《网络安全从入门到精通》求取 ⇩

目 录1

第1章 为什么要对网络进行安全保护1

1.1 按照攻击者的方法思考1

1.2 为什么有人要和我过不去?3

1.3 本章工作表6

1.4 小结7

第2章 需要多少保护措施8

2.1 进行风险分析8

2.2 进行网络安全预算13

2.3 把结果写入文档13

6.3 访问控制列表 114

2.4 制定安全策略14

2.5 良好安全策略的构成17

2.6 小结21

第3章 理解网络系统通讯22

3.1 数据帧剖析22

3.2 协议的作用26

3.3 OSI模型26

3.4 路由器31

3.5 路由表31

3.6 无连接通讯和面向连接的通讯40

3.7 网络服务44

3.8 其它IP服务50

3.9 更高层通讯60

3.10小结61

第4章 网络拓扑的安全62

4.1 理解网络传输过程62

4.2 网络拓扑的安全性68

4.3 广域网拓扑结构70

4.4 基本网络硬件72

4.5 小结81

第5章 防火墙82

5.1 制定访问控制策略82

5.2 防火墙的定义83

5.3 防火墙的类型84

5.4 需要使用什么类型的防火墙100

5.5 防火墙应该运行于UNIX系统还是NT系统?100

5.6 关于防火墙的其它考虑101

5.7 小结106

第6章 配置Cisco访问列表107

6.1 Cisco路由器107

6.2 基本安全提示108

6.4 其它安全措施123

6.5 小结124

第7章 Check Point公司的FireWall-1防火墙产品125

7.1 FireWall-1产品综览125

7.2 选择运行平台126

7.3 安装FireWall-1130

7.4 FireWall-1安全管理134

7.5 小结150

第8章 网络入侵检测系统151

8.1 关于IDS的常见问题151

8.2 IDS的限制152

8.3 基于主机的IDS157

8.4 IDS安装159

8.5 小结172

第9章 授权检查与信息加密173

9.1 改善安全措施的必要性173

9.2 需要良好的授权审查制度175

9.3 101加密178

9.4 需要良好的加密183

9.5 解决方案184

9.6 小结188

第10章虚拟专用网络189

10.1 VPN基础知识189

10.2建立一个VPN196

10.3小结207

第11章病毒、特洛伊木马和蠕虫208

11.1病毒:统计资料208

11.2什么是病毒209

11.3蠕虫程序215

11.4特洛伊木马217

11.5预防措施218

11.6设置病毒防范措施222

1 1.7小结225

第12章灾难预防和恢复226

12.1灾难种类226

12.2网络灾难226

12.3服务器灾难234

12.4灾难仿真241

12.5用于NT服务器系统的OctopusHA+242

12.6小结250

第13章NetWare系统251

13.1 NetWare操作系统内核251

13.2 NetWare系统目录服务253

13.3帐户管理器254

13.4文件系统259

13.5 日志记录和审核261

13.6网络安全263

13.7 NetWare增强266

13.8小结268

第14章NT Server系统269

14.1 NT系统综述269

14.2 NT域结构270

14.3用户帐户272

14.4文件系统281

14.5 日志记录286

14.6安全性修补289

14.7可用IP服务289

14.8 NT系统的分组过滤293

14.9 DCOM安全保护297

14.10 Windows服务使用的端口300

14.11 其它注册表键值修改301

14.12Windows NT系统的前景303

14.13小结304

第15章UNIX305

15.1 UNIX的历史305

15.2 UNIX文件系统306

15.3帐户管理310

15.4优化UNIX内核315

15.5 IP服务管理323

15.6小结332

16.1收集信息333

第16章网络攻击剖析333

16.2刺探网络情况338

16.3开始攻击346

16.4小结354

第17章走在攻击者的前面355

17.1厂家提供的信息355

17.2第三方渠道360

17.3 对环境进行审核367

17.4小结372

A.1 FireWall-1373

附录A 关于选配光盘373

A.2 Guardian374

A.3 Internet Scanner和RealSecure374

A.4 NTManage375

A.5 NetAlert375

A.6 Systems Internals提供的产品375

A.7 WinZip376

附录B 网络使用策略范例377

B.1 范围377

B.2 网络管理378

B.3 令要求378

B.4 病毒预防策略379

B.5 工作站备份策略379

B.6 远程网络访问379

B.7 普通因特网访问策略380

B.8 私有权和日志记录381

B.9 其它信息381

1999《网络安全从入门到精通》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由(美)(C.布伦顿)Chris Brenton著;马树奇,金 1999 北京:电子工业出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

Delphi-从入门到精通(1996 PDF版)
Delphi-从入门到精通
1996 北京:清华大学出版社
VISUALC2013从入门到精通( PDF版)
VISUALC2013从入门到精通
XSLT从入门到精通( PDF版)
XSLT从入门到精通
C++从入门到精通(2020 PDF版)
C++从入门到精通
2020
JAVA从入门到精通(2020 PDF版)
JAVA从入门到精通
2020
Linux 从入门到精通(1998年07月第1版 PDF版)
Linux 从入门到精通
1998年07月第1版 电子工业出版社
PHOTOSHOP 从入门到精通( PDF版)
PHOTOSHOP 从入门到精通
FoxPro2.5从入门到精通(1994 PDF版)
FoxPro2.5从入门到精通
1994 北京:电子工业出版社
OLE2从入门到精通(1996 PDF版)
OLE2从入门到精通
1996 北京:电子工业出版社
JavaBeans从入门到精通(1998 PDF版)
JavaBeans从入门到精通
1998 北京:电子工业出版社
Delphi3.0从入门到精通(1998 PDF版)
Delphi3.0从入门到精通
1998 北京:宇航出版社
微机管理信息系统大全  2  厂矿企业单位微机管理信息系统(1986 PDF版)
微机管理信息系统大全 2 厂矿企业单位微机管理信息系统
1986 西安:陕西科学技术出版社
Visual J++从入门到精通(1997 PDF版)
Visual J++从入门到精通
1997 北京:电子工业出版社
可编程序控制器应用技术  第3版(1992 PDF版)
可编程序控制器应用技术 第3版
1992 重庆:重庆大学出版社
98Internet上网实务 IE4.0从入门到精通(1998 PDF版)
98Internet上网实务 IE4.0从入门到精通
1998 北京:宇航出版社