图书介绍
混合环境下的网络安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)(D.布拉查尔斯基)Dan Blacharski著;许少云等译 著
- 出版社: 广州世界图书出版公司
- ISBN:7506238667
- 出版时间:1998
- 标注页数:317页
- 文件大小:19MB
- 文件页数:335页
- 主题词:
PDF下载
下载说明
混合环境下的网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部 政策与理论1
第一章 已经损失了什么?3
评估你的安全要求3
政策文件4
风险与可怕的事件6
安全的种类12
Internet安全12
网络安全14
物理安全18
政府政策与条例20
政府安全类别22
特定的法规24
小结25
第二章 安全政策的实施27
制定安全政策27
使安全过程自动化28
安全政策的执行28
限制访问29
发布你的政策29
避免出现危险30
演习与分级入侵30
执行背景检查31
一种新型的犯罪31
警告标志31
建立安全与隐私权之间的平衡32
对违反条例作出回应33
这是真正的威胁吗?33
制定一个有效计划33
对不同类型的违反者制定政策35
非技术性安全政策35
能存活的系统37
做最坏的打算39
第三章 抗灾计划39
成立抗灾计划委员会40
挑选备用的工作场地43
附加资源的计划43
自动数据备份44
混合环境下的数据备份45
UNIX为基础的备份46
分层存储管理47
重要的记录48
小结49
第四章 安全等级51
国防部指南51
橙皮书51
红皮书52
棕皮书52
C2安全52
MicrosoftWindowsNT与C2安全条例53
IBMOS/400和C2安全条例54
NovellIntranetWare和C2安全条例54
无条件访问控制55
访问控制矩阵55
检查能力57
小结58
第五章 加密59
公共与私人密钥60
RSA和DES62
加密机制62
PGP63
IBM的普通加密结构(CCA)64
数字证书66
使用VeriSign67
VeriSign类结构68
Internet内容鉴定69
Microsoft的Authenticode70
Netscape对象标记协议(ObjectSigningProtoco1)71
SunMicrosystem的Java安全72
数字邮戳73
合法的方位73
小结75
第二部 软件77
第六章 网络操作系统的安全性能79
NetWare79
NetWare安全类别81
授权83
远程控制台的脆弱性85
NetWare的其它弱点86
WindowsNT89
WindowsNTRegistry90
安全性访问令牌90
Registry的脆弱性90
安全等级91
内部功能93
Unix93
Solaris94
单一签名97
HP—UX97
IBM平台99
DECMLS+和SEVMS101
小结103
第七章 系统管理平台105
系统管理标准105
桌面管理接口106
系统网络管理协议(SNMP)107
HPOpenView108
HP安全产品108
HP的鉴别111
HPTOP工具112
Solstice域管理模块113
Intranet的Solstice安全管理模块114
桌面系统的Solstice安全管理器116
应用程序的Solstice安全管理模块116
小结117
第八章 网络监视器和其他安全程序119
欢迎显示屏119
监视Web服务器120
企业安全联网的开放性平台121
应用程序管理122
代理服务器(ProxyServer)124
风险分析工具124
SATAN126
SATAN补充材料131
小结131
第九章 安全审核133
审核的作用133
人与人之间的关系因素134
审核进程134
网络审核工具134
安全练习135
测试135
审核步骤136
资产管理136
小结138
第三部 硬件及网络设计139
第十章 远程访问141
远程控制的安全问题141
远程控制142
远程访问软件143
小结144
第十一章 虚拟网络145
虚拟局域网(VLAN)145
VLAN的优越性145
VLAN的类型146
虚拟专用网络147
VPN的安全148
VPN软件150
小结154
第十二章 防火墙155
防火墙的种类156
数据包过滤防火墙156
双位置网关防火墙159
子网屏蔽防火墙160
主机屏蔽防火墙160
防火墙的编程和配置161
编程(PRO)161
关于配置162
防火墙政策163
下一代防火墙164
第二代防火墙164
第三代防火墙164
非管制区(DMZ)166
允许用户远程访问166
实施防火墙服务167
访问控制168
鉴别169
内容安全169
防火墙的运行记录170
小结171
第十三章 安全设备173
脸部特征识别设备173
被盗追回软件及服务174
Web站点阻断工具174
物理安全设备175
电源开关的有限访问176
磁盘驱动器锁176
笔记本电脑的安全176
智能卡177
硬件锁178
小结179
第十四章 冗余181
可靠性、有效性及服务性181
Gigaplane-XB纵横互连结构182
动态重配置182
集成系统服务处理器183
冗余电缆183
冗余服务器185
冗余存贮185
磁盘复制186
磁盘镜像187
磁盘分割187
RAID187
高速网络中的冗余189
FDDI190
SONET190
快速以太网190
小结191
第四部 Internet193
第十五章 防止电话诈骗195
对移动电话的认识195
移动电话的并机196
电话计费196
保护服务197
移动电话的未来198
Internet电话199
小结200
第十六章 保护你的Web连接201
保证安全的Web通讯201
安全超文本传输协议(S-HTTP)202
安全的应用程序接口层(SSL)203
Cookie203
Microsoft代理服务器205
版本控制软件205
Web上的安全威胁207
CGI应用程序207
可下载的小程序208
Java209
ActiveX210
Web浏览器的缺陷210
搜索引擎缺陷211
小结212
第十七章 病毒213
病毒类型214
抗病毒安全政策214
保护系统不受病毒攻击216
病毒防护的种类216
检测和防止病毒217
特殊的威胁219
E-mail网关219
Linux和UNIX病毒220
不同机种的病毒的攻击222
宏病毒223
小结225
第十八章 保证电子贸易安全227
在Web上经商227
为安全的事务处理做计划228
潜在问题228
信息传送229
使电子商务用户感到亲切友好230
CyberCashInternet安全付款服务231
JavaCommerceAPI232
NetscapeMerchantSystem232
在Internet上使用信用卡234
来自山姆大叔的一点指导235
小结236
Intranet的安全239
第十九章 Intranets239
远程访问Intranet240
F-安全虚拟专用网络241
Extranet242
用NovellIntranetWare建立Intranet243
小结244
第二十章 识别和防止普通的攻击245
攻击的种类245
强力攻击245
拒绝服务攻击245
同步(SYN)攻击246
IP欺骗攻击246
Web欺骗攻击248
目录攻击249
发现攻击250
小结252
易受攻击的外部设备252
第二十一章 安全和TCP/IP服务253
使用TCP/IP服务253
IP名字254
IPv6255
IPSec256
TCPWrapper258
小结260
第五部 资源263
附录A 服务端口号265
附录B 安全标准和协议279
附录C 安全外壳程序287
附录D 样板安全政策293
附录E 产品和供应商297
附录F 关于CD-ROM307
词汇311
安装指南317
热门推荐
- 2513213.html
- 2824319.html
- 550334.html
- 628849.html
- 508279.html
- 1177891.html
- 432247.html
- 3462452.html
- 1157392.html
- 3313885.html
- http://www.ickdjs.cc/book_2106388.html
- http://www.ickdjs.cc/book_1112187.html
- http://www.ickdjs.cc/book_3467630.html
- http://www.ickdjs.cc/book_107775.html
- http://www.ickdjs.cc/book_316570.html
- http://www.ickdjs.cc/book_1631325.html
- http://www.ickdjs.cc/book_3317804.html
- http://www.ickdjs.cc/book_314987.html
- http://www.ickdjs.cc/book_668315.html
- http://www.ickdjs.cc/book_2778513.html