注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全网络与系统安全实用指南

网络与系统安全实用指南

网络与系统安全实用指南

定 价:¥39.00

作 者: 秦超等编著
出版社: 北京航空航天大学出版社
丛编项:
标 签: 计算机网络

ISBN: 9787810770897 出版时间: 2002-01-01 包装: 平装
开本: 26cm 页数: 408 字数:  

内容简介

  本书以简要介绍网络与系统安全知识为主,针对WindowsNT和UNIX两大主要操作系统,详细介绍了各个系统的安全漏洞、防范措施以及高级安全管理技术等内容。书中提供了详实的使用实例和技术细节。是一本针对网络系统和操作系统安全使用性很强的书籍。通过本书的学习,相信读者能够在实际应用中根据系统需求制定出有效的安全措施实现系统的安全。<br>本书适合于系统管理员与网络管理员以及对网络与系统感兴趣的计算机安全技术人员。<br>

作者简介

暂缺《网络与系统安全实用指南》作者简介

图书目录

第一篇 基础篇
第1章 计算机安全概述
1.1 计算机安全简介
1.2 网络安全体系
1.3 网络安全的结构层次
1.4 网络安全的要素
第2章 理解TCP/IP
2.1 TCP/IP的家族树
2.2 IP地址解释
2.3 TCP/IP的其他功能
2.4 TCP/IP服务的脆弱性
第3章 密码学
3.1 密码学术语
3.2 加密解密算法介绍
3.3 消息认证和散列函数
3.4 数字签名
3.5 认证协议及其漏洞
3.6 密钥管理
第4章 认证与访问控制技术
4.1 概述
4.2 认证
4.3 访问控制
4.4 信任管理
第二篇 管理篇
第5章 Windows NT安全性概述
5.1 概述
5.2 Windows NT安全体系结构
5.3 SAM有关的安全漏洞
第6章 Windows NT安全子系统——登录安全
6.1 登录到Windows NT上
6.2 登录到一个域
6.3 锁定Windows NT
6.4 注册表的作用
第7章 Windows NT的用户和组
7.1 用户账号
7.2 用户权限和许可
7.3 用户组
7.4 用户安全
7.5 组安全
7.6 控制对资源的访问
第8章 Windows NT的文件系统和共享资源
8.1 Windows NT文件系统
8.2 共享资源
8.3 文件系统安全
第9章 Windows NT的域
9.1 概述
9.2 使用域进行管理
9.3 创建主域模型实例
第10章 系统日志和监控工具
10.1 日志和审核
10.2 监控工具
第11章 Windows NT的脆弱性
11.1 方法学
11.2 实验性系统
11.3 已知的安全问题
11.4 潜在性攻击
11.5 可用性攻击
11.6 机密性攻击
11.7 完整性攻击
11.8 弱点的分类
第12章 ASP的网络安全
12.1 ASP工作机理
12.2 ASP的安全优点
12.3 ASP漏洞分析和解决方法
12.4 安全建议
第13章 UNIX系统安全概述
13.1 UNIX系统安全涉及的方面
13.2 物理上的安全问题
13.3 UNIX操作系统的安全问题
13.4 UNIX网络服务的安全问题
13.5 应用程序的安全问题
第14章 UNIX系统的基本安全和配置
14.1 概述
14.2 制定安全政策
14.3 熟悉操作系统基本安全文件及其配置
14.4 基本网络安全文件及其配置
14.5 基本文件系统保护
第15章 安全口令和账户管理
15.1 UNIX有关账户安全管理相关的命令
15.2 口令影像以及shadow软件包
15.3 如何选择口令
15.4 一般口令安全检测工具
第16章 Telnet的安全
16.1 使用Telnet面临的安全问题主要是
16.2 常用安全的Telnet软件
第17章 FTP的安全
17.1 概述
17.2 基本FTP软件的安全配置问题
17.3 保护用户的FTP服务
17.4 其他的FTP的安全实现的手段和方法
第18章 Web服务器的安全
18.1 什么是Web安全
18.2 Web服务器基本安全策略
第19章 邮件服务的安全问题
19.1 关于邮件服务安全介绍
19.2 邮件服务器常用服务软件安全问题介绍
19.3 其他的邮件系统产品
第20章 UNIX(Linux)防火墙
20.1 防火墙介绍
20.2 防火墙的选择
20.3 UNIX常用防火墙种类介绍
20.4 使用ipchains
20.5 FreeBSD的Drawbridge
20.6 Linux核心配置以及IP隐藏技术
20.7 防火墙与NAT
20.8 SOCKS PROXY
20.9 TIS FWTK防火墙套件
第21章 UNIX系统的常见网络攻击及其对策
21.1 sniffer(嗅探器)和电子窃听
21.2 扫描器
21.3 反IP欺骗
21.4 反ARP欺骗
21.5 反DNS欺骗
21.6 反DoS攻击
第22章 入侵检测
22.1 显示用户信息
22.2 检测软件是先进且功能完善的
22.3 保证系统安全必须考虑的问题
22.4 软件的可靠性和先进性
22.5 寻找文件和目录意外的改变
22.6 检查系统和网络的日志
22.7 发现入侵者踪迹
22.8 显示网络接口信息
22.9 查看警告信息
22.10 调查没有授权的硬件连接
22.11 寻找没有授权的资源访问
22.12 阅读与外部接触的不可信的事件和行为
22.13 建立入侵检测系统
22.14 实例说明——snort轻型入侵检测系统
22.15 可适应性的IDS系统整体框架
22.16 相关的IDS系统列表和网址
第23章 日志和审计
23.1 日志文件的作用
23.2 UNIX系统日志系统介绍
23.3 系统消息日志
23.4 httpd日志
23.5 用户查询日志的一般工具
23.6 其它的日志审计工具
23.7 举例说明日志工具——Linux下的Logcheck
第三篇 高级系统安全篇
第24章 分布式对象计算环境的安全结构
24.1 概述
24.2 CORBA
24.3 Java的安全结构
24.4 DCOM
第25章 网络安全应用
25.1 概述
25.2 应用层安全性
25.3 传输层安全性
25.4 网络层安全性
25.5 防火墙技术
25.6 虚拟私有网(VPN)
参考文献

本目录推荐