• 网络防御与安全对策:原理与实践:principles and practices
21年品牌 40万+商家 超1.5亿件商品

网络防御与安全对策:原理与实践:principles and practices

正版保障 假一赔十 可开发票

76.64 6.4折 119 全新

仅1件

广东广州
认证卖家担保交易快速发货售后保障

作者(美)查克·伊斯特姆(Chuck Easttom)著

出版社机械工业出版社

ISBN9787111626855

出版时间2019-06

装帧平装

开本16开

定价119元

货号9551121

上书时间2024-12-14

灵感书店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
译者序前言章  网络安全概述11.1  引言11.2  网络基础21.2.1  基本网络结构21.2.2  数据包21.2.3  IP地址31.2.4  统一资源定位符61.2.5  MAC地址71.2.6  协议71.3  基本的网络实用程序81.3.1  ipconfig81.3.2  ping91.3.3  tracert101.3.4  netstat111.4  OSI模型111.5  对安全意味着什么121.6  评估针对网络的可能威胁121.7  威胁分类151.7.1  恶意软件161.7.2  威胁系统安全—入侵171.7.3  拒绝服务181.8  可能的攻击181.9  威胁评估191.10  理解安全术语201.10.1  黑客术语201.10.2  安全术语221.11  选择网络安全模式231.11.1  边界安全模式231.11.2  分层安全模式241.11.3  混合安全模式241.12  网络安全与法律241.13  使用安全资源251.14  本章小结261.15  自测题261.15.1  多项选择题261.15.2  练习题281.15.3  项目题29第2章  攻击类型 302.1  引言302.2  理解拒绝服务攻击302.2.1  执行DoS312.2.2  SYN泛洪攻击342.2.3  Smurf攻击362.2.4  死亡之ping 372.2.5  UDP泛洪372.2.6  ICMP泛洪382.2.7  DHCP耗竭382.2.8  HTTP Post DoS382.2.9  PDoS382.2.10  分布式反弹拒绝服务382.2.11  DoS工具392.2.12  真实的示例402.2.13  防御DoS攻击432.3  防御缓冲区溢出攻击432.4  防御IP欺骗452.5  防御会话劫持462.6  阻止病毒和特洛伊木马攻击472.6.1  病毒472.6.2  病毒的分类502.6.3  特洛伊木马512.7  本章小结522.8  自测题532.8.1  多项选择题532.8.2  练习题542.8.3  项目题55第3章  防火墙基础 563.1  引言563.2  什么是防火墙563.2.1  防火墙的类型573.2.2  包过滤防火墙583.2.3  状态包检查593.2.4  应用网关603.2.5  电路层网关613.2.6  混合防火墙623.2.7  黑名单/白名单技术623.3  实现防火墙623.3.1  基于网络主机623.3.2  双宿主机643.3.3  基于路由器的防火墙643.3.4  屏蔽主机653.4  选择和使用防火墙673.4.1  选择防火墙673.4.2  使用防火墙673.5  使用代理服务器673.5.1  WinGate代理服务器683.5.2  NAT693.6  本章小结693.7  自测题693.7.1  多项选择题693.7.2  练习题713.7.3  项目题71第4章  防火墙实际应用734.1  引言734.2  使用单机防火墙734.2.1  Windows 10防火墙744.2.2  用户账号控制764.2.3  Linux防火墙764.2.4  Symantec Norton防火墙784.2.5  McAfee个人防火墙804.3  使用小型办公/家庭办公防火墙824.3.1  SonicWALL824.3.2  D-Link DFL-2560办公防火墙834.4  使用中型规模网络防火墙844.4.1  Check Point防火墙844.4.2  Cisco下一代防火墙854.5  使用企业防火墙864.6  本章小结864.7  自测题864.7.1  多项选择题864.7.2  练习题884.7.3  项目题88第5章  入侵检测系统 905.1  引言905.2  理解IDS概念905.2.1  抢先阻塞915.2.2  异常检测915.3  IDS的组成部分及处理过程925.4  理解和实现IDS935.4.1  Snort935.4.2  Cisco入侵检测与防御系统945.5  理解和实现蜜罐955.5.1  Specter955.5.2  Symantec Decoy Server975.5.3  