图书介绍
网络安全宝典 第2版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)科尔著;曹继军,林龙成译;李化审校 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302239390
- 出版时间:2010
- 标注页数:697页
- 文件大小:116MB
- 文件页数:709页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网络安全宝典 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第Ⅰ部分 网络安全现状第1章 网络安全的状态3
1.1 网络安全3
1.1.1 定义风险4
1.1.2 背景介绍4
1.1.3 超越被动安全5
1.1.4 趋势5
1.1.5 攻击的主要特点6
1.2 本章小结7
第2章 网络安全的新方法9
2.1 总体趋势9
2.1.1 安全事故概述10
2.1.2 安全现状11
2.1.3 Internet的延展性11
2.1.4 攻击类型12
2.1.5 新思维方式14
2.1.6 一般安全原则概述14
2.2 变化中的网络安全15
2.3 本章小结16
第3章 机构的安全问题17
3.1 企业安全方法17
3.2 管理风险的主要问题23
3.3 本章小结26
第Ⅱ部分 安全原则与实践第4章 信息系统安全原则29
4.1 网络安全的关键原则29
4.1.1 机密性30
4.1.2 完整性30
4.1.3 可用性30
4.1.4 其他重要术语30
4.2 正规过程30
4.2.1 系统工程过程31
4.2.2 信息保障技术框架31
4.2.3 信息系统安全工程过程35
4.2.4 系统开发生命周期41
4.2.5 信息系统安全和SDLC42
4.3 风险管理47
4.3.1 定义47
4.3.2 风险管理和SDLC48
4.4 计算和管理风险54
4.5 本章小结55
第5章 信息系统安全管理57
5.1 安全策略57
5.1.1 高级管理策略声明58
5.1.2 标准、方针、步骤和基准59
5.2 安全意识60
5.2.1 培训61
5.2.2 检测意识61
5.3 管理开发过程62
5.3.1 项目经理62
5.3.2 程序管理计划63
5.3.3 系统工程管理计划63
5.4 配置管理68
5.4.1 配置管理的主要功能68
5.4.2 定义和步骤69
5.5 业务连续性和灾难恢复计划70
5.5.1 业务连续性计划71
5.5.2 灾难恢复计划73
5.6 物理安全76
5.6.1 控制76
5.6.2 环境问题80
5.6.3 消防80
5.6.4 对象重用和数据残余81
5.7 法律与责任问题82
5.7.1 计算机犯罪类型82
5.7.2 电子监控82
5.7.3 责任83
5.8 本章小结83
第6章 访问控制85
6.1 控制模型85
6.1.1 自主访问控制86
6.1.2 强制访问控制87
6.1.3 非自由访问控制87
6.2 访问控制实现的类型87
6.2.1 预防/管理88
6.2.2 预防/技术88
6.2.3 预防/物理89
6.2.4 检测/管理89
6.2.5 检测/技术89
6.2.6 检测/物理90
6.2.7 集中式/分布式访问控制90
6.3 识别和认证90
6.3.1 口令91
6.3.2 生物识别技术91
6.3.3 单点登录92
6.4 数据库95
6.4.1 关系数据库95
6.4.2 其他数据库类型96
6.5 远程访问97
6.5.1 RADIUS97
6.5.2 TACACS和TACACS+97
6.5.3 口令认证协议98
6.5.4 挑战握手认证协议98
6.6 本章小结98
第7章 攻击与威胁99
7.1 恶意代码99
7.2 普通攻击101
7.2.1 拒绝服务101
7.2.2 后门102
7.2.3 欺骗102
7.2.4 中间人102
7.2.5 重放102
7.2.6 TCP劫持102
7.2.7 分片攻击103
7.2.8 弱密钥103
7.2.9 数学攻击103
7.2.10 社会工程103
7.2.11 端口扫描104
7.2.12 潜伏104
7.2.13 生日攻击104
7.2.14 口令猜测105
7.2.15 软件漏洞利用105
7.2.16 系统使用不当106
7.2.17 窃听106
7.2.18 战争驾驶106
7.2.19 TCP序列号攻击106
7.2.20 拨号攻击/盲目拨号攻击106
7.3 外部攻击方法概述107
7.3.1 分布式拒绝服务攻击107
7.3.2 目标黑客/间谍108
7.4 内部威胁概述110
7.4.1 无意识文件共享110
7.4.2 设备丢失和被盗110
7.5 本章小结111
第Ⅲ部分 操作系统与应用第8章 Windows安全115
8.1 安全防御的核心——Windows安全117
8.1.1 普遍应用的Windows117
8.1.2 令人担忧的事情118
8.1.3 微软建议118
8.2 固化现有操作系统120
8.2.1 系统固化之前120
8.2.2 系统固化的一般过程120
8.2.3 Windows漏洞保护122
8.2.4 Windows 2003新的安装示例125
8.2.5 Windows快速启动固化技巧127
8.2.6 系统固化的具体做法131
8.2.7 保证典型的Windows业务工作站安全134
8.2.8 保证典型的Windows家庭系统安全135
8.3 安装应用程序135
8.3.1 反病毒保护135
8.3.2 个人防火墙137
8.3.3 SSH137
8.3.4 安全FTP138
8.3.5 PGP138
8.4 工作站联网138
8.4.1 测试固化的工作站138
8.4.2 物理安全139
8.4.3 体系结构139
8.4.4 防火墙140
8.4.5 入侵检测系统140
8.5 安全操作Windows系统140
8.5.1 避免危险行为140
8.5.2 物理安全问题141
8.5.3 配置问题142
8.5.4 配置控制144
8.5.5 操作问题145
8.6 升级和打补丁151
8.6.1 通过升级和打补丁使Windows保持最新152
8.6.2 通过升级和打补丁使应用程序保持最新152
8.6.3 使反病毒特征保持最新153
8.6.4 使用最新的Windows版本153
8.7 维护和测试安全153
8.7.1 漏洞扫描154
8.7.2 测试可疑的应用程序154
8.7.3 注意系统的性能154
8.7.4 替换旧的Windows系统154
8.7.5 定期重新评估与构建155
8.7.6 监测155
8.7.7 记录日志与审计156
8.7.8 清理系统156
8.7.9 为可能的攻击做准备157
8.8 针对Windows工作站的攻击157
8.8.1 病毒157
8.8.2 蠕虫158
8.8.3 木马159
8.8.4 间谍软件和广告支持159
8.8.5 间谍软件和“老大哥”160
8.8.6 物理攻击160
8.8.7 TEMPEST攻击161
8.8.8 后门161
8.8.9 拒绝服务攻击161
8.8.10 文件扩展名162
8.8.11 报文嗅探162
8.8.12 劫持和毁坏重放163
8.8.13 社会工程163
8.9 本章小结163
第9章 UNIX和Linux安全165
9.1 UNIX/Linux安全的焦点165
9.1.1 把UNIX作为攻击目标165
9.1.2 UNIX/Linux在安全方面的优点167
9.1.3 开源问题168
9.2 物理安全169
9.2.1 限制访问169
9.2.2 检测硬件变化170
9.2.3 磁盘分区171
9.2.4 准备应对最终的攻击172
9.3 控制配置173
9.3.1 已安装的软件包173
9.3.2 内核配置174
9.4 安全操作UNIX180
9.4.1 控制进程180
9.4.2 控制用户190
9.4.3 加密和认证195
9.5 固化UNIX197
9.5.1 配置项197
9.5.2 TCP wrapper198
9.5.3 检查口令强度199
9.5.4 使用iptables过滤报文199
9.6 本章小结204
第10章 Web浏览器和客户端安全205
10.1 Web浏览器和客户端风险205
10.1.1 隐私与安全206
10.1.2 Web浏览器的方便性206
10.1.3 Web浏览器高效性和流行性206
10.1.4 Web浏览器的演变207
10.1.5 Web浏览器面临的风险207
10.1.6 攻击者的问题208
10.2 Web浏览器工作原理208
10.2.1 HTTP208
10.2.2 Cookie210
10.2.3 维护状态211
10.2.4 缓存212
10.2.5 安全套接字层/传输层安全213
10.3 Web浏览器攻击215
10.4 安全地进行操作218
10.5 Web浏览器配置222
10.5.1 Cookie222
10.5.2 插件223
10.5.3 Netscape的相关问题226
10.5.4 Internet Explorer的相关问题227
10.6 本章小结231
第11章 Web安全233
11.1 HTTP概念233
11.2 HTTP的工作原理235
11.2.1 HTTP实现238
11.2.2 持久连接240
11.2.3 客户端/服务器模型242
11.2.4 PUT243
11.2.5 GET244
11.2.6 HTML244
11.3 服务器内容245
11.3.1 CGI脚本245
11.3.2 PHP页面246
11.4 客户端内容246
11.4.1 JavaScript247
11.4.2 Java247
11.4.3 ActiveX249
11.5 状态251
11.5.1 状态的概念251
11.5.2 HTTP的状态251
11.5.3 需要状态的应用程序252
11.5.4 跟踪状态252
11.5.5 Cookie252
11.5.6 Web bug255
11.5.7 URL跟踪255
11.5.8 隐藏框架256
11.5.9 隐藏域256
11.6 攻击Web服务器256
11.6.1 账户收集257
11.6.2 SQL注入257
11.7 Web服务258
11.7.1 Web服务标准和协议259
11.7.2 服务传输260
11.7.3 XML消息传送260
11.7.4 服务描述261
11.7.5 服务发现261
11.8 本章小结262
第12章 电子邮件安全263
12.1 电子邮件风险263
12.1.1 数据漏洞264
12.1.2 简单客户端与协作工具264
12.1.3 垃圾邮件273
12.1.4 维护电子邮件的机密性276
12.1.5 维护电子邮件的完整性276
12.1.6 电子邮件的可用性问题277
12.2 电子邮件协议277
12.2.1 SMTP277
12.2.2 POP/POP3280
12.2.3 IMAP281
12.3 电子邮件认证281
12.3.1 无格式登录282
12.3.2 登录认证282
12.3.3 APOP283
12.3.4 NTLM/SPA283
12.3.5 SMTP前POP认证284
12.3.6 Kerberos和GSSAPI284
12.4 安全地使用电子邮件285
12.4.1 需要坚持的做法285
12.4.2 邮件客户端配置285
12.4.3 应用程序版本286
12.4.4 从体系结构方面考虑286
12.5 SSH隧道287
12.6 本章小结290
第13章 域名系统293
13.1 DNS基础294
13.2 DNS的作用300
13.2.1 正向查找303
13.2.2 反向查找304
13.2.3 反向查找处理306
13.2.4 名称解析的其他方法307
13.3 建立DNS307
13.4 DNS安全问题310
13.4.1 错误配置311
13.4.2 区传输311
13.4.3 可预测的查询ID314
13.4.4 递归查询和迭代查询314
13.5 DNS攻击315
13.5.1 简单的DNS攻击316
13.5.2 缓存中毒316
13.6 设计DNS317
13.6.1 分离式DNS317
13.6.2 双分离式DNS317
13.7 主从式DNS318
13.8 DNS体系结构细节319
13.9 DNS SEC319
13.9.1 信任锚和认证链321
13.9.2 DNS SEC查找过程321
13.9.3 DNS SEC的优点321
13.9.4 缺点或不足322
13.9.5 实现DNS SEC322
13.9.6 使用当前Internet标准DNS SEC可扩展性322
13.10 本章小结323
第14章 服务器安全325
14.1 常见的服务器风险325
14.2 安全性设计326
14.2.1 树立安全理念327
14.2.2 建立安全的开发环境330
14.2.3 安全开发实践333
14.2.4 测试、测试、再测试338
14.3 安全地操作服务器339
14.3.1 控制服务器配置339
14.3.2 控制用户和访问341
14.3.3 口令341
14.3.4 监控、审计和日志342
14.4 服务器应用342
14.4.1 数据共享342
14.4.2 对等345
14.4.3 即时消息和聊天345
14.5 多级安全和数字版权管理346
14.5.1 背景346
14.5.2 信息控制面临的挑战347
14.5.3 构建信息控制系统347
14.6 本章小结350
第Ⅳ部分 网络安全基础第15章 网络协议353
15.1 协议353
15.2 开放式系统互连模型354
15.3 OSI模型的协议层355
15.3.1 应用层355
15.3.2 表示层355
15.3.3 会话层356
15.3.4 传输层356
15.3.5 网络层357
15.3.6 数据链路层358
15.3.7 物理层359
15.4 TCP/IP模型360
15.5 TCP/IP模型的分层361
15.6 Internet协议362
15.6.1 Internet协议的历史363
15.6.2 CIDR363
15.6.3 网络地址转换364
15.6.4 IPv6解决方案365
15.6.5 IPv7及IPv8解决方案368
15.7 VoIP369
15.7.1 使用VoIP369
15.7.2 标准电话系统:电路交换370
15.7.3 使用包交换的VoIP371
15.7.4 做出使用VoIP的决定372
15.7.5 安全问题372
15.7.6 风险因素373
15.7.7 网络设计373
15.7.8 使用软电话与使用硬电话的比较373
15.7.9 语音和数据交叉需求374
15.7.10 VoIP服务器环境374
15.7.11 VoIP协议374
15.8 本章小结375
第16章 无线安全377
16.1 电磁波频谱377
16.2 手机网络379
16.3 手机通话381
16.3.1 蜂窝网络的演进及向4G的转移381
16.3.2 系统基础设施382
16.3.3 定位与切换383
16.3.4 局域网与蜂窝网络之间的协同383
16.3.5 容错与网络安全384
16.4 无线传输系统385
16.4.1 时分多址386
16.4.2 频分多址386
16.4.3 码分多址387
16.4.4 无线传输系统的类型387
16.4.5 全球移动通信系统388
16.5 无处不在的无线数据网络技术391
16.5.1 扩频391
16.5.2 扩频基础391
16.6 IEEE无线LAN规范394
16.6.1 PHY层395
16.6.2 MAC层395
16.7 IEEE 802.11396
16.7.1 无线信道396
16.7.2 部署与管理397
16.7.3 工作特点398
16.8 IEEE 802.11的无线安全400
16.8.1 无线网络安全栈400
16.8.2 WEP403
16.8.3 WEP的安全升级405
16.8.4 802.11i409
16.9 蓝牙414
16.10 无线应用协议415
16.11 无线的未来417
16.11.1 宽带无线——WiMax417
16.11.2 WiMax与3G移动技术418
16.11.3 超越未来:IEEE 802.20418
16.12 本章小结419
第17章 网络体系结构基础421
17.1 网络分段422
17.1.1 公用网络422
17.1.2 半专用网络422
17.1.3 专用网络422
17.2 边界防御423
17.3 网络地址转换424
17.4 体系结构基础425
17.5 子网划分、交换技术与VLAN426
17.6 地址解析协议和介质访问控制428
17.7 动态主机配置协议与地址控制428
17.8 零配置网络429
17.8.1 零配置网络430
17.8.2 零配置网络的需求431
17.8.3 应该使用零配置网络的场合431
17.8.4 不应该使用零配置网络的场合432
17.8.5 零配置网络的安全问题432
17.8.6 零配置网络的攻击方法432
17.9 针对内部威胁的系统设计与体系结构433
17.10 常见的攻击435
17.11 本章小结436
第18章 防火墙437
18.1 防火墙437
18.1.1 包过滤防火墙438
18.1.2 状态包过滤439
18.1.3 代理防火墙440
18.1.4 防火墙的缺点441
18.2 防火墙的规则442
18.2.1 分层体系结构442
18.2.2 多访问点443
18.2.3 规则的自动修改443
18.2.4 管理多个不同类型规则集的工具444
18.2.5 分层体系结构策略冲突示例444
18.3 个人防火墙的使用446
18.3.1 企业防火墙和个人防火墙446
18.3.2 iptables446
18.4 本章小结450
第19章 入侵检测与防御系统451
19.1 入侵检测系统451
19.1.1 入侵检测系统的类型452
19.1.2 入侵检测方法与模式454
19.2 入侵检测的响应456
19.3 入侵检测系统中的新兴技术456
19.3.1 包检测的方法457
19.3.2 当前的包检测方法457
19.3.3 新兴的包检测方法458
19.3.4 新兴的安全体系结构和硬件技术460
19.3.5 下一代包检测技术462
19.4 本章小结465
第Ⅴ部分 通信469
第20章 保密通信469
20.1 密码术概念470
20.1.1 密码术的重要性470
20.1.2 密码术的目标471
20.1.3 子目标473
20.2 常用术语474
20.3 密码术的准则474
20.3.1 不能证明某个事物是安全的,只能证明它是不安全的475
20.3.2 算法和实现之间存在区别475
20.3.3 永远不要相信专用算法476
20.3.4 算法的强度是基于密钥的秘密性,而非算法本身476
20.3.5 密码术不仅仅是SSL477
20.3.6 密码术必须像电线那样安装477
20.3.7 所有密码术都是可破解的,这仅是时间问题477
20.3.8 保护了今天并不意味着能够保护明天477
20.4 密码术的历史478
20.4.1 替换密码478
20.4.2 塑造历史的密码483
20.5 4个密码原语483
20.5.1 随机数生成483
20.5.2 对称加密486
20.5.3 非对称加密(双密钥加密)491
20.5.4 数字签名493
20.5.5 散列函数494
20.6 综合所有原语以实现CIA496
20.7 算法与实现的区别497
20.8 专用算法与开源算法499
20.9 对散列函数的攻击500
20.9.1 对MD4的攻击500
20.9.2 对MD5的攻击503
20.9.3 对SHA-0的攻击505
20.9.4 对SHA-1的攻击507
20.9.5 散列函数的前景507
20.10 量子密码术508
20.10.1 量子位与量子计算508
20.10.2 过时的口令512
20.10.3 口令短语513
20.10.4 加密的恶意使用515
20.11 本章小结516
第21章 隐蔽通信519
21.1 隐秘数据藏在哪里520
21.2 隐写术的起源521
21.3 隐写术将走向何方522
21.4 隐写术概述522
21.4.1 需要隐写术的原因523
21.4.2 隐写术的优点524
21.4.3 隐写术的缺点524
21.4.4 与其他方法的比较525
21.5 隐写术的历史526
21.5.1 在罗马帝国战争中使用隐写术527
21.5.2 战争中的隐写术527
21.6 网络安全的核心领域及其与隐写术的关系528
21.6.1 机密性528
21.6.2 完整性529
21.6.3 可用性529
21.6.4 隐写术的其他目标529
21.7 隐写术的原则530
21.8 隐写术与密码术的比较531
21.8.1 示例:保护戒指531
21.8.2 隐写术与密码术的结合531
21.9 隐写术的类型533
21.9.1 原来的分类方案533
21.9.2 新的分类方案534
21.9.3 颜色表537
21.10 隐写术的产品538
21.10.1 S-Tools538
21.10.2 Hide and Seek540
21.10.3 Jsteg541
21.10.4 EZ-Stego544
21.10.5 Image Hide545
21.10.6 Digital Picture Envelope547
21.10.7 Camouflage549
21.10.8 GifShuffle550
21.10.9 Spam Mimic551
21.11 隐写术与数字水印552
21.11.1 什么是数字水印553
21.11.2 为什么需要数字水印553
21.11.3 数字水印的特性553
21.12 数字水印的类型554
21.12.1 不可见水印554
21.12.2 可见水印554
21.13 数字水印的目标555
21.14 数字水印与隐写术555
21.14.1 数字水印的用途555
21.14.2 数字水印的删除556
21.15 本章小结557
第22章 保密/隐蔽通信的应用559
22.1 电子邮件560
22.1.1 POP/IMAP协议560
22.1.2 PGP协议560
