《网络安全从入门到精通》
作者 | (美)(C.布伦顿)Chris Brenton著;马树奇,金 编者 |
---|---|
出版 | 北京:电子工业出版社 |
参考页数 | 382 |
出版时间 | 1999(求助前请核对) 目录预览 |
ISBN号 | 7505353365 — 求助条款 |
PDF编号 | 810432518(仅供预览,未存储实际文件) |
求助格式 | 扫描PDF(若分多册发行,每次仅能受理1册) |

目 录1
第1章 为什么要对网络进行安全保护1
1.1 按照攻击者的方法思考1
1.2 为什么有人要和我过不去?3
1.3 本章工作表6
1.4 小结7
第2章 需要多少保护措施8
2.1 进行风险分析8
2.2 进行网络安全预算13
2.3 把结果写入文档13
6.3 访问控制列表 114
2.4 制定安全策略14
2.5 良好安全策略的构成17
2.6 小结21
第3章 理解网络系统通讯22
3.1 数据帧剖析22
3.2 协议的作用26
3.3 OSI模型26
3.4 路由器31
3.5 路由表31
3.6 无连接通讯和面向连接的通讯40
3.7 网络服务44
3.8 其它IP服务50
3.9 更高层通讯60
3.10小结61
第4章 网络拓扑的安全62
4.1 理解网络传输过程62
4.2 网络拓扑的安全性68
4.3 广域网拓扑结构70
4.4 基本网络硬件72
4.5 小结81
第5章 防火墙82
5.1 制定访问控制策略82
5.2 防火墙的定义83
5.3 防火墙的类型84
5.4 需要使用什么类型的防火墙100
5.5 防火墙应该运行于UNIX系统还是NT系统?100
5.6 关于防火墙的其它考虑101
5.7 小结106
第6章 配置Cisco访问列表107
6.1 Cisco路由器107
6.2 基本安全提示108
6.4 其它安全措施123
6.5 小结124
第7章 Check Point公司的FireWall-1防火墙产品125
7.1 FireWall-1产品综览125
7.2 选择运行平台126
7.3 安装FireWall-1130
7.4 FireWall-1安全管理134
7.5 小结150
第8章 网络入侵检测系统151
8.1 关于IDS的常见问题151
8.2 IDS的限制152
8.3 基于主机的IDS157
8.4 IDS安装159
8.5 小结172
第9章 授权检查与信息加密173
9.1 改善安全措施的必要性173
9.2 需要良好的授权审查制度175
9.3 101加密178
9.4 需要良好的加密183
9.5 解决方案184
9.6 小结188
第10章虚拟专用网络189
10.1 VPN基础知识189
10.2建立一个VPN196
10.3小结207
第11章病毒、特洛伊木马和蠕虫208
11.1病毒:统计资料208
11.2什么是病毒209
11.3蠕虫程序215
11.4特洛伊木马217
11.5预防措施218
11.6设置病毒防范措施222
1 1.7小结225
第12章灾难预防和恢复226
12.1灾难种类226
12.2网络灾难226
12.3服务器灾难234
12.4灾难仿真241
12.5用于NT服务器系统的OctopusHA+242
12.6小结250
第13章NetWare系统251
13.1 NetWare操作系统内核251
13.2 NetWare系统目录服务253
13.3帐户管理器254
13.4文件系统259
13.5 日志记录和审核261
13.6网络安全263
13.7 NetWare增强266
13.8小结268
第14章NT Server系统269
14.1 NT系统综述269
14.2 NT域结构270
14.3用户帐户272
14.4文件系统281
14.5 日志记录286
14.6安全性修补289
14.7可用IP服务289
14.8 NT系统的分组过滤293
14.9 DCOM安全保护297
14.10 Windows服务使用的端口300
14.11 其它注册表键值修改301
14.12Windows NT系统的前景303
14.13小结304
第15章UNIX305
15.1 UNIX的历史305
15.2 UNIX文件系统306
15.3帐户管理310
15.4优化UNIX内核315
15.5 IP服务管理323
15.6小结332
16.1收集信息333
第16章网络攻击剖析333
16.2刺探网络情况338
16.3开始攻击346
16.4小结354
第17章走在攻击者的前面355
17.1厂家提供的信息355
17.2第三方渠道360
17.3 对环境进行审核367
17.4小结372
A.1 FireWall-1373
附录A 关于选配光盘373
A.2 Guardian374
A.3 Internet Scanner和RealSecure374
A.4 NTManage375
A.5 NetAlert375
A.6 Systems Internals提供的产品375
A.7 WinZip376
附录B 网络使用策略范例377
B.1 范围377
B.2 网络管理378
B.3 令要求378
B.4 病毒预防策略379
B.5 工作站备份策略379
B.6 远程网络访问379
B.7 普通因特网访问策略380
B.8 私有权和日志记录381
B.9 其它信息381
1999《网络安全从入门到精通》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由(美)(C.布伦顿)Chris Brenton著;马树奇,金 1999 北京:电子工业出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。
高度相关资料
-
- Delphi-从入门到精通
- 1996 北京:清华大学出版社
-
- C++从入门到精通
- 2020
-
- JAVA从入门到精通
- 2020
-
- Linux 从入门到精通
- 1998年07月第1版 电子工业出版社
-
- FoxPro2.5从入门到精通
- 1994 北京:电子工业出版社
-
- OLE2从入门到精通
- 1996 北京:电子工业出版社
-
- JavaBeans从入门到精通
- 1998 北京:电子工业出版社
-
- Delphi3.0从入门到精通
- 1998 北京:宇航出版社
-
- 微机管理信息系统大全 2 厂矿企业单位微机管理信息系统
- 1986 西安:陕西科学技术出版社
-
- Visual J++从入门到精通
- 1997 北京:电子工业出版社
-
- 可编程序控制器应用技术 第3版
- 1992 重庆:重庆大学出版社
-
- 98Internet上网实务 IE4.0从入门到精通
- 1998 北京:宇航出版社
提示:百度云已更名为百度网盘(百度盘),天翼云盘、微盘下载地址……暂未提供。➥ PDF文字可复制化或转WORD