• 网络安全宝典(正版现货无笔记)
  • 网络安全宝典(正版现货无笔记)
  • 网络安全宝典(正版现货无笔记)
  • 网络安全宝典(正版现货无笔记)
  • 网络安全宝典(正版现货无笔记)
21年品牌 40万+商家 超1.5亿件商品

网络安全宝典(正版现货无笔记)

实物图

156 九五品

仅1件

山东烟台
认证卖家担保交易快速发货售后保障

作者[美]科尔 著;李化 编;曹继军、林龙成 译

出版社清华大学出版社

出版时间2010-11

版次2

装帧平装

上书时间2022-12-10

书可下酒

五年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
图书标准信息
  • 作者 [美]科尔 著;李化 编;曹继军、林龙成 译
  • 出版社 清华大学出版社
  • 出版时间 2010-11
  • 版次 2
  • ISBN 9787302239390
  • 定价 98.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 697页
  • 字数 1129千字
  • 原版书名 Network Security Bible
【内容简介】
从《网络安全宝典(第2版)》的第1版出版到现在,网络威胁进一步加剧,风险也日增高,而且需要考虑的安全技术也在不断地发展变化。《网络安全宝典(第2版)》在第l版的基础上进行了全面更新,涵盖了最新的安全技术,是确保网络安全的全面、详细的资源。通过学习《蚓络安全宝典(第2版)》,读者能够理解变化的威胁、揭示纵深防御的真实含义和需要执行纵深防御的原因、掌握最佳实践并采取相应的控制措施。
【目录】
第1部分网络安全现状

