《网络管理安全资源指南 第1卷》求取 ⇩

第1章 基础知识1

1.1 向ASP提出尖锐的安全问题3

1.2 需要外购Internet安全吗?4

1.3 信息安全市场空间侵入已经开始7

1.4 帮助用户理解网络安全的重要性8

1.5 电子商务安全指南9

1.6 巡视周边11

1.7 起诉、立法和诉讼:Internet安全被破坏的现实12

1.8 回到基础知识:一个调查安全的案例13

1.9 防火墙在那里?14

1.10 入侵者很容易破坏网络安全16

1.11 Gnutella:网络安全是否有合法、实际的用途?17

1.12 网络安全的基本原理20

1.13 网络安全的基本原理24

1.14 网络安全的基本原理27

1.15 网络安全的基本原理31

1.16 密码策略是否降低了企业的安全性?33

1.17 对中小型企业网络安全的建议34

1.18 反对使用.doc文件的案例35

1.19 是不是应该使用电子邮件监视37

1.20 解开密码保护文件的密码39

1.21 层保护是很经济的网络安全措施41

1.22 应用Kerbero的注意事项42

1.23 通过包过滤增强网络安全性43

1.24 虚拟个人网:目前的状况46

1.25 理解虚拟个人网50

1.26 保护电子邮件的安全52

1.27 用生物测定学保护网络的安全53

1.28 不能完全相信IP伪装55

1.29 如何防止用户配额吞噬磁盘空间56

第2章 操作系统61

2.1 增强Exchange服务器的安全性63

2.2 用IIS、SQL7和NT建立应用程序安全体系结构66

2.3 微软弥补了Outlook中ILOVEYOU病毒的漏洞68

2.4 将安全套接层(SSL)和Outlook网络访问(OWA)一起使用70

2.5 微软的后门引起问题72

2.6 企业管理升级:2000年到2005年网络安全远景74

2.7 如何避免用户通过Exchange发送外部电子邮件75

2.8 用ZoneAlarm增强Windows2000专业版的安全性76

2.9 管理NT的远程访问服务(RAS)76

2.10 ZENwoks的方法和技巧78

2.11 处理Linux中的拒绝服务攻击81

2.12 e-cheap上的电子商务:Apache和OpennSSL84

2.13 用ProFTPD建立安全的FTP服务器88

2.14 Netware 5的安全、控制指南93

2.15 从服务器端控制网络病毒爆发94

2.16 没有失去全部:恢复NetWare管理员密码103

第3章 防火墙105

3.1 如何选择防火墙107

3.2 Phoenix自适应防火墙:已经试过其他的了,现在试试最好的吧113

3.3 IP链(ipchains):确保网络安全的无痛方法117

第4章 攻击125

4.1 防止他人盗用数据,用Linux下的Tripwire2.0保护数据127

4.2 您在鼓励黑客攻击网络吗?128

4.3 TCP劫持129

4.4 愿意冒险雇佣黑客吗?133

4.5 好黑客、坏黑客和等待被雇用的黑客——一些行话134

4.6 防止黑客攻击的最好防御方法:网络安全专家Alan访谈录135

4.7 向用户进行警惕电子邮件附件的训练137

4.8 IT医生:病毒初级读本138

4.9 处理GroupWise系统中的ILOVEYOU病毒139

4.10 防御敌人:病毒防护指南141

4.11 防止病毒感染网络的十种措施142

4.12 病毒欺骗:不知道如何下手143

4.13 减少病毒的威胁144

4.14 当病毒发起攻击的时候146

4.16 词155

第5章 加密157

5.1 不要只是用加密的方式进行数据保护159

5.2 Secure Shell:在传输中保护数据160

5.3 GNU Privacy Guard为Linux系统提供了高级加密方法163

5.4 开始学习GNU Privacy Guard167

5.5 行话表(Jargon Watch):加密171

5.6 公用密匙加密:据说行不通172

第6章 技巧175

6.1 使用域帐户策略,保证密码的唯一性177

6.2 锁定帐户,将陌生人隔离在局域网之外177

6.3 使用NTFS权限保护系统177

6.4 根据需要调整服务器的服务178

6.5 成员所喜欢的安全链接178

6.6 隐藏用户创建的共享179

6.7 永久禁止隐藏的管理共享179

6.8 对“有动机的”用户隐藏驱动器179

6.9 使用IPC$管理180

6.10 隐藏最近的登录180

6.11 对外界隐藏服务器180

6.12 保护并测试密码181

6.13 审查失败的登录,跟踪黑客行为181

6.14 使用CompuTrace保护笔记本电脑181

6.15 AppleShare的共享问题182

6.16 Windows NT接收更严格的许可183

6.18 DoS攻击185

6.19 在MS剪贴画中发现的漏洞:防范于未然186

6.20 Windows 2000的IP限制问题187

6.21 SQL Server 7.0的新漏洞188

6.22 堵住这些端口189

6.23 IPSec和L2TP占据Windows 2000安全机制的核心地位190

6.24 Windows 2000中新的虚拟个人网安全选项193

6.25 简单的Windows NT安全提示194

6.26 防止硬件被盗195

6.27 如何避免收到高达$80,000的圣诞节长途电话帐单?196

6.28 让讨厌的LOVE臭虫远离Linux服务器198

6.29 修改网络登录密码——简单的技巧,巨大的回报199

6.30 别让猫擦掉了密码200

6.31 使用屏幕保护密码,增加安全性能200

6.32 别让用户以为密码无关紧要201

6.33 让用户知道如何自动锁定NT工作站202

第7章 Gartner注释205

7.1 启动Internet上的零售支付207

7.2 CIO警告:许多中小企业需要加强安全224

7.3 Linux安全:展望227

7.4 ComputerAssociates Intl.CA-ACF2 OS/390236

7.5 ComputerAssociates Intl.CA-Top Secret OS/390243

7.6 IBM SecureWay Security Server OS/390—资源访问控制模块(Resource…Access Control Facility,RACF)250

附录 谈采用安全装置防止拒绝服务攻击(DoS)的重要性257

《网络管理安全资源指南 第1卷》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由Tech Republic著;尹建国译 天津:南开大学出版社;南开大学电子音像出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

ATM网络管理(1998 PDF版)
ATM网络管理
1998 北京:人民邮电出版社
校园网络安全管理与教育( PDF版)
校园网络安全管理与教育
长春:吉林出版集团有限责任公司
网络安装初始化指南( PDF版)
网络安装初始化指南
太原市电子计算机学会
网络安装初始化指南( PDF版)
网络安装初始化指南
太原市计算机学会
建造业安全管理指南( PDF版)
建造业安全管理指南
劳工处工厂督察科
Windows NT/2000网络管理技巧指南( PDF版)
Windows NT/2000网络管理技巧指南
天津:南开大学出版社;南开大学电子音像出版社
NOVELL指南 小型NetWare网络的管理(1994 PDF版)
NOVELL指南 小型NetWare网络的管理
1994 北京:电子工业出版社
全球互连网络使用指南(1996 PDF版)
全球互连网络使用指南
1996 北京:中国铁道出版社
Internet资源与网络多媒体-使用指南(1996 PDF版)
Internet资源与网络多媒体-使用指南
1996 北京:清华大学出版社
Windows NT网络管理指南(1998 PDF版)
Windows NT网络管理指南
1998 北京:人民邮电出版社
Windows NT资源手册  第1卷  WindowsNT资源指南(1994 PDF版)
Windows NT资源手册 第1卷 WindowsNT资源指南
1994 北京:北京大学出版社
NOVELL 网络规划安装与管理(1995 PDF版)
NOVELL 网络规划安装与管理
1995 北京:人民邮电出版社
网络安全基础(1999 PDF版)
网络安全基础
1999 北京:清华大学出版社
网络入门指南(1995 PDF版)
网络入门指南
1995 北京:海洋出版社
Novell 网络组网指南(1998 PDF版)
Novell 网络组网指南
1998 北京:人民邮电出版社