注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术工业技术一般工业技术基于网络安全的管理系统与测试和调查入侵

基于网络安全的管理系统与测试和调查入侵

基于网络安全的管理系统与测试和调查入侵

定 价:¥189.00

作 者: [美] Thomas J.Mowbray 编
出版社: 国防工业出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787118127126 出版时间: 2022-12-01 包装: 平装-胶订
开本: 16开 页数: 字数:  

内容简介

  《基于网络安全的管理系统与测试和调查入侵》分为以下几个部分:(1)部分:网络安全概念。(2)第二部分:网络安全实践。(3)第三部分:网络应用领域。部分是概念性论述。从执行的角度来看,第1章向读者介绍了网络安全领域及其一些关键挑战,特别是培训新一代网络安全专业人员。从企业管理的角度来看,第2章使用反模式来解释当今计算机安全中常见的错误和坏习惯。反模式的阅读和讨论非常有趣,因为它们聚焦了人们所做的一些荒谬和天真的事情,这些事情会导致严重的安全漏洞。如果用户能够避开糟糕的反模式,他们的网络安全情况会得到大大的改善。本章中网络反模式的选择源于对当前组织、网络和系统中关键的网络反模式的评估。第3章介绍了Zachman框架,并阐明了通过企业转型来解决网络安全问题的愿景。拥有准确自我认知的企业(企业架构)将会主动做出改变并灵活应对网络安全挑战。未来的组织必将由于竞争性业务原因以及网络安全原因而采用这一愿景。第二部分几乎完全是网络安全技术的实践教程,包括使用雪城大学SEED网络实验室的成果:计算机安全教育教学实验室套件,该部分内容涵盖从基本的企业网络安全实践发展到非常高级的实践。回顾网络基础知识,涵盖网络管理的实用技能、审查网络安全编程,然后解释网络渗透、谷歌黑客,回溯自定义、漏洞测试和认证测试过程。本部分的第9章是对网络防御的实际介绍,解释了进行网络调查和高级日志分析的脚本和程序。第三部分介绍了几个重要的安全应用程序领域,如小型企业、数据中心、云和医疗保健信息技术。整册书中都有在线软件资源供实践练习,称为SEED实验室,即开发计算机安全教育教学实验室。这些是雪城大学Kevin Du教授的发明,该发明具有远见卓识,可以独立于任何一本教科书创建动手课程。Du教授提供讲师手册,其中包含示范性练习方案。此外,还提供该书的在线讲师辅助工具,包括课程大纲,测试库和每章的幻灯片。

作者简介

  周智勇,中国科学院微电子研究所高级工程师,中国科学院大学硕士研究生导师,西安市新城区秦之骄众创园青年学生创业导师。主要研究方向为电子对抗技术及信息安全技术。在中国电子科技集团第五十一研究所工作期间,历任高级工程师、科技管理处副处长、总体部主任等职务。先后参与国家多项“863”课题、“××5Ⅱ期”项目以及“×3×2”重大型号项目,担任多个国防重点型号项目副总设计师、总设计师,主管多个核心产品科研生产计划。Thomas J.Mowbray博士是俄亥俄州立大学的首席企业架构师,此外,他还是(1)Zachman认证企业架构师;(2)FEAC协会认证企业架构师;(3)HIMSS医疗信息管理系统认证专家;(4)前网络渗透测试员、网络工程师和网络实验室经理;(5)诺斯鲁谱一格鲁曼公司/TASC网络战利益共同体创始人;(6)SANS认证的网络渗透测试员(GPEN);(7)《企业架构》杂志的副主编。Thoms J.Mowbray与他人合著了两册书:AntiPatterns: Refactoring Software,Architectures,and Projects in Crisis(1998 John Wiley&Sons, ISBN 978-047-1-19713-3)和Software Architect Bootcamp(2003 Prentice Hall,ISBN 978-0-13-141227-9)。读者可以在Linkedln上与Thoms J.Mowbray博士联系。

图书目录

部分 网络安全概念
第1章 绪论
1.1 为何从反模式开始
1.2 安全架构
1.3 反模式:基于签名的恶意软件检测与多态威胁
1.4 重构方案:基于声誉、行为和熵的恶意软件检测
1.5 反模式:文档驱动的认证和鉴定
1.6 反模式:IA标准激增,没有经过验证的优势
1.7 反模式:政策驱动的安全认证无法应对威胁问题
1.8 重构方案:安全培训路线图
1.9 小结
1.10 作业
第2章 网络反模式
2.1 反模式概念
2.2 网络反模式中的力量
2.3 网络反模式模板
2.3.1 微反模式模板
2.3.2 完整网络反模式模板
2.4 网络安全反模式目录
2.4.1 无法打补丁
2.4.2 未修补的应用程序
2.4.3 从不读取日志
2.4.4 网络始终遵守规则
2.4.5 外硬内软
2.4.6 网络化一切
2.4.7 没有时间安保
2.5 小结
2.6 作业
第3章 企业安全使用Zachman框架
3.1 什么是架构?我们为什么需要它?
3.2 企业复杂多变
3.3 Zachman企业架构框架
3.4 原始模型与复合模型
3.5 Zachman框架如何帮助网络安全?
3.6 每个个体都有自己的规范
3.7 重点在第2行
3.8 第3行框架
3.9 体系架构问题解决模式
3.9.1 业务问题分析
3.9.2 文档挖掘
3.9.3 层次结构
3.9.4 企业研讨会
3.9.5 矩阵挖掘
3.9.6 名义小组技术
3.9.7 解决问题的微型会议模式
3.10 小结
3.11 作业
第二部分 网络安全实践
第4章 面向安全专业人员的网络管理
4.1 管理管理员账户和根账户
4.1.1 Windows
4.1.2 Linux和Unix
4.1.3 VMware
4.2 安装硬件
4.3 重建映像操作系统
4.3.1 Windows
4.3.2 Linux
4.3.3 VMware
4.3.4 其他操作系统
4.4 刻录和复制CD、DVD
……
第三部分 网络应用领域
词汇表
参考文献
作者简介
贡献者名录
致谢

本目录推荐