王朝网络
分享
 
 
 

黑客防范技术揭秘(附ICD)

王朝导购·作者佚名
 
  点此进入淘宝搜索页搜索
  特别声明:本站仅为商品信息简介,并不出售商品,您可点击文中链接进入淘宝网搜索页搜索该商品,有任何问题请与具体淘宝商家联系。
  参考价格: 点此进入淘宝搜索页搜索
  分类: 图书,计算机/网络,网络与数据通信,

作者: 刘宝旭 许榕生 编著

出 版 社: 机械工业出版社

出版时间: 2002-2-1字数:版次: 1页数: 254印刷时间:开本:印次:纸张: 胶版纸I S B N : 9787111098065包装: 平装编辑推荐

内容简介

本书针对网络攻击行为,系统介绍了网络信息安全的防护策略,提出了建立网络安全防护体系的具体思路,在对黑客防范技术与安全防护工具进行分析的同时,给出了切实有效的防范措施、安全服务介绍及安全建议,书中实例的讲解,可帮助读者提高应对黑客攻击的能力,并可从中获取所需的安全解决方案。全书共分8章,包括:网络安全策略、网络安全标准与体系、防范技术、安全防护工具、系统防护技术、防范措施、安全服务、安全建议。

本书适用于关心我国网络信息安全发展的各界人士,特别对广泛应用网络进行工作与交流的人员有很好的参考价值。针对本书的读者对象,书中讲述力求深入浅出,通俗易懂,注重科学性与实用性,并配有精选实例,供读者参考。

本书对网络信息安全领域的专业技术人员及信息时代的创业者都不失为一本实用的工具书。

作者简介

目录

序言

前言

编者的话

第1章 网络安全策略

1.1 网络安全目标

1.1.1 可靠性

1.1.2 可用性

1.1.3 保密性

1.1.4 完整性

1.1.5 不可抵赖性

1.1.6 可控性

1.2 制定网络安全策略的原则

1.2.1 适应性原则

1.2.2 动态性原则

1.2.3 简单性原则

1.2.4 系统性原则

1.2.5 最小授权原则

1.3 安全策略举例

1.3.1 网络规划安全策略

1.3.2 网络管理员安全策略

1.3.3 访问服务网络安全策略

1.3.4 远程访问服务安全策略

1.3.5 系统用户的安全策略

1.3.6 上网用户的安全策略

1.3.7 远程访问用户的安全策略

1.3.8 直接风险控制安全策略

1.3.9 自适应网络安全策略

1.3.10 智能网络系统安全策略

1.4 安全应急处理对策

1.4.1 使用急救盘组进行维护

1.4.2 文件系统被破坏时

1.4.3 恢复丢失的文件

1.4.4 函数库被破坏时

1.4.5 超级账号无法登录时

1.4.6 Linux系统不能启动时

1.4.7 处理原则

1.4.8 预先设定好处理策略

1.4.9 遇事照预定策略实施对策

1.4.10 发现入侵者

1.4.11 追溯攻击源

第2章 网络安全标准与体系

2.1 网络的安全标准

2.1.1 国际安全标准简介

2.1.2 国家安全标准简介

2.1.3 可信计算机系统评价准则简介

2.1.4 强化安全标准

2.1.5 信息技术安全标准体系内容

2.2 网络安全体系

2.2.1 网络安全是一个系统的概念

2.2.2 网络安全技术体系结构

2.2.3 企业级安全体系

2.2.4 黑客入侵防护体系

2.3 网络安全机制

2.3.1 与服务有关的安全机制

2.3.2 与管理有关的安全机制

第3章 防范技术

3.1 构造可靠网络

3.1.1 构造技术

3.1.2 设计举例

3.1.3 相关技术

3.1.4 Internet上的安全资源

3.2 网络数据完整性保护

3.2.1 网络数据完整性控制

3.2.2 SSH技术

3.3 身份认证技术

3.3.1 认证方式

3.3.2 数据加解密/身份认证流程

3.4 加密技术

3.5 信息电磁泄漏探测

3.5.1 基本测试

3.5.2 基本测试仪器

3.5.3 测试环境及内容

3.5.4 测试条件

3.5.5 测试方法

3.6 追踪定位技术

3.7 取证技术

3.7.1 计算机取证概念

3.7.2 发展历史

3.7.3 主要原则和一般步骤

3.7.4 相关技术与工具

3.7.5 未来的发展方向

3.8 陷阶网络技术

3.8.1 陷阶机系统

3.8.2 陷阶的种类和目的

3.8.3 陷阱网络的设计

3.8.4 陷阶网络的应用

3.8.5 小结

3.9 网站抗毁技术

3.10 备份恢复技术

3.10.1 数据失效的原因

3.10.2 现有备份方式的不足

3.10.3 理想的备份系统

3.10.4 网络备份存储管理系统简介

3.10.5 备份策略及恢复计划

第4章 安全防护工具

4.1 防火墙

4.1.1 基本概念

4.1.2 原理与实现

4.1.3 防火墙的功能

4.1.4 防火墙的体系结构

4.1.5 防火墙的选择

4.1.6 防火墙产品举例

4.2 漏洞扫描

4.2.1 漏洞扫描工具简介

4.2.2 扫描工具的功能

4.2.3 扫描工具的合法性

4.2.4 扫描工具的影响

4.2.5 著名安全扫描工具介绍

4.2.6 漏洞扫描产品举例

4.3 实时监控

4.3.1 入侵检测技术简介

4.3.2 地位与作用

4.3.3 入侵检测技术的特点

4.3.4 入侵检测系统的使用

4.3.5 入侵检测系统的现状

4.3.6 入侵检测产品分析

4.3.7 入侵检测系统发展方向

4.3.8 入侵检测产品举例

4.4 VPN

4.4.1 什么是VPN

4.4.2 VPN的优点

4.4.3 VPN的工作原理

4.4.4 VPN的结构

4.4.5 VPN的关键技术

4.4.6 VPN的管理和运行

4.5 系统安全固化

4.5.1 使用LIDS固化Linux

4.5.2 用SE Linux固化Linux

4.5.3 将无用的网络服务全部移出

4.5.4 安装SSH

4.5.5 锁定不准登录的账号

4.5.6 慎用“S”位元权限

4.5.7 升级sendmail和BIND

4.5.8 重新编译核心程序

4.5.9 添加Patch修补漏洞

4.5.10 设定tcp_wrappers

4.6 网站抗毁系统

4.6.1 总体结构

4.6.2 典型应用示例

4.7 受灾系统的恢复

4.7.1 记录采取的步骤

4.7.2 夺回控制权

4.7.3 分析入侵信息

4.7.4 从入侵灾难中恢复

4.7.5 提高网络系统的安全性

4.7.6 更新安全策略

第5章 系统防护技术

5.1 Solaris安全防护技术

5.1.1 配置操作系统

5.1.2 连接并测试网络

5.1.3 安装系统管理工具软件

5.1.4 再次配置和筛选安全系统

5.1.5 备份和测试

5.1.6 安装并测试应用程序

5.1.7 系统正式运行

5.1.8 常规维护

5.2 SCO安全防护技术

5.2.1 设置系统的安全级别

5.2.2 合理设置用户

5.2.3 其他设置

5.3 Linux安全防护技术

5.4 NT安全防护技术

5.4.1 安装过程中的设置

5.4.2 配置过程中的设置

5.4.3 运行加固脚本

5.4.4 基本安全措施

5.5 Win 98安全防护技术

5.5.1 设置用户权限

5.5.2 防止用户非法进入

5.5.3 限制用户使用权限

5.5.4 设置系统安全性

5.5.5 注册表的安全恢复

第6章 防范措施

6.1 加强安全管理

6.1.1 网络的安全管理

6.1.2 保密设备与密钥的安全管理

6.1.3 安全行政管理

6.2 物理安全防范措施

6.3 计算机病毒防范与修复

6.3.1 计算机病毒防范的概念

6.3.2 计算机病毒的表现现象

6.3.3 计算机病毒的防范技术

6.3.4 计算机病毒的检测方法

6.3.5 单机的病毒防范

6.3.6 小型局域网的病毒防范

6.3.7 大型网络的病毒防范

6.3.8 病毒攻击后的修复技术

6.4 DOS防护措施

6.5 DDoS防护措施

6.5.1 根据异常监测DDoS攻击

6.5.2 几条原则

6.6 缓冲区溢出的防护措施

6.6.1 编写正确的代码

6.6.2 非执行的缓冲区

6.6.3 数组边界的检查

6.6.4 程序指针完整性的检查

6.6.5 兼容性和性能的考虑

6.6.6 有效的组合

6.7 木马防护措施

6.8 电磁信息泄漏的防护措施

6.8.1 电磁信息泄漏的防护

6.8.2 电磁干扰的防护

6.9 数据存储与备份

6.9.1 数据存储与备份管理综述

6.9.2 企业级网络数据备份管理

第7章 安全建议

7.1 安全系统的设计原则

7.1.1 木桶原则

7.1.2 整体性原则

7.1.3 有效性与实用性原则

7.1.4 安全性评价原则

7.1.5 等级性原则

7.1.6 动态化原则

7.1.7 设计为本原则

7.1.8 自主和可控性原则

7.1.9 权限最小化原则

7.1.10 有的放矢原则

7.2 网络安全实现步骤建议

7.3 系统安全建议

7.3.1 NT系统安全建议

7.3.2 UNIX系统安全建议

7.4 网络安全建议

7.5 安全服务分析

7.6 网络安全测试评估规范

附录A 中科网威安全服务

A.1 中科网威安全服务简介

A.2 特点和优势

A.3 中科网威安全服务介绍

A.4 安全服务的人力配置说明

A.5 需求调查

A.6 安全审计

A.7 实施

A.8 日常维护和支持

A.9 教育培训

媒体评论

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
>>返回首页<<
推荐阅读
 
 
频道精选
 
更多商品
Java技术精髓
Linux操作系统内核实习
程序设计语言/概念和结构(英文版.第2版)
TCP/IP详解卷2:实现(英文版)
3DS MAX 4.0建筑效果图时尚创作百例(含ICD)
Java程序设计教程(下册)高级篇(原书第3版)
Perl高级开发
XML技术大全
J2EE核心模式
朴志胤:成人礼(磁带)
静静地坐在废墟上,四周的荒凉一望无际,忽然觉得,凄凉也很美
© 2005- 王朝网络 版权所有