注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全黑客防线:系统防护与反入侵

黑客防线:系统防护与反入侵

黑客防线:系统防护与反入侵

定 价:¥22.00

作 者: 王瑞祥 编著
出版社: 机械工业出版社
丛编项: 黑客防线
标 签: 暂缺

购买这本书可以去


ISBN: 9787111125730 出版时间: 2003-08-01 包装: 胶版纸
开本: 16 页数: 221 字数:  

内容简介

  本书由浅入深地介绍了网络安全的基础理论知识,详细阐述了计算机信息系统的安全组成和内容,路由器的安全防护,各种操作系统的安全问题和防护措施,计算机病毒的危害,安全策略制定的原则和实际策略建议,高级安全防护技术介绍和入侵检测系统以及入侵后的分析和应急反应措施等。通过阅读本书,可以了解中国计算机信息系统安全的现状、网络安全产生的隐患和风险来源,以及风险给计算机信息系统运行带来的危害和具体的安全防护措施和技术。本书中的部分内容涉及到网络结构、网络协议等知识点,读者应具备基本的网络操作技能和对网络结构及协议的了解。本书系统全面,阐述透彻,实用性强,对网络管理员和广大计算机爱好者是一本难得的学习和参考工具书。

作者简介

暂缺《黑客防线:系统防护与反入侵》作者简介

图书目录

第1章  概览                  
 1. 1  什么是网络安全                  
 1. 2  网络安全和黑客                  
 1. 3  网络安全和威胁. 风险                  
 1. 4  安全的相对性                  
 1. 5  黑客的分类                  
 1. 6  我国计算机信息系统安全保护                  
 1. 7  我国计算机信息系统安全保护的基本政策                  
 1. 8  计算机安全监察制度                  
                   
 第2章  安全标准体系. 法规与管理                  
 2. 1  可信计算机评估准则(TCSEC)                  
 2. 1. 1  可信计算机评估准则的起源                  
 2. 1. 2  TCSEC的安全评估原则                  
 2. 1. 3  可信计算机安全评估准则中的基本概念                  
 2. 1. 4  安全等级介绍                  
 2. 1. 5  通用操作系统的安全特性                  
 2. 2  国际国内安全标准                  
                   
 第3章  网络安全策略                  
 3. 1  网络安全策略                  
 3. 1. 1  网络规划安全策略                  
 3. 1. 2  网络管理员的安全策略                  
 3. 1. 3  网络用户安全策略                  
 3. 2  网络安全策略制定基本原则                  
 3. 3  P2DR安全模型的主要要素                  
 3. 4  CNNS安全模型与P2DR模型的比较                  
 3. 4. 1  P2DR模型分析及缺陷                  
 3. 4. 2  CNNS安全模型                  
                   
 第4章  计算机信息系统安全                  
 4. 1  计算机信息系统安全基础                  
 4. 1. 1  计算机信息系统                  
 4. 1. 2  计算机信息系统安全                  
 4. 1. 3  安全网络特征                  
 4. 2  实体安全                  
 4. 2. 1  基本概念                  
 4. 2. 2  环境安全                  
 4. 2. 3  设备安全                  
 4. 2. 4  媒体安全                  
 4. 3  运行安全                  
 4. 3. 1  风险评估                  
 4. 3. 2  计算机系统审计跟踪                  
 4. 4  信息安全                  
 4. 4. 1  操作系统安全                  
 4. 4. 2  数据库安全                  
 4. 4. 3  访问控制                  
 4. 4. 4  密码技术                  
 4. 4. 5  数据加密标准(DES)                  
 4. 5  计算机网络安全                  
 4. 5. 1  基本概念                  
 4. 5. 2  通用安全体系结构                  
 4. 5. 3  OSI安全体系结构                  
 4. 5. 4  网络安全实用技术                  
 4. 6  计算机病毒                  
 4. 6. 1  病毒概述                  
 4. 6. 2  病毒的分类                  
 4. 6. 3  病毒分析                  
 4. 6. 4  检测. 清除和预防                  
 4. 6. 5  计算机病毒发展趋势                  
                   
 第5章  网络安全防护工具                  
 5. 1  防火墙                  
 5. 1. 1  防火墙概述                  
 5. 1. 2  防火墙的作用                  
 5. 1. 3  防火墙的类型                  
 5. 1. 4  防火墙常用技术                  
 5. 1. 5  设计和选用防火墙的原则                  
 5. 1. 6  防火墙的主流产品介绍                  
 5. 2  安全扫描工具                  
 5. 3  网络管理工具                  
                   
 第6章  系统防护技术和灾难恢复                  
 6. 1  UNIX安全防护技术                  
 6. 1. 1  UNIX系统的攻击及其安全防范                  
 6. 1. 2  网络服务攻击及其防范                  
 6. 1. 3 RPC攻击与防范技术                  
 6. 1. 4 NFS服务的攻击及防范技术                  
 6. 2  UNIX安全检测及其安全管理                  
 6. 2. 1  入侵检测与防火墙                  
 6. 2. 2  UNIX系统的总体安全措施与配置                  
 6. 2. 3  UNIX系统的后门                  
 6. 3  Windows2000/NT安全漏洞攻击防范                  
 6. 3. 1  NetBIOS-sam密码探测及其安全防范                  
 6. 3. 2  基于IIS的入侵和防范                  
 6. 3. 3  拒绝服务攻击及安全防范                  
 6. 3. 4  缓冲区溢出攻击与防范                  
 6. 3. 5  提升权限及其安全防范                  
 6. 3. 6  隐匿足迹及其安全防范                  
 6. 4  Windows XP防护技术                  
 6. 4. 1  WindowsXP防护技术                  
 6. 4. 2  WindowsXP资源的共享与安全                  
 6. 5  Windows98防护技术                  
 6. 5. 1  远程共享漏洞                  
 6. 5. 2  安装后门和木马                  
                   
 第7章  路由器安全                  
 7. 1  路由器的作用                  
 7. 2  路由器的保护技术                  
 7. 3  路由器的协议及命令实现                  
 7. 4  路由的主要技术                  
 7. 4. 1  IPv6技术                  
 7. 4. 2  VPN(Vmual Private Network)技术                  
 7. 5  攻击者对路由的攻击手段                  
 7. 6  攻击路由的安全防范                  
                   
 第8章  计算机病毒的防范与修复                  
 8. 1  单机病毒的防范措施                  
 8. 2  网络病毒防范措施                  
 8. 2. 1  网络病毒的特点                  
 8. 2. 2  病毒. 特洛伊木马和蠕虫程序的危害                  
 8. 3  被计算机病毒破坏硬盘的修复技术                  
 8. 3. 1  硬盘盘卷结构                  
 8. 3. 2  DOS盘卷结构                  
                   
 第9章  安全策略方案                  
 9. 1  网络规划安全策略                  
 9. 1. 1  基本系统结构信息的收集                  
 9. 1. 2  现有策略航程的检查                  
 9. 1. 3  保护需求评估                  
 9. 1. 4文档设计                  
 9. 2  安全策略的分类                  
 9. 2. 1  保密性安全策略                  
 9. 2. 2  完整性安全策略                  
 9. 3  访问服务网络安全策略                  
 9. 3. 1  IP欺骗                  
 9. 3. 2  Web欺骗技术                  
 9. 3. 3  电子欺骗技术                  
 9. 4  信息加密策略                  
                   
 第10章  高级防范技术                  
 10. 1  身份认证技术                  
 10. 1. 1  基于对称密钥体制的身份认证                  
 10. 1. 2  基于非对称密钥体制的身份认证                  
 10. 1. 3  基于证书的身份鉴别                  
 10. 1. 4  基于KDC的身份鉴别                  
 10. 2  加密技术                  
 10. 2. 1  密码的基本概念                  
 10. 2. 2  加密的具体算法                  
 10. 2. 3  密码系统的安全防范                  
 10. 3  网络加密                  
 10. 3. 1  端对端的加密                  
 10. 3. 2  链路加密                  
 10. 4  会话劫持                  
 10. 4. 1  会话劫持的攻击手段                  
 10. 4. 2  会话劫持的防范                  
                   
 第11章  入侵检测系统及反应                  
 11. 1  入侵检测技术的原理及其架构                  
 11. 1. 1  入侵检测系统的原理                  
 11. 1. 2  入侵检测系统的架构                  
 11. 2  入侵检测系统的分类                  
 11. 2. 1  理论分类                  
 11. 2. 2  实现分类                  
 11. 2. 3  IDS的注意事项                  
 11. 3  Snort的安装及运用                  
 11. 3. 1  Snort的安装                  
 11. 3. 2  Snort的运用                  
 11. 3. 3  Snort的日志格式                  
 11. 3. 4  管理Snort日志的工具                  
 11. 4  另一种IDS--LIDS                  
 11. 4. 1  LIDS的安装及其简介                  
 11. 4. 2  LIDS配置目录                  

本目录推荐