入侵偏转985.5.4  入侵威慑985.6  本章小结995.7  自测题995.7.1  多项选择题995.7.2  练习题1005.7.3  项目题101第6章  加密基础1026.1  引言1026.2  加密技术发展历史1026.2.1  凯撒密码1036.2.2  ROT 131046.2.3  Atbash密码1046.2.4  多字母表替换1046.2.5  栅栏密码1056.2.6  Vigenère密码1056.2.7  恩尼格码1066.2.8  二进制运算1066.3  现代加密技术1086.3.1  对称加密1086.3.2  密钥延伸1136.3.3  伪随机数产生器1136.3.4  公钥加密1146.3.5  数字签名1166.4  识别好的加密方法1166.5  理解数字签名和证书1166.5.1  数字证书1176.5.2  PGP证书1186.6  哈希算法1186.6.1  MD51196.6.2  SHA1196.6.3  RIPEMD1196.6.4  HAVAL1206.7  理解和使用解密1206.8  破解口令1206.8.1  John the Ripper1206.8.2  使用彩虹表1216.8.3  其他口令破解程序1216.9  通用密码分析1216.9.1  暴力破解1216.9.2  频率分析1226.9.3  已知明文1226.9.4  选择明文1226.9.5  相关密钥攻击1226.9.6  生日攻击1226.9.7  差分密码分析1236.9.8  线性密码分析1236.10  隐写术1236.11  隐写分析1246.12  量子计算与量子密码学1256.13  本章小结1256.14  自测题1266.14.1  多项选择题1266.14.2  练习题1276.14.3  项目题128第7章  虚拟专用网1297.1  引言1297.2  基本的VPN技术1297.3  使用VPN协议进行VPN加密1307.3.1  PPTP1317.3.2  PPTP认证1327.3.3  L2TP1337.3.4  L2TP认证1337.3.5  L2TP与PPTP的对比1377.4  IPSec1377.5  SSL/TLS1397.6  VPN解决方案的实现1407.6.1  Cisco解决方案1407.6.2  服务解决方案1417.6.3  Openswan1417.6.4  其他解决方案1417.7  本章小结1437.8  自测题1447.8.1  多项选择题1447.8.2  练习题1457.8.3  项目题146第8章  操作系统加固1478.1  引言1478.2  正确配置Windows1488.2.1  账号、用户、组和口令1488.2.2  设置安全策略1528.2.3  注册表设置1558.2.4  服务1598.2.5  加密文件系统1628.2.6  安全模板1648.3  正确配置Linux1658.4  给操作系统打补丁1668.5  配置浏览器1668.5.1  微软浏览器Internet Explorer的安全设置1678.5.2  其他的浏览器1688.6  本章小结1708.7  自测题1708.7.1  多项选择题1708.7.2  练习题1718.7.3  项目题173第9章  防范病毒攻击1749.1  引言1749.2  理解病毒攻击1749.2.1  什么是病毒1759.2.2  什么是蠕虫1759.2.3  病毒如何传播1759.2.4  病毒骗局1789.2.5  病毒类型1809.3  病毒扫描器1819.3.1  病毒扫描技术1829.3.2  商用防病毒软件1839.4  防病毒策略和规程1919.5  保护系统的其他方法1929.6  系统感染病毒后该怎么办1929.6.1  阻止病毒的传播1929.6.2  清除病毒1939.6.3  查清感染是如何开始的1939.7  本章小结1939.8  自测题1949.8.1  多项选择题1949.8.2  练习题1959.8.3  项目题1960章  防范特洛伊木马、间谍软件和广告软件19710.1  引言19710.2  特洛伊木马19710.2.1  识别特洛伊木马19810.2.2  感染特洛伊木马的征兆20210.2.3  为什么有这么多特洛伊木马20210.2.4  阻止特洛伊木马20410.3  间谍软件和广告软件20510.3.1  识别间谍软件和广告软件20510.3.2  反间谍软件20610.3.3  反间谍软件策略21010.4  本章小结21110.5  自测题21110.5.1  多项选择题21110.5.2  练习题21210.5.3  项目题2131章  安全策略21411.1  引言21411.2  定义用户策略21411.2.1  口令21511.2.2  Internet使用策略21611.2.3  电子邮件附件21711.2.4  软件的安装与移除21811.2.5  即时消息21811.2.6  桌面配置21911.2.7  