22.1.3 Kerberos561
22.2 认证服务器562
22.3 工作模型563
22.4 公钥基础设施565
22.4.1 公钥和私钥565
22.4.2 密钥管理566
22.4.3 信任网567
22.5 虚拟专用网络568
22.5.1 设计问题569
22.5.2 基于IPSec的VPN569
22.5.3 IPSec的报文头模式570
22.5.4 基于PPTP/PPP的VPN572
22.5.5 SSH572
22.6 SSL/TLS573
22.7 SSL握手574
22.8 本章小结577
第Ⅵ部分 安全威胁与响应第23章 入侵检测与响应581
23.1 入侵检测机制581
23.1.1 防病毒方法581
23.1.2 入侵检测与响应582
23.1.3 IDS问题584
23.2 蜜罐585
23.2.1 目的585
23.2.2 蜜罐的种类586
23.2.3 何时使用蜜罐586
23.2.4 何时不能使用蜜罐587
23.2.5 当前解决方案588
23.3 事故处理589
23.3.1 CERT/CC实践589
23.3.2 Internet工程任务组指导593
23.3.3 分层安全与IDS594
23.3.4 计算机安全事件响应小组594
23.3.5 安全事件通知过程595
23.3.6 自动通知与恢复机制596
23.4 本章小结597
第24章 数字取证599
24.1 计算机取证的定义600
24.2 传统的计算机取证600
24.2.1 证据收集600
24.2.2 证据链或保管链601
24.2.3 采集604
24.3 主动取证612
24.3.1 主动取证方法613
24.3.2 理想的主动取证系统614
24.4 未来研究领域614
24.5 取证生命周期615
24.6 本章小结616
第25章 安全评估、测试与评价617
25.1 信息保障途径和方法617
25.1.1 系统安全工程能力成熟度模型617
25.1.2 NSA IAM619
25.1.3 OCTAVE620
25.1.4 FITSAF620
25.2 认证与鉴定621
25.2.1 NIACAP622
25.2.2 DITSCAP623
25.3 DIACAP624
25.4 联邦信息处理标准102626
25.5 OMB Circular A-130627
25.6 NIST评估指导方针628
25.6.1 SP 800-14628
25.6.2 SP 800-27629
25.6.3 SP 800-30629
25.6.4 SP 800-64631
25.7 渗透测试631
25.7.1 内部渗透测试632
25.7.2 外部渗透测试633
25.7.3 完全知识渗透测试(白箱测试)633
25.7.4 部分知识渗透测试(灰箱测试)633
25.7.5 零知识渗透测试(黑箱测试)633
25.7.6 封闭式渗透测试633
25.7.7 开放式渗透测试633
25.8 审计与监控633
25.8.1 审计634
25.8.2 监控635
25.9 本章小结635
第Ⅶ部分 综合网络安全第26章 安全验证639
26.1 概述639
26.1.1 渗透测试640
26.1.2 安全评估641
26.2 渗透测试的当前状态641
26.2.1 当前渗透测试流程642
26.2.2 比较自动漏洞扫描器与手动渗透测试643
263 正规渗透测试方法644
26.3.1 预攻击阶段644
26.3.2 攻击阶段646
26.3.3 攻击后阶段647
26.4 利用系统的步骤647
26.4.1 被动侦察648
26.4.2 主动侦察648
26.4.3 利用系统649
26.4.4 上载程序652
26.4.5 保持访问:后门和特洛伊木马653
26.4.6 掩饰踪迹653
26.5 本章小结654
第27章 数据保护655
27.1 保护数据的方法655
27.1.1 敏感数据的识别与分类655
27.1.2 创建数据使用策略656
27.1.3 控制访问656
27.1.4 采用加密656
27.1.5 固化终端和网络基础设施656
27.1.6 物理地保护工作环境656
27.1.7 备份数据656
27.1.8 改善教育和意识657
27.1.9 强制遵守657
27.1.10 验证过程657
27.2 终端安全657
27.2.1 固化操作系统657
27.2.2 补丁管理658
27.2.3 自动化工具659
27.2.4 客户端访问控制660
