• 基于网络安全的管理系统与测试和调查入侵
21年品牌 40万+商家 超1.5亿件商品

基于网络安全的管理系统与测试和调查入侵

全新正版 极速发货

92.56 4.9折 189 全新

库存3件

广东广州
认证卖家担保交易快速发货售后保障

作者(美)托马斯·J.莫布雷|责编:崔云|译者:周智勇//江波//杨健//杜欣军//兰冰等

出版社国防工业

ISBN9787118127126

出版时间2022-12

装帧平装

开本其他

定价189元

货号1202819496

上书时间2024-05-28

书香美美

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
商品简介

  《基于网络安全的管理系统与测试和调查入侵》分为以下几个部分:
  (1)第一部分:网络安全概念。
  (2)第二部分:网络安全实践。
  (3)第三部分:网络应用领域。
  第一部分是概念性论述。从执行的角度来看,第1章向读者介绍了网络安全领域及其一些关键挑战,特别是培训新一代网络安全专业人员。
  从企业管理的角度来看,第2章使用反模式来解释当今计算机安全中常见的错误和坏习惯。反模式的阅读和讨论非常有趣,因为它们聚焦了人们所做的一些荒谬和天真的事情,这些事情会导致严重的安全漏洞。如果用户能够避开糟糕的反模式,他们的网络安全情况会得到大大的改善。本章中网络反模式的选择源于对当前组织、网络和系统中关键的网络反模式的评估。
  第3章介绍了Zachman框架,并阐明了通过企业转型来解决网络安全问题的愿景。拥有准确自我认知的企业(企业架构)将会主动做出改变并灵活应对网络安全挑战。未来的组织必将由于竞争性业务原因以及网络安全原因而采用这一愿景。
  第二部分几乎完全是网络安全技术的实践教程,包括使用雪城大学SEED网络实验室的成果:计算机安全教育教学实验室套件,该部分内容涵盖从基本的企业网络安全实践发展到非常高级的实践。回顾网络基础知识,涵盖网络管理的实用技能、审查网络安全编程,然后解释网络渗透、谷歌黑客,回溯自定义、漏洞测试和认证测试过程。本部分的第9章是对网络防御的实际介绍,解释了进行网络调查和高级日志分析的脚本和程序。
  第三部分介绍了几个重要的安全应用程序领域,如小型企业、数据中心、云和医疗保健信息技术。
  整册书中都有在线软件资源供实践练习,称为SEED实验室,即开发计算机安全教育教学实验室。这些是雪城大学Kevin Du教授的发明,该发明具有远见卓识,可以独立于任何一本教科书创建动手课程。Du教授提供讲师手册,其中包含示范性练习方案。此外,还提供该书的在线讲师辅助工具,包括课程大纲,测试库和每章的幻灯片。

作者简介
周智勇,1981年10月生,中共党员,2009年毕业于电子科技大学通信与信息工程学院,信息安全专业硕士研究生。现就职于中软信息系统工程有限公司,任高级工程师,一直从事网络空间安全生态系统与技术研究工作,涵盖顶层规划、前沿领域探索和关键技术研究等方向。

目录
简介 ........................................................................................................................... xix  第一部分 网络安全概念 第1章 执行摘要 1.1 为什么从反模式开始?................................................................................. 4 1.2 安全体系结构................................................................................................. 5 1.3 反模式:基于签名的恶意软件检测VS多形态威胁................................ 6 1.4 重构方案:声誉、行为和基于熵的恶意软件检测.................................. 6 1.5 反模式:文档驱动认证与认可.................................................................... 7 1.6 反模式:扩散IA标准没有益处................................................................... 8 1.7 反模式:策略驱动的安全认证无法定位威胁......................................... 10 1.8 重构方案:安全培训路线图...................................................................... 10 总结....................................................................................................................... 13 任务....................................................................................................................... 14 第2章 问题:网络反模式 2.1 反模式的概念............................................................................................... 16 2.2 网络反模式中的作用力.............................................................................. 16 2.3 网络反模式模板........................................................................................... 18 2.3.1 微反模式模板.................................................................................... 18 2.3.2完整的反模式模板............................................................................ 19 2.4网络安全反模式的目录............................................................................... 20 2.4.1 不会打补丁的笨蛋........................................................................... 21 2.4.2 未打补丁的应用............................................................................... 23 2.4.3 从来不读日志.................................................................................... 25 2.4.4 网络总是按照规则行事................................................................... 26 2.4.5 外面硬中间软.................................................................................... 28 2.4.6 一切网络化........................................................................................ 30 2.4.7 没时间管安全.................................................................................... 32 总结....................................................................................................................... 34 任务....................................................................................................................... 35 第三章 企业安全应用Zachman框架 3.1 什么是体系结构?为什么我们需要它..................................................... 37 3.2 企业复杂多变............................................................................................... 38 3.3 Zachman框架的企业架构............................................................................ 38 3.4 原始模型与复合模型................................................................................... 40 3.5 Zachman框架如何保护网络安全?........................................................... 40 3.6 每个人都有自己的规格要求...................................................................... 41 3.7 第二行是金矿............................................................................................... 42 3.8 第三行是框架............................................................................................... 42 3.9 架构问题解决模式....................................................................................... 43 3.9.1 商业问题分析.................................................................................... 44 3.9.2 文本挖掘............................................................................................ 45 3.9.4 层次结构............................................................................................ 46 3.9.5 企业研讨会........................................................................................ 52 3.9.6 矩阵挖掘............................................................................................ 53 3.9.7 名义小组技术.................................................................................... 54 3.9.8 问题解决会议微模式....................................................................... 55 总结....................................................................................................................... 56 任务....................................................................................................................... 57 第二部分 网络安全实践 第4章 安全管理员网络管理 4.1管理管理员和root帐户............................................................................... 62 4.1.1 Windows.............................................................................................. 63 4.1.2 Linux和UNIX...................................................................................... 64 4.1.3 VMware................................................................................................ 64 4.2 安装硬件........................................................................................................ 64 4.3重镜像操作系统............................................................................................ 67 4.3.1 Windows.............................................................................................. 67 4.3.2 Linux..................................................................................................... 68 4.3.3 VMware................................................................................................ 69 4.3.4 其他的操作系统............................................................................... 69 4.4 刻录和拷贝CD和DVD................................................................................ 69 4.4.1 Windows.............................................................................................. 70 4.4.2 Linux..................................................................................................... 70 4.4.3 VMware................................................................................................ 71 4.5 安装系统保护反恶意软件......................................................................... 71 4.5.1 Windows.............................................................................................. 74 4.5.2 Linux..................................................................................................... 74 4.5.3 VMware................................................................................................ 75 4.6 建立网络........................................................................................................ 75 4.6.1 Windows.............................................................................................. 76 4.6.2 Linux..................................................................................................... 77 4.6.3 VMware................................................................................................ 78 4.6.4 其他的操作系统............................................................................... 79 4.7 安装应用程序和归档................................................................................... 80 4.7.1 Windows.............................................................................................. 80 4.7.2 Linux..................................................................................................... 81 4.7.3 VMware................................................................................................ 82 4.7.4 其他的操作系统............................................................................... 82 4.8 定制系统管理控制和设置.......................................................................... 82 4.8.1 Windows.............................................................................................. 82 4.8.2 Linux..................................................................................................... 83 4.8.3 VMware................................................................................................ 83 4.8.4 其他的操作系统............................................................................... 83 4.9 管理远程登录............................................................................................... 83 4.9.1 Windows.............................................................................................. 84 4.9.2 Linux..................................................................................................... 84 4.9.3 VMware................................................................................................ 84 4.10用户管理....................................................................................................... 85 4.10.1 Windows............................................................................................ 85 4.10.2 Linux................................................................................................... 86 4.10.3 VMware............................................................................................. 86 4.11管理服务...

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP