《网络安全技术 风险分析、策略与防火墙》求取 ⇩

第一章 Internet安全:风险分析1

1.1 Internet安全风险一信息高速公路上的危险1

1.2 DP基础设施中的基本风险1

1.3 Internet存在的风险2

1.4 Internet风险分析3

1.5 风险的详细分析7

第二章 计算机犯罪:窃贼及其窃取的目的9

2.1 究竟谁是窃贼9

2.2 来自大专院校的侵袭者9

2.3 来自内部工作人员的威胁10

2.4 来自计算机地下组织中的侵袭者10

2.5 传统式犯罪一毒品走私与Mafia13

2.6 计算机犯罪一职业窃贼13

2.7 愈加严重的危险13

第三章 早期的计算机窃贼与病毒14

3.1 六七十年代的电话窃用14

3.2 首批计算机窃贼15

3.3 地下邮箱(BBS)16

3.4 90年代职业计算机窃贼18

第四章Internet中易遭侵袭的薄弱环节20

4.1 网络中潜在的安全隐患20

4.2 Internet不完善的软件设计20

4.3 公司组织机构中的安全风险21

4.4 名类侵袭法的命中率清单21

4.5 对网络客户的威胁22

第五章 访问控制(认证系统)中的安全风险23

5.1 捕捉口令23

5.2 “soft 口令25

5.3 选择口令25

5.4 保护“passwd 文件28

5.5 分析协议和过滤口令(嗅探者的袭击)29

5.6 用TSR程序监视口令29

5.7 用“Trojan horses”捕获口令29

5.8 智能卡30

第六章 通信协议中的安全风险31

6.1 Internet的通信协议31

6.2 Internet协议中的安全问题和袭击34

第七章Internet应用风险43

7.1 管理Internet的TCP/IP应用43

7.2 通过远程登录途径入侵44

7.3 DNS服务46

7.4 SMTP的安全风险47

7.5 文件传输的安全风险51

7.6 NFS(网络文件系统)53

7.7 对NIS的侵袭54

7.8 对NTP的侵袭54

7.9 X.11/X-Windows系统中存在的安全隐患55

7.10 finger与whois—危险的Internet应用57

7.11 NNTP(网络新闻传输协议)58

7.12 EGP(外部网关协议)59

第八章 WWW、Gopher及FTP信息服务的安全风险60

8.1 建立信息服务器60

8.2 Gopher服务器的安全风险61

8.3 WWW服务器的安全风险63

8.4 建立安全的WWW服务器系统66

8.5 匿名FTP服务器的安全风险67

第九章 程序与网络病毒69

9.1 病毒分类69

9.2 病毒制造71

9.3 反病毒管理71

9.4 反病毒顾问72

9.5 反病毒软件72

9.6 反病毒新闻报道74

第十章Internet安全的设计与实施75

10.1 Internet安全的共同准则75

10.2 Internet安全结构的实施80

第十一章 防火墙的体系结构与功能83

11.1 防火墙的定义及其宗旨83

11.2 防火墙的主要设计特征84

11.3 防火墙系统的体系结构86

11.4 防火墙系统的局限性91

第十二章 基于信息包过滤器的防火墙92

12.1 网络桥接器92

12.2 通过路由器连接网络92

12.3 路由器作为信息包过滤器防火墙93

12.4 信息包过滤器的工作原理94

12.5 规划信息包过滤器的配置97

12.6 建立过滤器的策略与模型97

12.7 信息包过滤器防火墙的拓扑结构100

12.8 Internet连接的过滤—TCP环绕器和端口映射器102

12.9 内部防火墙103

12.10 Internet目录103

第十三章 线路中继器和应用网关防火墙104

13.1 代理服务器104

13.2 线路中继器104

13.3 适合于DOS/Windows平台的SOCKS客户107

13.4 UDP中继器108

13.5 IP仿真器108

13.6 应用网关109

13.6.1 TIS防火墙工具109

第十四章 保证非安全网安全通信的加密技术111

14.1 DES(数据加密标准)对称加密过程111

14.2 共用(非对称型)密钥加密方法112

14.3 加密系统的专利与出口控制114

14.4 PEM—Internet电子邮件加密标准116

14.5 数字签名117

14.6 保证文件完整性的消息摘要117

第十五章 侵袭模拟器118

15.1 侵袭模拟器118

15.2 系统安全性检查软件120

15.3 其它监视工具122

15.4 侵袭检测系统(IDS)122

第十六章 网络安全的标准与组织124

16.1 黄皮书(TCSEC)124

16.2 欧州的ITSEC标准目录126

16.3 NIST(美国国家标准与技术协会)127

16.4 NSA(美国国家安全署)127

第十七章Internet安全的联机信息128

17.1 有关Internet安全的信息服务器128

17.2 来自计算机地下组织的信息129

17.3 新闻报道与邮寄清单130

17.4 地下刊物131

17.5 Internet安全的新闻小组133

第十八章 防火墙—未来的发展趋势134

18.1 ATM防火墙134

18.2 智能化的防火墙与侵袭监视系统134

18.3 防火墙的新纪元134

附录A 组织机构135

附录B 报告、文档、邮寄清单、新闻报道138

B.1 邮寄清单和新闻报道138

B.2 关于网络安全的文档和信息服务器139

B.3 反病毒文档140

B.4 Internet安全新闻小组141

附录C 准则、立法142

C.1 ITU(CCITT)安全标准142

C.2 ANSI安全标准142

C.3 IEEE142

C.4 美国国防部143

C.5 公用密钥加密标准(PKCS)143

C.6 IT安全标准目录143

附录D 与网络安全有关的请求说明(RFC)索引144

附录E Internet手册147

E.1 互连网络协议代码147

E.2 确定的端口号(熟知的端口号)150

E.3 ICMP状态代码172

附录F 病毒174

附录G 产品和厂商185

G.1防火墙185

附录H 参考文献190

1998《网络安全技术 风险分析、策略与防火墙》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由(美)(O.基亚斯)(Othmar Kyas)著;王霞等译 1998 北京:中国水利水电出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

风险统计与决策分析(1999 PDF版)
风险统计与决策分析
1999 北京:经济管理出版社
网络安全技术教程( PDF版)
网络安全技术教程
网络安全技术概论( PDF版)
网络安全技术概论
网络安全技术教程( PDF版)
网络安全技术教程
防火墙与网络安全:入侵检测和VPNs( PDF版)
防火墙与网络安全:入侵检测和VPNs
网络安全技术教程( PDF版)
网络安全技术教程
安全技术与防火技术  下(1960 PDF版)
安全技术与防火技术 下
1960
安全技术与防火技术(1955 PDF版)
安全技术与防火技术
1955
防火防爆安全技术( PDF版)
防火防爆安全技术
安全技术与防火技术(1956 PDF版)
安全技术与防火技术
1956 清华大学出版社
网络安全黑客攻防( PDF版)
网络安全黑客攻防
方圆电子音像出版社
安全技术与防火技术(1959 PDF版)
安全技术与防火技术
1959 北京:高等教育出版社
NetWare 5 安全技术与网络维护(1999 PDF版)
NetWare 5 安全技术与网络维护
1999 广州:广东科技出版社
网络分析与综合(1985 PDF版)
网络分析与综合
1985 北京:人民邮电出版社
黑客与网络安全(1999 PDF版)
黑客与网络安全
1999 北京:航空工业出版社