• 构筑Windows网络安全:从外围到数据
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

构筑Windows网络安全:从外围到数据

27.13 3.9折 69.8 九五品

仅1件

河北廊坊
认证卖家担保交易快速发货售后保障

作者[美]Johansson、J.M.、[美]赖利 著;雷程炜、程双剑、金毅 译

出版社电子工业出版社

出版时间2007-08

版次1

装帧平装

货号A19

上书时间2024-10-31

   商品详情   

品相描述:九五品
图书标准信息
  • 作者 [美]Johansson、J.M.、[美]赖利 著;雷程炜、程双剑、金毅 译
  • 出版社 电子工业出版社
  • 出版时间 2007-08
  • 版次 1
  • ISBN 9787121046834
  • 定价 69.80元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 578页
  • 字数 650千字
【内容简介】
网络安全人士的绝佳参考,涵盖了实现有效网络安全策略的方方面面,微软顶尖内核专家、经典畅销书,《深入解析Windows操作系统,第4版》作者,微软至高荣誉TechnicalFellow获得者(全球仅18位),MarkE.Russinovich力推荐!
在如今严峻的网络安全形势下,如何保护自己企业的网络已经成了各个公司IT部门最为紧要的任务。在众多的安全书籍中,我们可以找到许多理论化的安全概述、定义,也能够发现具体的配置、攻击和防御方法。《构筑Windows网络安全:从外围到数据(附光盘1张)》与它们不同,《构筑Windows网络安全——从外围到数据》不光全面覆盖了一个Windows网络(安全)管理员需要掌握的从大粒度的风险建模到具体对应用程序保护的所有理论、原则,同时也保持了很好的实效性,大量的配置实例使得《构筑Windows网络安全:从外围到数据(附光盘1张)》也可以作为日常的安全参考手册来使用。针对某些主题,作者提供了众多详尽的理论和可供上手的操作实践方法,用来全面提升你对安全话题的了解,也让你可以立即参考《构筑Windows网络安全:从外围到数据(附光盘1张)》利用相应的工具和资源对自己的网络进行加固。
在《构筑Windows网络安全:从外围到数据(附光盘1张)》中,两名来自微软公司安全业务与技术部门的资深专家为读者介绍了一种“深度防御”模型,目的是保护所有的Windows网络——无论这一网络如何庞大和复杂。利用他们为数以百计的企业级用户服务的经验,系统地讲述了一个成功的网络安全项目的三个要素:人员、流程和技术。
与其他网络安全书籍不同,《构筑Windows网络安全:从外围到数据(附光盘1张)》并不关注个体的网络入侵和反入侵方法,而是讲述了如何从全局出发系统地解决这一问题。通过一系列容易理解的实例和具有实践性的范例分析,你将学会如何将多种防御方法集成起来——阻止网络入侵,减缓入侵过程,并且增加入侵者付出的代价。《构筑Windows网络安全:从外围到数据(附光盘1张)》的主题包括:
从网络协议栈的顶端到底部全面地改进网络安全。
理解哪些事情是你需要立即着手解决的,哪些事情是可以暂缓为之的。
避免采用那些只能提供一种虚假安全感的所谓“解决方案”。
制订有效的安全政策——以及对用户进行教育。
加强你的第一道防线:物理和边界安全。
对安全威胁进行建模井识别出安全之中的依赖性。
从网络内部对非法访问进行预防。
系统化地对Windows服务器和客户机进行加固。
保护客户机应用程序、服务器应用程序,以及Web服务。
解决那些小型企业网络安全中特有的问题。
作为一本权威并且全面的安全书籍,《构筑Windows网络安全——从外围到数据》将会成为标准的微软网络安全指南,适合广大系统管理员、网络管理员、网络安全专业人士、架构师以及技术决策人员等阅读参考。

随书附带CD-ROM光盘一张!
【作者简介】
JasperM.Johansson微软公司安全策略的资深项目经理,负贵开发供微软客户用来实现其安全策略的工具,包括SecurityConfigurationWizardandEditor。作为一名经常在各种顶级安全会议上发言的专家,他具有信息管理系统的博士学位,并且通过了CISSP和ISSAP的认证。
SteveRiley微软公司安全业务与技术部门的资深项目经理,专注于网络和主机安全、协议、网络设计,以及安全政策和流程。他曾经为许多网络服务提供商(ISP)、应用程序服务
提供商(ASP)以及大型企业组织安全评估和风险分析、部署安全技术,以及设计可用性极高的网络架构。
【目录】
第1部分基本介绍
第1章网络保护介绍
1.1为什么有人攻击你
1.2没有人会告诉你网络的运行状况如何
1.3深入防御模型介绍
1.4防御者的困惑
1.5本章小结
1.6目前你应当做什么

第2章黑客剖析——网络攻防风云
2.1网络渗透测试无法告诉你的东西
2.2为什么你必须理解黑客行为
2.3目标网络
2.4网络踩点
2.5最初攻击
2.6权限提升
2.7入侵其他计算机
2.8控制整个域
2.9回顾
……
第3章最重要的规则:给系统打补丁
第2部分政策,流程及用户意识
第4章制订安全政策
第5章对麻烦的用户进行教育
第3部分物理与边界安全:第一道防线
第6章如果没有物理安全,其他安全也就无从谈起
第7章保护你的网络边界
第4部分在你的边界中保护网络
第8章安全依赖性
第9章网络威胁建模
第10章防止网络内部的随意访问
第11章口令和其他认证机制——最后一道防线
第5部分主机保护
第12章巩固服务器和客户端
第6部分保护应用程序
第13章保护用户应用程序
第14章保护服务及服务器应用程序
第15章小型企业网络安全
第16章评估应用程序的安全性
第7部分保护数据
第17章数据保护机制
附录A导致你的网络被入侵的10个简易步骤
附录B解除SQLServer“PUBLIC”许可的脚本
附录C用以阻挡间谍软件的HOSTS文件
附录D密码生成器工具
附录E10条永恒的安全规则
索引
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP