图书介绍

网络安全积极防御从入门到精通2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络安全积极防御从入门到精通
  • (美)Chris Brenton,(美)Cameron Hunt著;马树奇,金燕译 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7505370235
  • 出版时间:2001
  • 标注页数:437页
  • 文件大小:66MB
  • 文件页数:450页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全积极防御从入门到精通PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 为什么要保护网络的安全1

攻击者的思维方式1

为什么有人要和我过不去3

本章工作表7

小结8

第2章 需要多少保护措施9

风险分析9

进行网络安全预算14

把结果写入文档15

制定安全策略16

小结22

第3章 理解网络系统通信24

数据帧剖析24

OSI模型28

协议的作用28

路由器33

无连接通信和面向连接的通信43

网络服务47

更高层通信64

小结65

第4章 网络拓扑的安全66

理解网络传输过程66

网络拓扑的安全性72

基本网络硬件77

小结86

第5章 防火墙87

制定访问控制策略87

防火墙的定义88

防火墙的类型89

需要使用什么类型的防火墙105

应该使用什么系统平台106

关于防火墙的其他考虑113

防火墙的布置119

小结122

第6章 配置Cisco路由器的安全特性123

Cisco路由器123

基本安全提示124

Cisco的安全特点131

其他安全措施151

小结153

第7章 Check Point公司的FireWall-1防火墙产品154

FireWall-1产品综览154

安全和管理服务155

选择运行平台158

安装FireWall-1161

FireWall-1安全管理166

小结183

第8章 网络入侵检测系统184

关于IDS的常见问题184

IDS的限制185

基于主机的IDS191

IDS的融合192

IDS安装193

小结207

第9章 授权验证与信息加密208

改善安全措施的必要性208

需要良好的授权验证制度210

101加密213

NT系统综述216

需要良好的加密218

解决方案219

小结225

VPN基础226

第10章 虚拟专用网络226

建立一个VPN234

小结245

第11章 病毒、特洛伊木马和蠕虫程序246

病毒:统计资料246

什么是病毒247

蠕虫程序253

特洛伊木马255

预防措施257

采取病毒防范措施261

小结265

第12章 灾难预防和恢复266

灾难的种类266

网络灾难266

服务器灾难277

灾难演习284

用于Windows 2000和Windows NT系统的Octopus286

小结294

第13章 NetWare系统295

NetWare操作系统内核295

NetWare目录服务297

账户管理298

文件系统304

日志记录和审核305

网络安全307

增强NetWare安全性312

小结315

第14章 NT和Windows 2000系统316

NT域结构317

用户账户319

文件系统328

日志记录333

安全性修补336

可用IP服务337

Windows NT系统的分组过滤341

DCOM安全保护345

Windows服务使用的端口348

其他注册表键值修改349

Windows 2000351

小结357

第15章 UNIX系统358

UNIX的历史358

UNIX文件系统360

账户管理364

优化UNIX内核370

IP服务管理378

小结388

第16章 网络攻击剖析389

收集信息389

刺探网络情况394

开始攻击402

小结411

第17章 走在攻击者的前面412

厂家提供的信息412

第三方渠道416

对环境进行审核422

小结428

附录A 关于选购光盘429

附录B 网络使用策略范例432

热门推荐