图书介绍
国外计算机科学经典教材 网络和系统管理员WEB安全指南2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- DAVID MACKEY著;孙岩 邵良彬等译 著
- 出版社: 北京:清华大学出版社
- ISBN:7302126518
- 出版时间:2006
- 标注页数:343页
- 文件大小:45MB
- 文件页数:356页
- 主题词:计算机网络-安全技术-指南
PDF下载
下载说明
国外计算机科学经典教材 网络和系统管理员WEB安全指南PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录2
第1部分 一般的安全要素2
第1章 信息安全2
1.1 基本的安全概念3
1.1.1 CIA三元组3
1.1.2 PPP三元组4
1.2 评估风险5
1.2.1 检查现有的安全策略和过程6
1.2.2 分析、按优先顺序排列和分类资源6
1.2.3 考虑业务问题7
1.2.4 评价现有的安全控制9
1.2.5 利用现有的管理和控制体系结构9
1.3 建立安全策略10
1.3.1 前言10
1.3.2 物理安全部分10
1.3.3 用户ID和权限管理部分11
1.3.5 系统部分13
1.3.4 网络部分13
1.3.6 安全工具部分14
1.3.7 审计部分14
1.4 安全资源14
1.4.1 认证15
1.4.2 电子资源17
1.5 本章小结17
1.6 复习题18
1.7 考试题:CIW安全专家考试(#1D0-470)19
1.8 实习项目20
1.9 案例项目21
第2章 安全过程22
2.1 安全教育23
2.1.1 频率24
2.1.2 听众24
2.1.3 传授方法24
2.1.4 责任25
2.2 安全公告25
2.2.1 漏洞生命周期26
2.2.2 安全公告服务27
2.2.3 关闭回路27
2.3 安全问题管理29
2.3.1 安全问题29
2.3.2 评价准则30
2.3.3 宣传想法30
2.3.4 解决安全问题31
2.4.2 评估风险32
2.4.1 安全问题和利润32
2.4 安全风险管理32
2.4.3 管理风险33
2.5 安全事件管理34
2.5.1 准备34
2.5.2 反应36
2.5.3 评估39
2.5.4 其他帮助39
2.6 本章小结39
2.7 复习题40
2.8 考试题:CIW安全专家考试(#1D0-470)41
2.9 实习项目的准备过程42
2.10 实习项目42
2.11 案例项目44
第3章 IT资产的威胁45
3.1 IT威胁的类型46
3.2 对公司办公环境的攻击47
3.2.1 物理安全47
3.2.2 员工48
3.2.3 信息聚集51
3.3 对公司IT环境的攻击53
3.3.1 电话攻击53
3.3.2 恶意软件54
3.3.3 系统攻击56
3.3.4 网络攻击59
3.4 威胁分类学60
3.4.1 建立威胁分类学60
3.4.2 分类系统60
3.6 复习题63
3.5 本章小结63
3.7 考试题:CIW安全专家考试(#1D0-470)64
3.8 实习项目的准备过程65
3.9 实习项目65
3.10 案例项目67
第4章 加密68
4.1.1 加密技术的术语69
4.1.2 加密组件69
4.1 加密技术的基础知识69
4.1.3 密码机制70
4.1.4 一般的问题71
4.2 对称加密技术74
4.2.1 数字加密标准75
4.2.2 三重DES76
4.2.3 高级加密标准77
4.2.4 商业算法78
4.2.5 密钥管理79
4.3.1 Diffie-Hellman密钥交换80
4.3 非对称加密技术80
4.3.2 RSA算法81
4.3.3 数字签名82
4.3.4 公钥基础结构83
4.4 散列算法85
4.4.1 消息摘要算法85
4.4.2 安全散列算法87
4.5 密码分析攻击87
4.7 复习题88
4.6 本章小结88
4.8 考试题:CIW安全专家考试(#1D0-470)89
4.9 实习项目的准备过程90
4.10 实习项目90
4.11 案例项目93
第2部分 网络安全96
第5章 网络安全基础知识96
5.1 网络通信概览97
5.1.1 网络的功能97
5.1.2 OSI参考模型98
5.2.1 网络接口卡102
5.2 网络设备102
5.2.2 中继器103
5.2.3 集线器103
5.2.4 网桥103
5.2.5 交换机104
5.2.6 路由器104
5.2.7 防火墙106
5.3.1 介质访问控制地址109
5.2.8 调制解调器109
5.3 网络寻址109
5.3.2 IP、TCP和UDP协议110
5.4 深层防御114
5.4.1 网络地址转换114
5.4.2 非军事区115
5.4.3 系统防火墙和个人防火墙115
5.5 本章小结115
5.6 复习题116
5.7 考试题:CIW安全专家考试(#1D0-470)117
5.8 实习项目的准备过程118
5.9 实习项目118
5.10 案例项目120
第6章 网络安全威胁121
6.1 数据包嗅闻器122
6.2 TCP/IP回顾123
6.2.1 TCP通信过程123
6.2.2 对TCP、UDP和IP的攻击126
6.2.3 IPSec129
6.3 TCP/IP协议套件131
6.3.1 HTTP131
6.3.2 SMTP和POP132
6.3.3 FTP133
6.3.4 Telnet135
6.3.5 DNS136
6.3.6 NetBT137
6.3.7 SNMP138
6.3.8 LDAP139
6.3.10 NNTP140
6.3.9 Finger140
6.3.11 ICMP141
6.3.12 ARP和RARP141
6.3.13 PPTP、L2F和L2TP142
6.4 无线网络144
6.4.3 安全解决方案145
6.5 本章小结145
6.4.2 无线网络受到的威胁145
6.4.1 无线接入点145
6.6 复习题146
6.7 考试题:CIW安全专家考试(#1D0-470)146
6.8 实习项目的准备过程147
6.9 实习项目148
6.10 案例项目150
第7章 入侵检测151