第1章网络安全的状态

1.1网络安全

1.1.1定义风险

1.1.2背景介绍

1.1.3超越被动安全

1.1.4趋势

1.1.5攻击的主要特点

1.2本章小结

第2章网络安全的新方法

2.1总体趋势

2.1.1安全事故概述

2.1.2安全现状

2.1.3Internet的延展性

2.1.4攻击类型

2.1.5新思维方式

2.1.6一般安全原则概述

2.2变化中的网络安全

2.3本章小结

第3章机构的安全问题

3.1企业安全方法

3.2管理风险的主要问题

3.3本章小结

第II部分安全原则与实践

第4章信息系统安全原则

4.1网络安全的关键原则

4.1.1机密性

4.1.2完整性

4.1.3可用性

4.1.4其他重要术语

4.2正规过程

4.2.1系统工程过程

4.2.2信息保障技术框架

4.2.3信息系统安全工程过程

4.2.4系统开发生命周期

4.2.5信息系统安全和SDLC

4.3风险管理

4.3.1定义

4.3.2风险管理和SDLC

4.4计算和管理风险

4.5本章小结

第5章信息系统安全管理

5.1安全策略

5.1.1高级管理策略声明

5.1.2标准、方针、步骤和基准

5.2安全意识

5.2.1培训

5.2.2检测意识

5.3管理开发过程

5.3.1项目经理

5.3.2程序管理计划

5.3.3系统工程管理计划

5.4配置管理

5.4.1配置管理的主要功能

5.4.2定义和步骤

5.5业务连续性和灾难恢复计划

5.5.1业务连续性计划

5.5.2灾难恢复计划

5.6物理安全

5.6.1控制_

5.6.2环境问题

5.6.3消防

5.6.4对象重用和数据残余

5.7法律与责任问题

5.7.1计算机犯罪类型

5.7.2电子监控

5,7.3责任

5.8本章小结

第6章访问控制

6.1控制模型

6.1.1自主访问控制

6.1.2强制访问控制

6.1.3非自由访问控制

6.2访问控制实现的类型

6.2.1预防/管理

6.2.2预防/技术

6.2.3预防/物理

6.2.4检测/管理

6.2.5检测/技术

6.2.6检测/物理

6.2.7集中式/分布式访问控制

6.3识别和认证

6.3.1口令

6.3.2生物识别技术

6.3.3单点登录

6.4数据库

6.4.1关系数据库

6.4.2其他数据库类型

6.5远程访问

6.5.1RADIUS

6.5.2TACACS和TACACS+

6.5.3口令认证协议

6.5.4挑战握手认证协议

6.6本章小结

第7章攻击与威胁

7.1恶意代码

7.2普通攻击

7.2.1拒绝服务

7.2.2后门

7.2.3欺骗

7.2.4中问人

7.2.5重放

7.2.6TCP劫持

7.2.7分片攻击

7.2.8弱密钥

7.2.9数学攻击

7.2.10社会工程

7.2.11端口扫描

7.2.12潜伏

7.2.13生日攻击

7.2.14口令猜测

7.2.15软件漏洞利用

7.2.16系统使用不当

7.2.17窃听

7.2.18战争驾驶

7.2.19FCP序列号攻击

7.2.20拨号攻击/盲目拨号攻击

7.3外部攻击方法概述

7.3.1分布式拒绝服务攻击

7.3.2目标黑客/间谍

7.4内部威胁概述

7.4.1无意识文件共享

7.4.2设备丢失和被盗

7.5本章小结

第III部分操作系统与应用

第8章Windows安全

8.1安全防御的核心——Windows安全

8.1.1普遍应用的indows

8.1.2令人担忧的事情

8.1.3微软建议

8.2固化现有操作系统

8.2.1系统固化之前

8.2.2系统固化的一般过程

8.2.3Windows漏洞保护

8.2.4Windows2003新的安装示例

8.2.5Windows快速启动固化技巧

8.2.6系统固化的具体做法

8.2.7保证典型的indows业务工作站安全

8.2.8保证典型的indows家庭系统安全

8.3安装应用程序

8.3.1反病毒保护

8.3.2个人防火墙

8.3.3SSH

8.3.4安全FTP

8.3.5PGP

8.4工作站联网

8.4.1测试固化的工作站

8.4.2物理安全

8.4.3体系结构

8.4.4防火墙

8.4.5入侵检测系统

8.5安全操作indows系统

8.5.1避免危险行为

8.5.2物理安全问题

8.5.3配置问题

8.5.4配置控制

8.5.5操作问题

8.6升级和打补丁

8.6.1通过升级和打补丁使indows保持最新

8.6.2通过升级和打补丁使应用程序保持最新

8.6.3使反病毒特征保持最新

8.6.4使用最新的indows版本

8.7维护和测试安全

8.7.1漏洞扫描

8.7.2测试可疑的应用程序

8.7.3注意系统的性能

8.7.4替换旧的Windows系统

8.7.5定期重新评估与构建

8.7.6监测

8.7.7记录日志与审计

8.7.8清理系统

8.7.9为可能的攻击做准备

8.8针对indows工作站的攻击

8.8.1病毒

8.812蠕虫

8.8.3木马

8.8.4间谍软件和广告支持

8.8.5间谍软件和“老大哥

8.8.6物理攻击

8.8.7TEMPEST攻击

8.8.8后门

8.8.9拒绝服务攻击

8.8.10文件扩展名

8.8.11报文嗅探

8.8.12劫持和毁坏重放

8.8.13社会工程

8.9本章小结

第9章UNIX和Linux安全

9.1UNIX/Linux安全的焦点

9.1.1把UNIX作为攻击日标

9.1.2UNIX/Linux在安全方面的优点

9.1.3开源问题

9.2物理安全

9.2.1限制访问

92.2检测硬件变化

9.2.3磁盘分区

9.2.4准备应对最终的攻击

9.3控制配置

9.3.1已安装的软件包

9.3.2内核配置

9.4安全操作UNIX

9.4.1控制进程

9.4.2控制用户

9.4.3加密和认证

9.5固化UNIX

9.5.1配置项

9.5.2TCPwrapper

9.5.3检查口令强度

9.5.4使用iptables过滤报文

9.6本章小结

第10章Web浏览器和客户端安全

10.1Web浏览器和客户端风险

10.1.1隐私与安全

10.1.2Web浏览器的方便性

10.1.3Web浏览器高效性和流行性

10.1.4Web浏览器的演变

10.1.5Web浏览器面临的风险

10.1.6攻击者的问题

10.2Web浏览器工作原理

10.2.1HTTP

10.2.2cookie

10.2.3维护状态

10.2.4缓存

10.2.5安全套接字层/传输层安全

10.3Web浏览器攻击:

10.4安全地进行操作:

10.5Web浏览器配置:

10.5.1Cookie

10.5.2插件

10.5.3Netscape的相关问题

10.5.4InternetExplorer的相关问题

10.6本章小结

第11章Web安全

11.1HTTP概念

11.2HTTP的工作原理

11.2.1HTTP实现

11.2.2持久连接

11.2.3客户端/服务器模型

11.2.4PUT

11.2.5GET

11.2.6HTML

11.3服务器内容

11.3.1CGI脚本

11.3.2PHP页面

11.4客户端内容

11.4.1JavaScript

11.4.2Java

11.4.3ActiveX

11.5状态

11.5.1状态的概念

11.5.2HTTP的状态

11.5.3需要状态的应用程序

11.5.4跟踪状态

11.5.5Cookie

11.56Webbug

11.5.7URL跟踪

11.5.8隐藏框架

……

第IV部分网络安全基础

第V部分通信

第VII部分综合网络安全
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP