网络安全从入门到精通:第二版

网络安全从入门到精通:第二版
作 者: Chris Brenton Cameron Hunt 马树奇 马树奇
出版社: 电子工业出版社
丛编项: 从入门到精通系列
版权说明: 本书为公共版权或经版权方授权,请支持正版图书
标 签: 网络安全
ISBN 出版时间 包装 开本 页数 字数
未知 暂无 暂无 未知 0 暂无

作者简介

暂缺《网络安全从入门到精通:第二版》作者简介

内容简介

安全问题不是一个静止的问题,而是一个持续变化的过程,在这个过程中要应用网络和信息技术各方面的知识。本书是一本实用指南,能帮助用户检查网络系统中的疏漏,使网络和服务器正常运行,减轻系统和网络管理员的负担。本书从介绍一种理念开始,分别详细介绍了拓扑安全、安全设备、身份验证和加密技术,以及灾难预防和恢复等内容。本书适用于系统和网络管理员,也可作为普通用户的参考书。本书内容:●全面解释了操作系统和网络服务中的安全问题●深入介绍了防火墙的配置方法,其中包括Cisco公司的PIX防火墙●有效降低了被病毒程序感染的风险,并且给出了适当的应对措施●涵盖了必需的基础知识,包括用于Windows2000和Linux系统的安全检查单

图书目录

第1章 信息技术的系统分析方法

系统分析间介

系统分析在信息技术中的应用

小结

第2章 安全保护是一个过程

适者生存:系统安全神话

缓解风险:成功和失败案例分析

系统开发周期循环(SDLC):安全保护是一个有始有终的过程

保持系统稳固:时刻提高警惕

小结

第3章 理解网络系统通信

数据帧剖析

协议的作用

OSI模型

路由器

无连接通信和面向连接的通信

网络服务

更高层通信

小结

第4章 网络拓扑的安全

理解网络传输过程

网络拓扑的安全性

基本网络硬件

小结

第5章 防火墙

制定访问控制策略

防火墙的定义

何时需要防火墙

防火墙的功能

防火墙的类型

需要选择哪些防火墙功能

该选择什么类型的防火墙

关于防火墙的其他考虑因素

防火墙的布置

小结

第6章 Cisco公司的PIX防火墙

PIX综述

PIX的安装

配置PIX

配置PIX安全性

小结

第7章 网络入侵检测系统

IDS的类型

NIDS存在的限制

基于主机的IDS

NIDS的融合

Snort:一种流行的NIDS

小结

第8章 身份验证与信息加密

改善安全措施的必要性

需要良好的身份验证制度

101加密

需要良好的加密

解决方案

小结

第9章 虚拟专用网络

VPN基础

建立一个VPN

小结

第10章 病毒程序、特洛伊木马和蠕虫程序

病毒程序:统计资料

什么是病毒程序

蠕虫程序

特洛伊木马

预防措施

采取病毒防范措施

小结

第11章 灾难预防和恢复

灾难的种类

网络灾难

拓扑

服务器灾难

极端的灾难

VERITAS Storage Replicator

小结

第12章 应用广泛的Windows系统

NT系统综述

Active Directory(活动目录)

域结构

用户账户

文件系统

日志记录

安全修补程序

可用IP服务

Windows NT系统的分组过滤

DCOM安全保护

Windows服务使用的端口

其他注册表键值修改

Windows 2000

Windows.NET

小结

第13章 UNIX系统

UNIX系统的历史

UNIX的文件系统

账户管理

优化UNIX系统的内核

IP服务管理

UNIX检查单综述

小结

第14章 网络攻击剖析

收集信息

刺探网络情况

开始攻击

小结

第15章 安全技术资源

厂家提供的信息

第三方渠道

小结

附录A 操作系统安全检查单

附录B 网络使用策略示例