用户策略的最后思考22011.3  定义系统管理策略22111.3.1  新员工22111.3.2  离职员工22111.3.3  变更申请22111.3.4  安全漏洞22311.4  定义访问控制22411.5  定义开发策略22511.6  本章小结22511.7  自测题22611.7.1  多项选择题22611.7.2  练习题22711.7.3  项目题2282章  评估系统的安全性22912.1  引言22912.2  风险评估的概念22912.3  评估安全风险23012.4  进行初步评估23212.4.1  补丁23312.4.2  端口23412.4.3  保护23512.4.4  物理安全23612.5  探测网络23712.5.1  NetCop23812.5.2  NetBrute24012.5.3  Cerberus24112.5.4  UNIX的端口扫描器:SATAN24412.5.5  SAINT24512.5.6  Nessus24512.5.7  NetStat Live24512.5.8  Active Ports24712.5.9  其他端口扫描器24712.5.10  微软基准安全分析器24812.5.11  NSAuditor25012.5.12  Nmap25012.6  漏洞25212.6.1  CVE25212.6.2  NIST25212.6.3  OWASP25212.7  McCumber立方体25312.7.1  目标25312.7.2  信息状态25312.7.3  安全保护25312.8  安全文档25312.8.1  物理安全文档25412.8.2  策略和员工文档25412.8.3  探测文档25412.8.4  网络保护文档25412.9  本章小结25412.10  自测题25512.10.1  多项选择题25512.10.2  练习题25612.10.3  项目题2573章  安全标准25813.1  引言25813.2  COBIT25813.3  ISO的标准25913.4  NIST的标准26013.4.1  NIST SP 800-1426013.4.2  NIST SP 800-3526113.4.3  NIST SP 800-30 修订版126113.5  美国国防部的标准26113.6  使用橙皮书26213.6.1  D—最低保护26213.6.2  C—自主保护26213.6.3  B—强制保护26513.6.4  A—可验证保护26813.7  使用彩虹系列26913.8  使用通用准则27113.9  使用安全模型27313.9.1  Bell-LaPadula模型27313.9.2  Biba Integrity模型27413.9.3  Clark-Wilson模型27413.9.4  Chinese Wall模型27513.9.5  State Machine模型27513.10  美国联邦法规、指南和标准27513.10.1  健康保险流通与责任法案27513.10.2  经济和临床健康信息技术法案27613.10.3  Sarbanes-Oxley(SOX)27613.10.4  计算机欺诈和滥用法案(CFAA)27613.10.5  与访问设备相关的欺诈和有关活动法案27713.10.6  通用数据保护法规27713.10.7  支付卡行业数据安全标准27713.11  本章小结27813.12  自测题27913.12.1  多项选择题27913.12.2  练习题28013.12.3  项目题2804章  物理安全和灾难恢复28214.1  引言28214.2  物理安全28214.2.1  设备安全28214.2.2  保护建筑物访问28314.2.3  监控28314.2.4  消防28414.2.5  一般性房屋安全28414.3  灾难恢复28514.3.1  灾难恢复计划28514.3.2  业务连续性计划28514.3.3  确定对业务的影响28514.3.4  灾难恢复测试28614.3.5  灾难恢复的相关标准28714.4  容灾备份28814.5  本章小结28914.6  自测题29014.6.1  多项选择题29014.6.2  练习题2905章  黑客攻击分析29115.1  引言29115.2  准备阶段29215.2.1  被动搜集信息29215.2.2  主动扫描29315.2.3  NSAuditor29415.2.4  枚举29615.2.5  Nmap29815.2.6  Shodan.io30115.2.7  手动扫描30215.3  攻击阶段30315.3.1  物理访问攻击30315.3.2  远程访问攻击30515.4  Wi-Fi攻击30615.5  本章小结30715.6  自测题30715.6.1  多项选择题30715.6.2  练习题3086章  网络取证介绍30916.1 &nbs

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP