• 【现货直发】网络安全指南 [美]人民邮电出版社
21年品牌 40万+商家 超1.5亿件商品

【现货直发】网络安全指南 [美]人民邮电出版社

现货二手 若套装 先联系客服确认,二手书无附赠品

4.17 1.9折 22 八五品

仅1件

江苏苏州
认证卖家担保交易快速发货售后保障

作者[美]

出版社人民邮电出版社

ISBN9787115088796

出版时间2000-11

装帧平装

定价22元

货号9787115088796

上书时间2024-10-15

湖男书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
现货二手   二手书无附赠品
商品描述


基本信息


书名:网络安全指南


定价:22.00元


作者:[美]


出版社:人民邮电出版社


出版日期:2000-11


ISBN:9787115088796


字数:


页码:167


版次:1


装帧:精装


开本:其他


商品标识:9787115088796


[chatu]


编辑推荐



本书完整地介绍了有关网络安全的基础知识,其主要内容有:各种不同网络的动作方式,网络潜在的安全漏洞的产生方式;查找和修复网络缺陷;各种网络防火墙的应用方式;不危及网络安全的访问网络方式;拨入访问和虚拟专用网的安全使用;添加身份验证,以阻止口令攻击和网络快客


内容提要




目录



第一部分  识别危险第1章  网络和安全性概述31.1  什么是安全性31.1.1  安全性与便利性41.1.2  为什么网络易受攻击51.2  关于局域网71.2.1  局域网简介71.2.2  有关局域网的安全主题81.3  关于广域网81.3.1  广域网简介81.3.2  有关广域网的安全主题91.4  关于防火墙91.4.1  防火墙简介91.4.2  有关防火墙的安全主题101.5  关于万维网和HTTP101.5.1  万维网101.5.2  Web服务器的安全主题101.6  关于虚拟专用网111.6.1  虚拟专用网简介111.6.2  虚拟专用网连接的安全主题111.7  关于远程访问和远程控制111.7.1  远程访问和远程控制111.7.2  远程访问和远程控制的安全主题121.8  本章小结12第2章  风险和规划安全2.1  安全威胁的主要类型和分类142.2  拒绝服务攻击142.2.1  SYN湮设152.2.2  Land攻击162.2.3  Smurf攻击162.2.4  IP地址欺骗162.2.5  Teardrop(和Bonk/Boink/Nestea/其他)162.2.6  死亡之ping172.2.7  其他拒绝服务攻击172.3  缓冲区溢出172.3.1  缓冲区的描述172.3.2  何时缓冲区溢出成为攻击182.3.3  利用CGI182.4  特洛伊木马192.5  入侵者和物理安全性202.6  拦截传送202.7  社会工程212.8  缺乏用户支持222.9  本章小结22第3章  确定网络风险233.1  查找网络的安全漏洞233.1.1  密切注意新闻233.1.2  使用端口扫描器243.1.3  使用网络扫描程序253.1.4  典型的安全漏洞263.2  使用网络入侵程序293.3  修补安全性漏洞293.3.1  教育用户293.3.2  软件更新和补丁程序323.3.3  更改软件选项333.4  隐蔽的安全性333.5  本章小结34第二部分  安全工具第4章  关于防火墙374.1  防火墙的工作方式384.1.1  包过滤防火墙384.1.2  有状态(或动态)的包检查防火墙404.1.3  应用程序代理防火墙434.1.4  NAT路由器444.1.5  个人防火墙454.2  虚拟专用网474.2.1  优缺点484.2.2  VPN服务器的来源484.3  防火墙的设置位置484.4  DMZ网络494.5  报告网络攻击尝试494.6  阻止未授权的传入访问504.7  阻止未授权的传出访问504.8  本章小结51第5章  保证用户连接安全535.1  确定用户需求535.1.1  没有实际连接到网络上时需要的网络服务535.1.2  需要使用哪种协议545.1.3  不在现场时使用哪种连接方式545.2  拨入网络服务555.2.1  优缺点555.2.2  关于远程访问服务器565.2.3  建立拨入网络访问575.2.4  认证585.3  虚拟专用网615.3.1  优缺点625.3.2  可用的VPN加密方法625.3.3  建立VPN服务器645.4  外部用户的其他Internet服务655.4.1  外壳和文件访问665.4.2  安全文件传输选项685.5  保护电子邮件695.5.1  