《网络管理安全资源指南 第1卷》
作者 | Tech Republic著;尹建国译 编者 |
---|---|
出版 | 天津:南开大学出版社;南开大学电子音像出版社 |
参考页数 | 264 |
出版时间 | 没有确切时间的资料 目录预览 |
ISBN号 | 7900628517 — 求助条款 |
PDF编号 | 814431968(仅供预览,未存储实际文件) |
求助格式 | 扫描PDF(若分多册发行,每次仅能受理1册) |

第1章 基础知识1
1.1 向ASP提出尖锐的安全问题3
1.2 需要外购Internet安全吗?4
1.3 信息安全市场空间侵入已经开始7
1.4 帮助用户理解网络安全的重要性8
1.5 电子商务安全指南9
1.6 巡视周边11
1.7 起诉、立法和诉讼:Internet安全被破坏的现实12
1.8 回到基础知识:一个调查安全的案例13
1.9 防火墙在那里?14
1.10 入侵者很容易破坏网络安全16
1.11 Gnutella:网络安全是否有合法、实际的用途?17
1.12 网络安全的基本原理20
1.13 网络安全的基本原理24
1.14 网络安全的基本原理27
1.15 网络安全的基本原理31
1.16 密码策略是否降低了企业的安全性?33
1.17 对中小型企业网络安全的建议34
1.18 反对使用.doc文件的案例35
1.19 是不是应该使用电子邮件监视37
1.20 解开密码保护文件的密码39
1.21 层保护是很经济的网络安全措施41
1.22 应用Kerbero的注意事项42
1.23 通过包过滤增强网络安全性43
1.24 虚拟个人网:目前的状况46
1.25 理解虚拟个人网50
1.26 保护电子邮件的安全52
1.27 用生物测定学保护网络的安全53
1.28 不能完全相信IP伪装55
1.29 如何防止用户配额吞噬磁盘空间56
第2章 操作系统61
2.1 增强Exchange服务器的安全性63
2.2 用IIS、SQL7和NT建立应用程序安全体系结构66
2.3 微软弥补了Outlook中ILOVEYOU病毒的漏洞68
2.4 将安全套接层(SSL)和Outlook网络访问(OWA)一起使用70
2.5 微软的后门引起问题72
2.6 企业管理升级:2000年到2005年网络安全远景74
2.7 如何避免用户通过Exchange发送外部电子邮件75
2.8 用ZoneAlarm增强Windows2000专业版的安全性76
2.9 管理NT的远程访问服务(RAS)76
2.10 ZENwoks的方法和技巧78
2.11 处理Linux中的拒绝服务攻击81
2.12 e-cheap上的电子商务:Apache和OpennSSL84
2.13 用ProFTPD建立安全的FTP服务器88
2.14 Netware 5的安全、控制指南93
2.15 从服务器端控制网络病毒爆发94
2.16 没有失去全部:恢复NetWare管理员密码103
第3章 防火墙105
3.1 如何选择防火墙107
3.2 Phoenix自适应防火墙:已经试过其他的了,现在试试最好的吧113
3.3 IP链(ipchains):确保网络安全的无痛方法117
第4章 攻击125
4.1 防止他人盗用数据,用Linux下的Tripwire2.0保护数据127
4.2 您在鼓励黑客攻击网络吗?128
4.3 TCP劫持129
4.4 愿意冒险雇佣黑客吗?133
4.5 好黑客、坏黑客和等待被雇用的黑客——一些行话134
4.6 防止黑客攻击的最好防御方法:网络安全专家Alan访谈录135
4.7 向用户进行警惕电子邮件附件的训练137
4.8 IT医生:病毒初级读本138
4.9 处理GroupWise系统中的ILOVEYOU病毒139
4.10 防御敌人:病毒防护指南141
4.11 防止病毒感染网络的十种措施142
4.12 病毒欺骗:不知道如何下手143
4.13 减少病毒的威胁144
4.14 当病毒发起攻击的时候146
4.16 词155
第5章 加密157
5.1 不要只是用加密的方式进行数据保护159
5.2 Secure Shell:在传输中保护数据160
5.3 GNU Privacy Guard为Linux系统提供了高级加密方法163
5.4 开始学习GNU Privacy Guard167
5.5 行话表(Jargon Watch):加密171
5.6 公用密匙加密:据说行不通172
第6章 技巧175
6.1 使用域帐户策略,保证密码的唯一性177
6.2 锁定帐户,将陌生人隔离在局域网之外177
6.3 使用NTFS权限保护系统177
6.4 根据需要调整服务器的服务178
6.5 成员所喜欢的安全链接178
6.6 隐藏用户创建的共享179
6.7 永久禁止隐藏的管理共享179
6.8 对“有动机的”用户隐藏驱动器179
6.9 使用IPC$管理180
6.10 隐藏最近的登录180
6.11 对外界隐藏服务器180
6.12 保护并测试密码181
6.13 审查失败的登录,跟踪黑客行为181
6.14 使用CompuTrace保护笔记本电脑181
6.15 AppleShare的共享问题182
6.16 Windows NT接收更严格的许可183
6.18 DoS攻击185
6.19 在MS剪贴画中发现的漏洞:防范于未然186
6.20 Windows 2000的IP限制问题187
6.21 SQL Server 7.0的新漏洞188
6.22 堵住这些端口189
6.23 IPSec和L2TP占据Windows 2000安全机制的核心地位190
6.24 Windows 2000中新的虚拟个人网安全选项193
6.25 简单的Windows NT安全提示194
6.26 防止硬件被盗195
6.27 如何避免收到高达$80,000的圣诞节长途电话帐单?196
6.28 让讨厌的LOVE臭虫远离Linux服务器198
6.29 修改网络登录密码——简单的技巧,巨大的回报199
6.30 别让猫擦掉了密码200
6.31 使用屏幕保护密码,增加安全性能200
6.32 别让用户以为密码无关紧要201
6.33 让用户知道如何自动锁定NT工作站202
第7章 Gartner注释205
7.1 启动Internet上的零售支付207
7.2 CIO警告:许多中小企业需要加强安全224
7.3 Linux安全:展望227
7.4 ComputerAssociates Intl.CA-ACF2 OS/390236
7.5 ComputerAssociates Intl.CA-Top Secret OS/390243
7.6 IBM SecureWay Security Server OS/390—资源访问控制模块(Resource…Access Control Facility,RACF)250
附录 谈采用安全装置防止拒绝服务攻击(DoS)的重要性257
《网络管理安全资源指南 第1卷》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由Tech Republic著;尹建国译 天津:南开大学出版社;南开大学电子音像出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。
高度相关资料
-
- ATM网络管理
- 1998 北京:人民邮电出版社
-
- 校园网络安全管理与教育
- 长春:吉林出版集团有限责任公司
-
- 网络安装初始化指南
- 太原市电子计算机学会
-
- 网络安装初始化指南
- 太原市计算机学会
-
- 建造业安全管理指南
- 劳工处工厂督察科
-
- Windows NT/2000网络管理技巧指南
- 天津:南开大学出版社;南开大学电子音像出版社
-
- NOVELL指南 小型NetWare网络的管理
- 1994 北京:电子工业出版社
-
- 全球互连网络使用指南
- 1996 北京:中国铁道出版社
-
- Internet资源与网络多媒体-使用指南
- 1996 北京:清华大学出版社
-
- Windows NT网络管理指南
- 1998 北京:人民邮电出版社
-
- Windows NT资源手册 第1卷 WindowsNT资源指南
- 1994 北京:北京大学出版社
-
- NOVELL 网络规划安装与管理
- 1995 北京:人民邮电出版社
-
- 网络安全基础
- 1999 北京:清华大学出版社
-
- 网络入门指南
- 1995 北京:海洋出版社
-
- Novell 网络组网指南
- 1998 北京:人民邮电出版社
提示:百度云已更名为百度网盘(百度盘),天翼云盘、微盘下载地址……暂未提供。➥ PDF文字可复制化或转WORD