| 作 者: | Chris Brenton Cameron Hunt 马树奇 马树奇 |
| 出版社: | 电子工业出版社 |
| 丛编项: | 从入门到精通系列 |
| 版权说明: | 本书为公共版权或经版权方授权,请支持正版图书 |
| 标 签: | 网络安全 |
| ISBN | 出版时间 | 包装 | 开本 | 页数 | 字数 |
|---|---|---|---|---|---|
| 未知 | 暂无 | 暂无 | 未知 | 0 | 暂无 |
第1章 信息技术的系统分析方法
系统分析间介
系统分析在信息技术中的应用
小结
第2章 安全保护是一个过程
适者生存:系统安全神话
缓解风险:成功和失败案例分析
系统开发周期循环(SDLC):安全保护是一个有始有终的过程
保持系统稳固:时刻提高警惕
小结
第3章 理解网络系统通信
数据帧剖析
协议的作用
OSI模型
路由器
无连接通信和面向连接的通信
网络服务
更高层通信
小结
第4章 网络拓扑的安全
理解网络传输过程
网络拓扑的安全性
基本网络硬件
小结
第5章 防火墙
制定访问控制策略
防火墙的定义
何时需要防火墙
防火墙的功能
防火墙的类型
需要选择哪些防火墙功能
该选择什么类型的防火墙
关于防火墙的其他考虑因素
防火墙的布置
小结
第6章 Cisco公司的PIX防火墙
PIX综述
PIX的安装
配置PIX
配置PIX安全性
小结
第7章 网络入侵检测系统
IDS的类型
NIDS存在的限制
基于主机的IDS
NIDS的融合
Snort:一种流行的NIDS
小结
第8章 身份验证与信息加密
改善安全措施的必要性
需要良好的身份验证制度
101加密
需要良好的加密
解决方案
小结
第9章 虚拟专用网络
VPN基础
建立一个VPN
小结
第10章 病毒程序、特洛伊木马和蠕虫程序
病毒程序:统计资料
什么是病毒程序
蠕虫程序
特洛伊木马
预防措施
采取病毒防范措施
小结
第11章 灾难预防和恢复
灾难的种类
网络灾难
拓扑
服务器灾难
极端的灾难
VERITAS Storage Replicator
小结
第12章 应用广泛的Windows系统
NT系统综述
Active Directory(活动目录)
域结构
用户账户
文件系统
日志记录
安全修补程序
可用IP服务
Windows NT系统的分组过滤
DCOM安全保护
Windows服务使用的端口
其他注册表键值修改
Windows 2000
Windows.NET
小结
第13章 UNIX系统
UNIX系统的历史
UNIX的文件系统
账户管理
优化UNIX系统的内核
IP服务管理
UNIX检查单综述
小结
第14章 网络攻击剖析
收集信息
刺探网络情况
开始攻击
小结
第15章 安全技术资源
厂家提供的信息
第三方渠道
小结
附录A 操作系统安全检查单
附录B 网络使用策略示例