VPN和拨入网络连接695.5.2  邮件服务器拨入705.5.3  防火墙和邮件服务器的安全访问705.6  本章小结71第6章  认证和口令736.1  创建安全的口令746.1.1  口令长度756.1.2  口令的复杂性766.1.3  更改口令的频率776.1.4  避免重复的口令786.2  用户守则796.2.1  守则1:决不要写下口令796.2.2  守则2:使用一个以上的单词构成口令806.2.3  守则3:使用短语建立口令806.2.4  守则4:决不在别人注视键盘或屏幕时输入口令806.2.5  守则5:经常修改口令(即使系统没有要求)816.2.6  守则6:如果怀疑口令泄露则立即改变口令816.2.7  守则7:不要告诉任何人(包括我)你的口令816.3  使用内置的认证816.4  添加额外的或第三方认证826.4.1  RADIUS 和TACACS+826.4.2  Kerberos836.4.3  公开密钥加密方法846.5  智能卡和一次性口令846.5.1  智能卡856.5.2  安全令牌856.5.3  一次性口令866.6  本章小结87第三部分  策略与实施第7章  规划网络917.1  建立网络前要问的问题917.1.1  网络上应运行何种服务917.1.2  需要连接哪些实际站点927.1.3  将要使用何种操作系统937.2  建立服务与禁用不必要的服务937.2.1  需要运行的协议947.2.2  不安全的服务及其安全替代措施967.2.3  扫描网络查找安全漏洞997.3  本章小结100第8章  主要网络操作系统概述1018.1  确保网络服务器安全的步骤1028.2  规划安全性和访问级别1028.2.1  划分安全需要1038.2.2  将用户分成逻辑组1038.2.3  建立维护过程1048.2.4  培训用户1048.3  Windows NT和Windows .3.1  主要安全问题1058.3.2  NT安全机制的运行方式1068.3.3  使系统更安全1078.3.4  建立安全访问控制列表策略1128.4  Novell NetWare .4.1  NetWare安全机制的运行方式1158.4.2  使系统更安全1168.5  UNIX操作系统1208.5.1  主要安全问题1208.5.2  UNIX安全机制的工作方式1218.5.3  使系统更安全1218.6  本章小结126第9章  桌面系统安全性1299.1  用户工作站的问题1309.1.1  共享过多1319.1.2  Web和FTP服务1319.1.3  其他更好的服务1329.2  Windows 95/98/NT工作站1329.2.1  用户连接服务的方式1339.2.2  启用什么和采取的安全预防措施1349.2.3  将Windows桌面系统与网络服务相连1369.2.4  NetBEUI或IP上的Windows网络1399.3  Mac OS1419.3.1  用户如何连接服务1419.3.2  启用什么和采取的安全预防措施1429.3.3  Macintosh桌面系统连接到网络服务1459.3.4  AppleTalk或IP上的AppleShare1489.4  UNIX/Linux1499.4.1  UNIX桌面系统连接到网络服务1499.4.2  其他类UNIX的操作系统服务器1509.5  总体推荐1509.6  本章小结151第10章  网络被侵入的应对措施.1  网络入侵检测系统.1.1  基于主机的IDS.1.2  基于网络的IDS.1.3  IDS如何适应网络.1.4  IDS的优缺点.1.5  IDS的推荐.2  关于端口扫描.2.1  端口扫描及含义.2.2  来自同一网络的重复连接或尝试.2.3  何种情况可能已经被端口扫描.2.4  已被扫描了端口时应该做什么.3  关于活动日志.4  活动警告.5  如何处理网络入侵.5.1  不使用网络通知组织内部.5.2  关闭网络漏洞.5.3  通知滥用的帐户和系统管理员.5.4  备份系统.6  诱骗快客(引诱上钩).7  本章小结162附录A  跟踪安全措施的发展163A.1  政府和学术组织163A.1.1  CERT(计算机紧急响应小组)164A.1.2  其他计算机事件和安全性教育站点164A.2  制造商的Web站点165A.3  安全性和黑客组织165A.4  新闻组166A.5  附录小结166


作者介绍




文摘



[chatu]


媒体推荐




   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

现货二手   二手书无附赠品
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP