您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
网络防御与安全对策:原理与实践(原书第3版)
字数: null千字
装帧: 平装
出版社: 机械工业出版社
作者: [美] 查克·伊斯特姆 (Chuck Easttom)
出版日期: 2019-06-01
商品条码: 9787111626855
版次: 1
开本: 16开
页数: 364
出版年份: 2019
定价:
¥119
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书全面介绍了网络防御和保护网络的方法,内容包括网络安全的基本知识、虚拟专用网络、物理安全和灾备、恶意软件防范以及防火墙和入侵检测系统,加密的基础知识,对网络的攻击、用于确保安全的设备和技术,安全策略的概貌如何评估网络安全,基于计算机的取证等。每一章的末尾都给出了多项选择题、练习、项目和一个案例研究。
目录
译者序前言第1章 网络安全概述11.1 引言11.2 网络基础21.2.1 基本网络结构21.2.2 数据包21.2.3 IP地址31.2.4 统一资源定位符61.2.5 MAC地址71.2.6 协议71.3 基本的网络实用程序81.3.1 ipconfig81.3.2 ping91.3.3 tracert101.3.4 netstat111.4 OSI模型111.5 对安全意味着什么121.6 评估针对网络的可能威胁121.7 威胁分类151.7.1 恶意软件161.7.2 威胁系统安全—入侵171.7.3 拒绝服务181.8 可能的攻击181.9 威胁评估191.10 理解安全术语201.10.1 黑客术语201.10.2 安全术语221.11 选择网络安全模式231.11.1 边界安全模式231.11.2 分层安全模式241.11.3 混合安全模式241.12 网络安全与法律241.13 使用安全资源251.14 本章小结261.15 自测题261.15.1 多项选择题261.15.2 练习题281.15.3 项目题29第2章 攻击类型 302.1 引言302.2 理解拒绝服务攻击302.2.1 执行DoS312.2.2 SYN泛洪攻击342.2.3 Smurf攻击362.2.4 死亡之ping 372.2.5 UDP泛洪372.2.6 ICMP泛洪382.2.7 DHCP耗竭382.2.8 HTTP Post DoS382.2.9 PDoS382.2.10 分布式反弹拒绝服务382.2.11 DoS工具392.2.12 真实的示例402.2.13 防御DoS攻击432.3 防御缓冲区溢出攻击432.4 防御IP欺骗452.5 防御会话劫持462.6 阻止病毒和特洛伊木马攻击472.6.1 病毒472.6.2 病毒的分类502.6.3 特洛伊木马512.7 本章小结522.8 自测题532.8.1 多项选择题532.8.2 练习题542.8.3 项目题55第3章 防火墙基础 563.1 引言563.2 什么是防火墙563.2.1 防火墙的类型573.2.2 包过滤防火墙583.2.3 状态包检查593.2.4 应用网关603.2.5 电路层网关613.2.6 混合防火墙623.2.7 黑名单/白名单技术623.3 实现防火墙623.3.1 基于网络主机623.3.2 双宿主机643.3.3 基于路由器的防火墙643.3.4 屏蔽主机653.4 选择和使用防火墙673.4.1 选择防火墙673.4.2 使用防火墙673.5 使用代理服务器673.5.1 WinGate代理服务器683.5.2 NAT693.6 本章小结693.7 自测题693.7.1 多项选择题693.7.2 练习题713.7.3 项目题71第4章 防火墙实际应用734.1 引言734.2 使用单机防火墙734.2.1 Windows 10防火墙744.2.2 用户账号控制764.2.3 Linux防火墙764.2.4 Symantec Norton防火墙784.2.5 McAfee个人防火墙804.3 使用小型办公/家庭办公防火墙824.3.1 SonicWALL824.3.2 D-Link DFL-2560办公防火墙834.4 使用中型规模网络防火墙844.4.1 Check Point防火墙844.4.2 Cisco下一代防火墙854.5 使用企业防火墙864.6 本章小结864.7 自测题864.7.1 多项选择题864.7.2 练习题884.7.3 项目题88第5章 入侵检测系统 905.1 引言905.2 理解IDS概念905.2.1 抢先阻塞915.2.2 异常检测915.3 IDS的组成部分及处理过程925.4 理解和实现IDS935.4.1 Snort935.4.2 Cisco入侵检测与防御系统945.5 理解和实现蜜罐955.5.1 Specter955.5.2 Symantec Decoy Server975.5.3 入侵偏转985.5.4 入侵威慑985.6 本章小结995.7 自测题995.7.1 多项选择题995.7.2 练习题1005.7.3 项目题101第6章 加密基础1026.1 引言1026.2 加密技术发展历史1026.2.1 凯撒密码1036.2.2 ROT 131046.2.3 Atbash密码1046.2.4 多字母表替换1046.2.5 栅栏密码1056.2.6 Vigenère密码1056.2.7 恩尼格码1066.2.8 二进制运算1066.3 现代加密技术1086.3.1 对称加密1086.3.2 密钥延伸1136.3.3 伪随机数产生器1136.3.4 公钥加密1146.3.5 数字签名1166.4 识别好的加密方法1166.5 理解数字签名和证书1166.5.1 数字证书1176.5.2 PGP证书1186.6 哈希算法1186.6.1 MD51196.6.2 SHA1196.6.3 RIPEMD1196.6.4 HAVAL1206.7 理解和使用解密1206.8 破解口令1206.8.1 John the Ripper1206.8.2 使用彩虹表1216.8.3 其他口令破解程序1216.9 通用密码分析1216.9.1 暴力破解1216.9.2 频率分析1226.9.3 已知明文1226.9.4 选择明文1226.9.5 相关密钥攻击1226.9.6 生日攻击1226.9.7 差分密码分析1236.9.8 线性密码分析1236.10 隐写术1236.11 隐写分析1246.12 量子计算与量子密码学1256.13 本章小结1256.14 自测题1266.14.1 多项选择题1266.14.2 练习题1276.14.3 项目题128第7章 虚拟专用网1297.1 引言1297.2 基本的VPN技术1297.3 使用VPN协议进行VPN加密1307.3.1 PPTP1317.3.2 PPTP认证1327.3.3 L2TP1337.3.4 L2TP认证1337.3.5 L2TP与PPTP的对比1377.4 IPSec1377.5 SSL/TLS1397.6 VPN解决方案的实现1407.6.1 Cisco解决方案1407.6.2 服务解决方案1417.6.3 Openswan1417.6.4 其他解决方案1417.7 本章小结1437.8 自测题1447.8.1 多项选择题1447.8.2 练习题1457.8.3 项目题146第8章 操作系统加固1478.1 引言1478.2 正确配置Windows1488.2.1 账号、用户、组和口令1488.2.2 设置安全策略1528.2.3 注册表设置1558.2.4 服务1598.2.5 加密文件系统1628.2.6 安全模板1648.3 正确配置Linux1658.4 给操作系统打补丁1668.5 配置浏览器1668.5.1 微软浏览器Internet Explorer的安全设置1678.5.2 其他的浏览器1688.6 本章小结1708.7 自测题1708.7.1 多项选择题1708.7.2 练习题1718.7.3 项目题173第9章 防范病毒攻击1749.1 引言1749.2 理解病毒攻击1749.2.1 什么是病毒1759.2.2 什么是蠕虫1759.2.3 病毒如何传播1759.2.4 病毒骗局1789.2.5 病毒类型1809.3 病毒扫描器1819.3.1 病毒扫描技术1829.3.2 商用防病毒软件1839.4 防病毒策略和规程1919.5 保护系统的其他方法1929.6 系统感染病毒后该怎么办1929.6.1 阻止病毒的传播1929.6.2 清除病毒1939.6.3 查清感染是如何开始的1939.7 本章小结1939.8 自测题1949.8.1 多项选择题1949.8.2 练习题1959.8.3 项目题196第10章 防范特洛伊木马、间谍软件和广告软件19710.1 引言19710.2 特洛伊木马19710.2.1 识别特洛伊木马19810.2.2 感染特洛伊木马的征兆20210.2.3 为什么有这么多特洛伊木马20210.2.4 阻止特洛伊木马20410.3 间谍软件和广告软件20510.3.1 识别间谍软件和广告软件20510.3.2 反间谍软件20610.3.3 反间谍软件策略21010.4 本章小结21110.5 自测题21110.5.1 多项选择题21110.5.2 练习题21210.5.3 项目题213第11章 安全策略21411.1 引言21411.2 定义用户策略21411.2.1 口令21511.2.2 Internet使用策略21611.2.3 电子邮件附件21711.2.4 软件的安装与移除21811.2.5 即时消息21811.2.6 桌面配置21911.2.7 用户策略的最后思考22011.3 定义系统管理策略22111.3.1 新员工22111.3.2 离职员工22111.3.3 变更申请22111.3.4 安全漏洞22311.4 定义访问控制22411.5 定义开发策略22511.6 本章小结22511.7 自测题22611.7.1 多项选择题22611.7.2 练习题22711.7.3 项目题228第12章 评估系统的安全性22912.1 引言22912.2 风险评估的概念22912.3 评估安全风险23012.4 进行初步评估23212.4.1 补丁23312.4.2 端口23412.4.3 保护23512.4.4 物理安全23612.5 探测网络23712.5.1 NetCop23812.5.2 NetBrute24012.5.3 Cerberus24112.5.4 UNIX的端口扫描器:SATAN24412.5.5 SAINT24512.5.6 Nessus24512.5.7 NetStat Live24512.5.8 Active Ports24712.5.9 其他端口扫描器24712.5.10 微软基准安全分析器24812.5.11 NSAuditor25012.5.12 Nmap25012.6 漏洞25212.6.1 CVE25212.6.2 NIST25212.6.3 OWASP25212.7 McCumber立方体25312.7.1 目标25312.7.2 信息状态25312.7.3 安全保护25312.8 安全文档25312.8.1 物理安全文档25412.8.2 策略和员工文档25412.8.3 探测文档25412.8.4 网络保护文档25412.9 本章小结25412.10 自测题25512.10.1 多项选择题25512.10.2 练习题25612.10.3 项目题257第13章 安全标准25813.1 引言25813.2 COBIT25813.3 ISO的标准25913.4 NIST的标准26013.4.1 NIST SP 800-1426013.4.2 NIST SP 800-3526113.4.3 NIST SP 800-30 修订版126113.5 美国国防部的标准26113.6 使用橙皮书26213.6.1 D—大力度优惠保护26213.6.2 C—自主保护26213.6.3 B—强制保护26513.6.4 A—可验证保护26813.7 使用彩虹系列26913.8 使用通用准则27113.9 使用安全模型27313.9.1 Bell-LaPadula模型27313.9.2 Biba Integrity模型27413.9.3 Clark-Wilson模型27413.9.4 Chinese Wall模型27513.9.5 State Machine模型27513.10 美国联邦法规、指南和标准27513.10.1 健康保险流通与责任法案27513.10.2 经济和临床健康信息技术法案27613.10.3 Sarbanes-Oxley(SOX)27613.10.4 计算机欺诈和滥用法案(CFAA)27613.10.5 与访问设备相关的欺诈和有关活动法案27713.10.6 通用数据保护法规27713.10.7 支付卡行业数据安全标准27713.11 本章小结27813.12 自测题27913.12.1 多项选择题27913.12.2 练习题28013.12.3 项目题280第14章 物理安全和灾难恢复28214.1 引言28214.2 物理安全28214.2.1 设备安全28214.2.2 保护建筑物访问28314.2.3 监控28314.2.4 消防28414.2.5 一般性房屋安全28414.3 灾难恢复28514.3.1 灾难恢复计划28514.3.2 业务连续性计划28514.3.3 确定对业务的影响28514.3.4 灾难恢复测试28614.3.5 灾难恢复的相关标准28714.4 容灾备份28814.5 本章小结28914.6 自测题29014.6.1 多项选择题29014.6.2 练习题290第15章 黑客攻击分析29115.1 引言29115.2 准备阶段29215.2.1 被动搜集信息29215.2.2 主动扫描29315.2.3 NSAuditor29415.2.4 枚举29615.2.5 Nmap29815.2.6 Shodan.io30115.2.7 手动扫描30215.3 攻击阶段30315.3.1 物理访问攻击30315.3.2 远程访问攻击30515.4 Wi-Fi攻击30615.5 本章小结30715.6 自测题30715.6.1 多项选择题30715.6.2 练习题308第16章 网络取证介绍30916.1 引言30916.2 通用取证指南31016.2.1 欧盟的证据收集31016.2.2 数字证据科学工作组31016.2.3 美国特勤局取证指南31116.2.4 不要触碰嫌疑驱动器31116.2.5 留下文档记录31216.2.6 保全证据31216.3 FBI取证指南31216.4 在PC上查找证据31316.4.1 在浏览器中查找31316.4.2 在系统日志中查找31316.4.3 恢复已删除的文件31516.4.4 操作系统实用程序31616.4.5 Windows注册表31816.5 从手机中收集证据31916.5.1 逻辑获取32016.5.2 物理获取32016.5.3 Chip-off和JTAG32016.5.4 蜂窝网络32116.5.5 蜂窝电话术语32116.6 使用取证工具32216.6.1 AccessData取证工具箱32216.6.2 EnCase32216.6.3 Sleuth Kit32216.6.4 OSForensics32316.7 取证科学32316.8 认证与否32316.9 本章小结32416.10 自测题32416.10.1 多项选择题32416.10.2 练习题32516.10.3 项目题325第17章 赛博恐怖主义32717.1 引言32717.2 防范基于计算机的间谍活动32817.3 防范基于计算机的恐怖主义33017.3.1 经济攻击33017.3.2 威胁国防33117.3.3 一般性攻击 33217.4 选择防范策略33417.4.1 防范信息战33517.4.2 宣传33517.4.3 信息控制33517.4.4 实际案例33717.4.5 包嗅探器33717.5 本章小结34117.6 自测题34117.6.1 多项选择题34117.6.2 练习题34317.6.3 项目题343附录A 自测题答案345术语表347
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网