图书介绍
网络操作系统安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 杨富国主编;叶传标,任吉治,周惠民,乔正洪编 著
- 出版社: 清华大学出版社;北京交通大学出版社
- ISBN:781082614X
- 出版时间:2005
- 标注页数:352页
- 文件大小:39MB
- 文件页数:367页
- 主题词:计算机网络-操作系统(软件)-安全技术-高等学校-教材
PDF下载
下载说明
网络操作系统安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录3
上篇 Windows类操作系统安全3
第1章 Windows系统安全要素3
1.1 Windows系统安全模型3
1.1.1 Windows系统安全模型构成3
1.1.2 登录流程3
1.1.3 本地安全权威4
1.1.4 安全账号管理器4
1.1.5 安全引用监视器5
1.2 对象与共享资源6
1.2.1 对象6
1.2.2 共享资源6
1.3 文件系统7
1.3.1 FAT7
1.3.2 FAT327
1.3.3 NTFS8
1.3.4 CIFS9
1.3.5 EFS10
1.3.6 DFS10
1.4 域和工作组11
1.4.1 域11
1.4.2 域和委托12
1.4.3 工作组13
1.5 用户账号13
1.5.1 用户账号的概念13
1.5.2 账号类型14
1.5.3 认证14
1.5.4 用户管理15
1.6 用户组15
1.6.1 全局组16
1.6.2 本地组16
1.7.1 注册表概述17
1.6.3 特别组17
1.7 注册表17
1.7.2 注册表中的关键字18
1.7.3 注册表中的值18
1.7.4 注册表中关键字的结构19
1.8 进程、线程和服务20
1.8.1 作业对象20
1.8.2 进程20
1.8.3 线程21
1.8.4 服务的概念21
1.8.5 服务控制管理器21
1.8.6 服务对象安全性22
1.9.1 Windows系统I/O模型23
1.9.2 驱动程序的种类23
1.9 驱动程序23
1.8.7 服务启动23
第2章 账户安全管理25
2.1 系统管理员账户的管理25
2.1.1 系统管理员口令设置25
2.1.2 系统管理员账户安全管理25
2.2 用户账户的管理26
2.3 用户组的管理28
2.4 账户策略及密码的安全29
2.5 用户权限的安全30
2.6 域控制器管理32
2.6.1 Windows NT系统的域控制器管理32
2.6.2 Windows 2000/XP系统的域控制器管理34
第3章 系统资源的安全保护38
3.1 文件系统和共享资源的安全设置38
3.1.1 共享文件和目录的安全管理38
3.1.4 审核功能39
3.1.3 常规和Web共享属性39
3.1.2 本地文件和目录的安全管理39
3.2 应用程序和用户主目录的安全管理40
3.2.1 应用程序的目录安全管理措施40
3.2.2 用户主目录设置中的安全措施40
3.3 打印机的安全管理41
3.4 注册表的安全管理42
3.4.1 注册表的编辑功能42
3.4.2 注册表的安全管理42
3.4.3 注册表编辑器的限制使用44
3.4.4 注册表的审核44
3.5 审核策略和系统策略文件45
3.5.1 审核策略和安全日志45
3.5.2 系统策略文件46
3.6.2 使用磁盘配额管理49
3.6.1 用户磁盘空间的限制49
3.6 用户磁盘空间的限制和数据备份49
3.6.3 数据备份52
第4章 IIS的安全性管理56
4.1 IIS的安全机制56
4.1.1 密码安全56
4.1.2 权限安全56
4.1.3 Web安全57
4.1.4 NTFS分区安全57
4.2 IIS的安全设置58
4.2.1 安装时应注意的安全问题59
4.2.2 用户控制的安全性59
4.2.3 登录认证的安全性60
4.2.4 访问权限控制60
4.2.7 IP转发的安全性61
4.2.8 SSL安全机制61
4.2.6 端口安全性的实现61
4.2.5 IP地址的控制61
4.3 相关的安全措施62
4.3.1 设置内容过期62
4.3.2 内容分级设置63
4.3.3 安全与权限设置64
4.3.4 安全认证66
4.3.5 IP地址及域名限制67
第5章 证书服务与SSL安全协议69
5.1 证书服务的概念69
5.2 安装证书服务70
5.3 配置和实现SSL证书颁发73
5.3.1 安全套接字层(SSL)协议73
5.3.2 在Web服务器上设置SSL75
5.3.3 SSL安全站点的应用策略83
5.4.1 SSL的安全漏洞85
5.4 SSL的安全漏洞及其解决方案85
5.4.2 安全防范措施86
第6章 Windows系统的安全漏洞与防范89
6.1 Windows NT的漏洞与防范89
6.1.1 概况89
6.1.2 NT服务器和工作站的安全漏洞89
6.2 Windows 2000的漏洞与防范97
6.2.1 Windows 2000系统的安全漏洞97
6.1.3 与浏览器和Windows NT系统相关的安全漏洞97
6.2.2 防范措施103
6.3 Windows XP的漏洞与防范105
6.3.1 Windows XP系统的性能改进105
6.3.2 Windows XP系统的安全漏洞106
第7章 Windows系统安全管理技巧110
7.1 用控制台配置安全系统110
7.1.1 使用安全模板设置110
7.1.2 预定义的安全模板111
7.1.3 用户的基本安全级别114
7.1.4 账户策略116
7.1.5 本地策略119
7.2 优化网络配置——TCP/IP安全策略123
7.2.1 禁用TCP/IP上的NetBIOS124
7.2.2 IP安全设置124
7.2.3 TCP/IP筛选设置125
第8章 常用安全工具的介绍127
8.1 扫描工具127
8.1.1 小榕流光扫描器127
8.1.2 X-Scan-v2.3扫描器131
8.2 网络数据流检测工具NetXray134
8.2.1 NetXray的主要功能134
8.2.2 NetXray的基本操作135
8.2.3 对网络进行诊断137
9.1.1 物理安全的重要性141
9.1.2 选择安全的物理位置141
第9章 安全体系结构141
9.1 物理的安全性141
下篇 UNIX类操作系统安全141
9.1.3 物理安全策略142
9.1.4 访问审核143
9.2 系统的安全性143
9.2.1 受托系统的特点143
9.2.2 运行受托系统146
9.2.3 系统中数据的保护147
9.2.4 建立账户和注册活动报告149
9.2.5 安全数据库维护151
9.3 用户的安全性152
9.3.1 口令安全152
9.3.2 文件许可权153
9.3.3 目录许可154
9.3.4 常用的文件和目录命令155
9.4 应用程序的安全性157
9.4.1 访问控制157
9.4.2 数据确认158
9.4.3 授权158
9.4.4 日志技术159
9.4.5 变异检测技术159
9.5 数据库的安全性159
9.5.1 数据库安全系统特性159
9.5.2 数据库安全的威胁161
9.5.3 数据库的数据保护161
9.6 安全管理原则及实现165
9.6.1 启动/终止系统165
9.6.2 执行安全策略166
9.6.3 维护系统环境167
9.6.4 监控系统性能167
9.6.5 备份/恢复168
第10章 用户安全策略169
10.1 保护用户口令策略169
10.1.1 怎样保护系统的口令169
10.1.2 关于口令维护的问题171
10.2 root账户的安全策略171
10.2.1 如何成为超级用户172
10.2.2 确保root账户的安全173
10.2.3 确保root和suid/sgid的安全174
10.3 用户访问控制策略175
10.3.1 系统登录175
10.3.2 身份认证179
10.4 用户组的管理策略180
10.4.1 如何分组181
10.4.2 用户组的管理181
10.4.3 使用Linuxconf工具管理用户组183
10.4.4 与用户组有关的系统文件184
第11章 文件系统安全186
11.1 分区的安全策略186
11.1.1 分区186
11.1.2 分区方案188
11.1.3 空间要求189
11.2 文件共享安全和NFS安全190
11.2.1 选择NFS服务器190
11.2.2 配置/etc/exports文件190
11.2.3 NFS包过滤192
11.3 文件系统的安全加载193
11.3.1 文件系统的手工安装193
11.3.2 文件系统的自动安装195
11.4 文件的完整性检查196
11.4.1 sum和cksum命令196
11.4.2 RPM检验和签名检查196
11.4.3 Tripwire工具197
11.5 文件系统的数据备份201
11.5.1 什么是备份201
11.5.2 备份设备的选择202
11.5.3 使用命令进行备份和恢复202
11.5.4 自动备份208
11.5.5 专有的备份软件208
第12章 Web服务器安全210
12.1 Web服务器的安全隐患及策略210
12.2 Apache服务器的主要安全缺陷211
12.3 关闭不必要的网络服务213
12.3.1 打开不必要的服务可能造成的安全隐患214
12.3.2 关闭网络服务的方式216
12.4 Apache Web服务的安全配置219
12.4.1 激活服务器端嵌入(SSI)的应用219
12.4.2 影响httpd.conf安全的设置223
12.4.3 使用基本的HTTP认证230
12.4.4 安装和配置WebDAV240
12.5 安全Web协议SSL244
12.5.1 数据加密与数字签名的概念245
12.5.2 SSL的工作原理247
12.5.3 用SSL构建安全的Apache服务器248
第13章 安全服务认证和网络加密协议251
13.1 UUCP系统及安全251
13.1.1 使用UUCP252
13.1.2 UUCP的安全254
13.2 Kerberos257
13.2.1 Kerberos的认证方法及特点257
13.2.2 Kerberos V5的实现260
13.3 Telnet和SSH安全277
13.3.1 SSH和OpenSSH的工作原理278
13.3.2 安装、配置和使用SSH279
13.3.3 SSH和OpenSSH的安全问题289
第14章 UNIX系统安全管理技巧291
14.1 系统安全设置技巧291
14.1.1 启动和登录安全性设置291
14.1.2 网络访问安全性设置294
14.1.3 安装系统安全补丁包296
14.2 日志和审计工具的使用302
14.2.1 UNIX的日志系统302
14.2.2 syslog-ng工具及使用304
14.2.3 其他日志工具312
14.3 入侵检测工具及使用313
14.3.1 入侵检测概述313
14.3.2 IDS的分类314
14.3.3 常用手工入侵检测方法与命令317
14.3.4 入侵检测工具Snort及使用技巧320
14.4 UNIX系统常见安全问题解答(FAQ)345
参考文献352
热门推荐
- 1337560.html
- 2943488.html
- 1126031.html
- 3226460.html
- 3138068.html
- 3068112.html
- 2081269.html
- 1351820.html
- 1886448.html
- 3149696.html
- http://www.ickdjs.cc/book_3034625.html
- http://www.ickdjs.cc/book_3409277.html
- http://www.ickdjs.cc/book_2901923.html
- http://www.ickdjs.cc/book_2917938.html
- http://www.ickdjs.cc/book_523298.html
- http://www.ickdjs.cc/book_3716113.html
- http://www.ickdjs.cc/book_1085444.html
- http://www.ickdjs.cc/book_118507.html
- http://www.ickdjs.cc/book_2970784.html
- http://www.ickdjs.cc/book_1791165.html