测技术 111

5.3 应用代理技术 114

5.4 NAT及审计技术 120

5.4.1 NAT转换案例分析 120

5.4.2 事件审计案例分析 123

5.5 防火墙配置实例 124

5.5.1 IPtables防火墙配置案例分析 124

5.5.2 Windows防火墙配置案例分析 127

5.5.3 SmoothWall Express 3.0防火墙配置案例分析 132

第6章 入侵检测与入侵防御 151

6.1 IDS案例分析 153

6.1.1 嗅探案例分析 153

6.1.2 数据包记录器案例分析 155

6.1.3 入侵检测行为案例分析 158

6.1.4 入侵检测规则编写案例分析 160

6.1.5 误报及漏报分析案例分析 165

6.1.6 异常行为检测案例分析 168

6.2 IPS案例分析 171

6.2.1 IPS部署案例分析 171

6.2.2 IPS自定义规则案例分析 175

6.3 IDS的几种应用 180

6.3.1 IDS与单台防火墙联动案例分析 180

6.3.2 HIDS部署案例分析 182

6.3.3 企业级NIDS部署案例分析 183

6.4 蜜罐案例分析 190

6.4.1 Web服务蜜罐部署案例分析 190

6.4.2 系统蜜罐部署案例分析 192

6.4.3 利用蜜罐捕捉攻击案例分析 194

第7章 计算机病毒 198

7.1 脚本病毒案例分析 198

7.2 DLL注入式病毒案例分析 201

7.3 木马攻击案例分析 202

7.4 引导型病毒案例分析 205

7.5 PE型病毒案例分析 212

7.6 COM病毒案例分析 216

7.7 邮件型病毒案例分析 220

7.8 Word宏病毒案例分析 221

7.9 HTML恶意代码案例分析 224

7.10 即时通信型病毒案例分析 226

7.11 键盘钩子病毒案例分析 227

7.12 移动存储型病毒案例分析 230

7.13 Linux恶意脚本案例分析 232

7.14 病毒查找及清除案例分析 234

第8章 安全审计 236

8.1 文件事件审计案例分析 236

8.2 网络事件审计案例分析 239

8.3 应用程序审计案例分析 241

8.4 主机监管案例分析 244

8.5 日志事件审计案例分析 246

8.6 日志关联审计案例分析 247

8.7 审计跟踪案例分析 248

参考文献 250