7.1 入侵检测概述152
7.2 网络入侵检测155
7.3 HIDS(主机入侵检测)160
7.4 蜜罐162
7.5 分析IDS对事件的监视和响应164
7.6 本章小结165
7.7 复习题165
7.8 考试题:CIW安全专家考试(#1D0-470)166
7.9 实习项目的准备过程167
7.10 实习项目167
7.11 案例项目170
第8章 系统安全的基础知识172
第3部分 系统安全172
8.1 权衡173
8.2 预防性系统安全174
8.2.1 物理安全174
8.2.2 漏洞管理176
8.2.3 将不必要的软件减至最少177
8.2.4 用户和口令178
8.2.5 访问控制180
8.2.7 Web服务器181
8.2.6 分组管理181
8.2.8 远程管理183
8.2.9 试验室184
8.3 检测性系统安全185
8.3.1 防病毒185
8.3.2 审计和日志186
8.3.3 防火墙188
8.3.4 主机入侵检测188
8.4.1 安装媒介189
8.4.2 常规备份189
8.3.5 策略验证189
8.4 矫正性系统安全189
8.5 本章小结190
8.6 复习题191
8.7 考试题:CIW安全专家考试(#1D0-470)192
8.8 实习项目的准备过程192
8.9 实习项目193
8.10 案例项目195
第9章 UNIX系统安全196
9.1 预防性系统安全197
9.1.1 物理安全197
9.1.2 漏洞管理198
9.1.3 减少软件程序198
9.1.4 用户和口令200
9.1.5 组管理208
9.1.6 访问控制211
9.1.7 Web服务器215
9.1.8 远程管理216
9.2 检测性系统安全217
9.2.1 防病毒217
9.2.2 审计和日志217
9.2.3 防火墙219
9.2.4 基于主机的入侵检测219
9.3 矫正性系统安全220
9.4 本章小结220
9.5 复习题221
9.6 考试题:CIW安全专家考试(#1D0-470)222
9.8 实习项目223
9.7 实习项目的准备工作223
9.9 案例项目225
第10章 Windows系统安全226
10.1 默认的Windows配置227
10.2 预防性系统安全228
10.2.1 物理安全228
10.2.2 漏洞管理228
10.2.3 标识不需要的软件230
10.2.4 用户和口令232
10.2.5 访问控制237
10.2.6 Web服务器244
10.2.7 远程管理245
10.2.8 策略验证246
10.3 检测性系统安全248
10.3.1 防病毒软件248
10.3.2 审计和记录248
10.5 本章小结250
10.4 矫正性系统安全250
10.6 复习题251
10.7 考试题:CIW安全专家考试(#1D0-470)252
10.8 实习项目的准备工作253
10.9 实习项目253
10.10 案例项目256
第4部分 安全保证258
第11章 标准和遵守情况258
11.1 策略验证259
11.2.1 TCSEC260
11.2 安全标准260
11.2.2 ITSEC263
11.2.3 通用标准264
11.2.4 ISO 17799265
11.2.5 商业标准265
11.3 安全审计266
11.3.1 遵守复查266
11.3.2 安全复查266
11.4 审计过程267
11.4.1 发现267
11.3.3 政府复查267
11.4.2 面谈268
11.4.3 评估268
11.4.4 审计报告269
11.5 把结果转为行动270
11.5.1 问题管理270
11.5.2 培训270
11.5.3 策略管理270
11.6 本章小结270
11.7 复习题271
11.8 考试题:CIW安全专家考试(#1D0-470)272
11.9 实习项目的准备工作273
11.10 实习项目273
11.11 案例项目274
第12章 安全测试275
12.1 优点和法律问题276
12.1.1 优点276
12.1.2 合法性276
12.2 侦察276
12.2.1 公司信息搜索277
12.2.2 技术搜索278
12.3 探测防御280
12.3.1 操作系统实用程序280
12.3.2 其他安全工具284
12.3.3 测试混杂模式下的NIC286
12.4 攻击安全漏洞287
12.4.1 建立立足点287
12.4.2 数据转换与缓冲区287
12.5 本章小结289
12.4.3 利用应用程序289
12.6 复习题290
12.7 考试题:CIW安全专家考试(#1D0-470)290
12.8 实习项目的准备工作291
12.9 实习项目292
12.10 案例项目294
附录298
附录A CIW安全专业(#1D0-470)考试目标298
附录B 复习题及考试题答案304
附录C 术语表328
热门推荐
- 2112080.html
- 1478503.html
- 3528972.html
- 2329663.html
- 2426381.html
- 1504036.html
- 2244726.html
- 2664380.html
- 2840036.html
- 3624528.html
- http://www.ickdjs.cc/book_748705.html
- http://www.ickdjs.cc/book_3180614.html
- http://www.ickdjs.cc/book_2451646.html
- http://www.ickdjs.cc/book_2429838.html
- http://www.ickdjs.cc/book_509633.html
- http://www.ickdjs.cc/book_1459468.html
- http://www.ickdjs.cc/book_1145151.html
- http://www.ickdjs.cc/book_2491620.html
- http://www.ickdjs.cc/book_3153708.html
- http://www.ickdjs.cc/book_108908.html