《混合环境下的网络安全》求取 ⇩

第一部政策与理论1

第一章 已经损失了什么?3

评估你的安全要求3

政策文件4

风险与可怕的事件6

安全的种类12

Internet安全12

网络安全14

物理安全18

政府政策与条例20

政府安全类别22

特定的法规24

小结25

第二章 安全政策的实施27

制定安全政策27

使安全过程自动化28

安全政策的执行28

限制访问29

发布你的政策29

避免出现危险30

演习与分级入侵30

执行背景检查31

一种新型的犯罪31

警告标志31

建立安全与隐私权之间的平衡32

对违反条例作出回应33

这是真正的威胁吗?33

制定一个有效计划33

对不同类型的违反者制定政策35

非技术性安全政策35

能存活的系统37

做最坏的打算39

第三章 抗灾计划39

成立抗灾计划委员会40

挑选备用的工作场地43

附加资源的计划43

自动数据备份44

混合环境下的数据备份45

UNIX为基础的备份46

分层存储管理47

重要的记录48

小结49

第四章 安全等级51

国防部指南51

橙皮书51

红皮书52

棕皮书52

C2安全52

MicrosoftWindowsNT与C2安全条例53

IBMOS/400和C2安全条例54

NovellIntranetWare和C2安全条例54

无条件访问控制55

访问控制矩阵55

检查能力57

小结58

第五章 加密59

公共与私人密钥60

RSA和DES62

加密机制62

PGP63

IBM的普通加密结构(CCA)64

数字证书66

使用VeriSign67

VeriSign类结构68

Internet内容鉴定69

Microsoft的Authenticode70

Netscape对象标记协议(ObjectSigningProtoco1)71

SunMicrosystem的Java安全72

数字邮戳73

合法的方位73

小结75

第二部软件77

第六章 网络操作系统的安全性能79

NetWare79

NetWare安全类别81

授权83

远程控制台的脆弱性85

NetWare的其它弱点86

WindowsNT89

WindowsNTRegistry90

安全性访问令牌90

Registry的脆弱性90

安全等级91

内部功能93

Unix93

Solaris94

单一签名97

HP—UX97

IBM平台99

DECMLS+和SEVMS101

小结103

第七章 系统管理平台105

系统管理标准105

桌面管理接口106

系统网络管理协议(SNMP)107

HPOpenView108

HP安全产品108

HP的鉴别111

HPTOP工具112

Solstice域管理模块113

Intranet的Solstice安全管理模块114

桌面系统的Solstice安全管理器116

应用程序的Solstice安全管理模块116

小结117

第八章 网络监视器和其他安全程序119

欢迎显示屏119

监视Web服务器120

企业安全联网的开放性平台121

应用程序管理122

代理服务器(ProxyServer)124

风险分析工具124

SATAN126

SATAN补充材料131

小结131

第九章 安全审核133

审核的作用133

人与人之间的关系因素134

审核进程134

网络审核工具134

安全练习135

测试135

审核步骤136

资产管理136

小结138

第三部硬件及网络设计139

第十章 远程访问141

远程控制的安全问题141

远程控制142

远程访问软件143

小结144

第十一章 虚拟网络145

虚拟局域网(VLAN)145

VLAN的优越性145

VLAN的类型146

虚拟专用网络147

VPN的安全148

VPN软件150

小结154

第十二章 防火墙155

防火墙的种类156

数据包过滤防火墙156

双位置网关防火墙159

子网屏蔽防火墙160

主机屏蔽防火墙160

防火墙的编程和配置161

编程(PRO)161

关于配置162

防火墙政策163

下一代防火墙164

第二代防火墙164

第三代防火墙164

非管制区(DMZ)166

允许用户远程访问166

实施防火墙服务167

访问控制168

鉴别169

内容安全169

防火墙的运行记录170

小结171

第十三章 安全设备173

脸部特征识别设备173

被盗追回软件及服务174

Web站点阻断工具174

物理安全设备175

电源开关的有限访问176

磁盘驱动器锁176

笔记本电脑的安全176

智能卡177

硬件锁178

小结179

第十四章 冗余181

可靠性、有效性及服务性181

Gigaplane-XB纵横互连结构182

动态重配置182

集成系统服务处理器183

冗余电缆183

冗余服务器185

冗余存贮185

磁盘复制186

磁盘镜像187

磁盘分割187

RAID187

高速网络中的冗余189

FDDI190

SONET190

快速以太网190

小结191

第四部Internet193

第十五章 防止电话诈骗195

对移动电话的认识195

移动电话的并机196

电话计费196

保护服务197

移动电话的未来198

Internet电话199

小结200

第十六章 保护你的Web连接201

保证安全的Web通讯201

安全超文本传输协议(S-HTTP)202

安全的应用程序接口层(SSL)203

Cookie203

Microsoft代理服务器205

版本控制软件205

Web上的安全威胁207

CGI应用程序207

可下载的小程序208

Java209

ActiveX210

Web浏览器的缺陷210

搜索引擎缺陷211

小结212

第十七章 病毒213

病毒类型214

抗病毒安全政策214

保护系统不受病毒攻击216

病毒防护的种类216

检测和防止病毒217

特殊的威胁219

E-mail网关219

Linux和UNIX病毒220

不同机种的病毒的攻击222

宏病毒223

小结225

第十八章 保证电子贸易安全227

在Web上经商227

为安全的事务处理做计划228

潜在问题228

信息传送229

使电子商务用户感到亲切友好230

CyberCashInternet安全付款服务231

JavaCommerceAPI232

NetscapeMerchantSystem232

在Internet上使用信用卡234

来自山姆大叔的一点指导235

小结236

Intranet的安全239

第十九章 Intranets239

远程访问Intranet240

F-安全虚拟专用网络241

Extranet242

用NovellIntranetWare建立Intranet243

小结244

第二十章 识别和防止普通的攻击245

攻击的种类245

强力攻击245

拒绝服务攻击245

同步(SYN)攻击246

IP欺骗攻击246

Web欺骗攻击248

目录攻击249

发现攻击250

小结252

易受攻击的外部设备252

第二十一章 安全和TCP/IP服务253

使用TCP/IP服务253

IP名字254

IPv6255

IPSec256

TCPWrapper258

小结260

第五部资源263

附录A 服务端口号265

附录B 安全标准和协议279

附录C 安全外壳程序287

附录D 样板安全政策293

附录E 产品和供应商297

附录F 关于CD-ROM307

词汇311

安装指南317

1998《混合环境下的网络安全》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由(美)(D.布拉查尔斯基)Dan Blacharski著;许 1998 广州世界图书出版公司 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。