27.2.5 物理安全660
27.2.6 漏洞评估661
27.2.7 终端策略管理/执行661
27.3 内部威胁与数据保护662
27.4 本章小结663
第28章 安全整合665
28.1 机构面对的关键问题665
28.1.1 如何说服单位主管投资网络安全666
28.1.2 如何跟上日益增长的攻击667
28.1.3 如何使员工成为解决方案的一部分而不是问题的一部分667
28.1.4 如何分析所有的日志数据668
28.1.5 如何确保企业中各种系统的安全668
28.1.6 如何知道自己是否是公司间谍或其他威胁的目标669
28.1.7 最常见的十种错误669
28.2 站点保护的一般技巧670
28.2.1 纵深防御670
28.2.2 最小权限原则671
28.2.3 了解系统上运行的东西671
28.2.4 预防是理想的,但检测是必须的672
28.2.5 应用并测试补丁672
28.2.6 定期检测系统673
28.3 最佳安全实践673
28.3.1 创建安全策略声明673
28.3.2 创建和更新网络图673
28.3.3 将系统置于合适的区域674
28.3.4 阻止内部服务器往外发送数据674
28.3.5 评估基础设施674
28.3.6 保护边界675
28.3.7 创建强口令策略675
28.3.8 创建高质量的口令676
28.3.9 审计口令676
28.3.10 使用强认证676
28.3.11 删除服务账户677
28.3.12 创建补丁策略677
28.3.13 执行定期漏洞评估678
28.3.14 启用日志678
28.3.15 检查日志678
28.3.16 使用多种检测方法679
28.3.17 监控传出通信679
28.3.18 执行内容检查679
28.3.19 控制和监控远程访问680
28.3.20 使用纵深防御681
28.3.21 安全通信681
28.3.22 经常并定期备份681
28.3.23 保护敏感信息682
28.3.24 创建并测试灾难恢复计划682
28.3.25 控制和监控物理空间682
28.3.26 教育用户683
28.3.27 不要忘记代码683
28.3.28 保护UNIX系统683
28.3.29 只安装基本服务684
28.3.30 部署专用的服务器684
28.3.31 执行配置管理684
28.3.32 使用防火墙和IDS685
28.3.33 质疑信任关系685
28.3.34 使用防病毒软件686
28.3.35 保护系统账户686
28.3.36 对服务器进行安全命名686
28.4 本章小结686
第29章 未来展望687
29.1 着手处理问题687
29.1.1 组织级方法688
29.1.2 维护坚实的网络安全态势688
29.2 任务适应性689
29.2.1 风险689
29.2.2 威胁689
29.2.3 漏洞691
29.2.4 概率691
29.2.5 影响691
29.2.6 对策692
29.2.7 风险分析693
29.3 限制故障点694
29.3.1 增加冗余695
29.3.2 控制和限制访问696
29.4 本章小结697
热门推荐
- 3492532.html
- 2694711.html
- 3471503.html
- 3531630.html
- 3689072.html
- 1258993.html
- 157577.html
- 2230063.html
- 194549.html
- 3468872.html
- http://www.ickdjs.cc/book_77989.html
- http://www.ickdjs.cc/book_553844.html
- http://www.ickdjs.cc/book_3580439.html
- http://www.ickdjs.cc/book_3392093.html
- http://www.ickdjs.cc/book_470623.html
- http://www.ickdjs.cc/book_269923.html
- http://www.ickdjs.cc/book_1257431.html
- http://www.ickdjs.cc/book_152655.html
- http://www.ickdjs.cc/book_1674661.html
- http://www.ickdjs.cc/book_2637122.html