图书介绍

网络与系统安全实用指南PDF|Epub|txt|kindle电子书版本网盘下载

网络与系统安全实用指南
  • 秦超等编著 著
  • 出版社: 北京:北京航空航天大学出版社
  • ISBN:7810770896
  • 出版时间:2002
  • 标注页数:408页
  • 文件大小:48MB
  • 文件页数:418页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络与系统安全实用指南PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一篇 基础篇1

第1章 计算机安全概述1

1.1 计算机安全简介1

1.2 网络安全体系2

1.3 网络安全的结构层次4

1.4 网络安全的要素5

第2章 理解TCP/IP11

2.1 TCP/IP的家族树11

2.2 IP地址解释15

2.3 TCP/IP的其他功能17

2.4 TCP/IP服务的脆弱性20

第3章 密码学23

3.1 密码学术语23

3.2 加密解密算法介绍26

3.3 消息认证和散列函数33

3.4 数字签名41

3.5 认证协议及其漏洞44

3.6 密钥管理47

4.2 认证54

第4章 认证与访问控制技术54

4.1 概述54

4.3 访问控制63

4.4 信任管理72

第二篇 管理篇78

第5章 Windows NT安全性概述78

5.1 概述78

5.2 Windows NT安全体系结构79

5.3 SAM有关的安全漏洞82

6.1 登录到Windows NT上84

第6章 Windows NT安全子系统——登录安全84

6.2 登录到一个域88

6.3 锁定Windows NT88

6.4 注册表的作用89

第7章 Windows NT的用户和组96

7.1 用户账号96

7.2 用户权限和许可97

7.3 用户组98

7.4 用户安全100

7.5 组安全104

7.6 控制对资源的访问107

第8章 Windows NT的文件系统和共享资源110

8.1 Windows NT文件系统110

8.2 共享资源117

8.3 文件系统安全118

第9章 Windows NT的域130

9.1 概述130

9.2 使用域进行管理132

9.3 创建主域模型实例133

第10章 系统日志和监控工具142

10.1 日志和审核142

10.2 监控工具144

第11章 Windows NT的脆弱性153

11.1 方法学153

11.2 实验性系统153

11.3 已知的安全问题153

11.4 潜在性攻击155

11.5 可用性攻击157

11.6 机密性攻击159

11.7 完整性攻击161

11.8 弱点的分类163

第12章 ASP的网络安全165

12.1 ASP工作机理165

12.2 ASP的安全优点165

12.3 ASP漏洞分析和解决方法166

12.4 安全建议183

13.2 物理上的安全问题185

第13章 UNIX系统安全概述185

13.1 UNIX系统安全涉及的方面185

13.3 UNIX操作系统的安全问题186

13.4 UNIX网络服务的安全问题186

13.5 应用程序的安全问题188

第14章 UNIX系统的基本安全和配置189

14.1 概述189

14.2 制定安全政策189

14.3 熟悉操作系统基本安全文件及其配置189

14.4 基本网络安全文件及其配置204

14.5 基本文件系统保护209

第15章 安全口令和账户管理211

15.1 UNIX有关账户安全管理相关的命令211

15.2 口令影像以及shadow软件包214

15.3 如何选择口令215

15.4 一般口令安全检测工具215

第16章 Telnet的安全217

16.1 使用Telnet面临的安全问题主要是217

16.2 常用安全的Telnet软件219

第17章 FTP的安全224

17.1 概述224

17.2 基本FTP软件的安全配置问题225

17.3 保护用户的FTP服务231

17.4 其他的FTP的安全实现的手段和方法234

第18章 Web服务器的安全236

18.1 什么是Web安全236

18.2 Web服务器基本安全策略237

19.1 关于邮件服务安全介绍264

第19章 邮件服务的安全问题264

19.2 邮件服务器常用服务软件安全问题介绍268

19.3 其他的邮件系统产品276

第20章 UNIX(Linux)防火墙279

20.1 防火墙介绍279

20.2 防火墙的选择280

20.3 UNIX常用防火墙种类介绍282

20.4 使用ipchains283

20.5 FreeBSD的Drawbridge288

20.6 Linux核心配置以及IP隐藏技术293

20.7 防火墙与NAT296

20.8 SOCKS PROXY309

20.9 TIS FWTK防火墙套件311

第21章 UNIX系统的常见网络攻击及其对策319

21.1 sniffer(嗅探器)和电子窃听319

21.2 扫描器324

21.3 反IP欺骗332

21.4 反ARP欺骗333

21.6 反DoS攻击334

21.5 反DNS欺骗334

第22章 入侵检测336

22.1 显示用户信息336

22.2 检测软件是先进且功能完善的338

22.3 保证系统安全必须考虑的问题338

22.4 软件的可靠性和先进性339

22.5 寻找文件和目录意外的改变340

22.6 检查系统和网络的日志342

22.7 发现入侵者遗迹345

22.8 显示网络接口信息346

22.9 查看警告信息347

22.10 调查没有授权的硬件连接353

22.11 寻找没有授权的资源访问354

22.12 阅读与外部接触的不可信的事件和行为354

22.13 建立入侵检测系统355

22.14 实例说明——snort轻型入侵检测系统357

22.15 可适应性的IDS系统整体框架363

22.16 相关的IDS系统列表和网址364

23.2 UNIX系统日志系统介绍365

23.1 日志文件的作用365

第23章 日志和审计365

23.3 系统消息日志366

23.4 httpd日志369

23.5 用户查询日志的一般工具371

23.6 其它的日志审计工具372

23.7 举例说明日志工具——Linux下的Logcheck373

第三篇 高级系统安全篇377

第24章 分布式对象计算环境的安全结构377

24.1 概述377

24.2 CORBA378

24.3 Java的安全结构381

24.4 DCOM385

第25章 网络安全应用387

25.1 概述387

25.2 应用层安全性388

25.3 传输层安全性393

25.4 网络层安全性395

25.5 防火墙技术400

25.6 虚拟私有网(VPN)402

热门推荐