欢迎光临中图网 请 | 注册
> >>
网络安全原理与案例分析

网络安全原理与案例分析

出版社:科学出版社出版时间:2017-11-01
开本: 32开 页数: 249页
中 图 价:¥27.4(4.9折) 定价  ¥56.0 登录后可看到会员价
暂时缺货 收藏
运费6元,满39元免运费
?新疆、西藏除外
温馨提示:5折以下图书主要为出版社尾货,大部分为全新(有塑封/无塑封),个别图书品相8-9成新、切口
有划线标记、光盘等附件不全详细品相说明>>
本类五星书更多>

网络安全原理与案例分析 版权信息

网络安全原理与案例分析 本书特色

本书内容涵盖操作系统技术、数据库安全技术、漏洞扫描技术、防火墙技术、病毒技术等方面,案例分析既包含对网络安全原理的理解和运用,又融合了当今网络安全的主流技术,以适应基础与验证性、综合和设计性两种不同层次的要求。《BR》  全书共8章,第1章介绍操作系统安全技术,第2章介绍数据库安全技术,第3章介绍各种漏洞的扫描方法,第4章介绍Web安全,第5~7章介绍具体网络信息安全技术及应用方法,第8章介绍安全审计技术。

网络安全原理与案例分析 内容简介

本书共八章,**章介绍操作系统安全技术,第二章介绍数据库安全技术,第三章介绍各种漏洞的扫描方法,第四章介绍Web安全,第五至七章介绍具体网络信息安全技术及应用方法,第八章介绍安全审计技术。

网络安全原理与案例分析 目录

目录 前言 第1章 操作系统安全 1 1.1 Windows操作系统安全 2 1.1.1 Windows文件系统与备份恢复案例分析 2 1.1.2 Windows用户管理案例分析 10 1.1.3 Windows安全策略与审计案例分析 12 1.1.4 Windows网络与服务管理案例分析 17 1.1.5 Web 服务安全配置案例分析 19 1.1.6 FTP 服务安全配置案例分析 22 1.1.7 远程桌面安全配置案例分析 23 1.1.8 垃圾邮件分析及过滤案例分析 23 1.2 Linux系统安全 30 1.2.1 Linux文件系统案例分析 31 1.2.2 Linux用户管理案例分析 32 1.2.3 Linux日志管理案例分析 33 1.2.4 Linux网络与服务管理案例分析 34 1.2.5 Web服务安全配置案例分析 36 1.2.6 FTP服务安全配置案例分析 39 1.2.7 SSH服务安全配置案例分析 42 第2章 数据库安全 51 2.1 SQL Server安全 51 2.1.1 SQL Server安全配置案例分析 51 2.1.2 SQL Server数据库备份与恢复案例分析 57 2.1.3 SQL Server安全审计案例分析 60 2.2 MySQL安全 65 2.2.1 MySQL安全配置案例分析 65 2.2.2 MySQL数据库备份与恢复案例分析 69 2.2.3 MySQL安全审计案例分析 72 第3章 漏洞扫描 77 3.1 主机存活性判断 78 3.2 服务/端口判断 81 3.3 操作系统判断 83 3.4 操作系统漏洞扫描 87 3.5 应用服务系统漏洞扫描 88 3.6 协议层漏洞扫描 90 3.7 特殊漏洞与方法扫描 92 第4章 Web安全 96 4.1 SQL注入案例分析 96 4.2 跨站脚本攻击案例分析 100 4.3 单点登录案例分析 102 4.4 网页防篡改案例分析 103 第5章 防火墙 107 5.1 包过滤技术 107 5.2 状态检测技术 111 5.3 应用代理技术 114 5.4 NAT及审计技术 120 5.4.1 NAT转换案例分析 120 5.4.2 事件审计案例分析 123 5.5 防火墙配置实例 124 5.5.1 IPtables防火墙配置案例分析 124 5.5.2 Windows防火墙配置案例分析 127 5.5.3 SmoothWall Express 3.0防火墙配置案例分析 132 第6章 入侵检测与入侵防御 151 6.1 IDS案例分析 153 6.1.1 嗅探案例分析 153 6.1.2 数据包记录器案例分析 155 6.1.3 入侵检测行为案例分析 158 6.1.4 入侵检测规则编写案例分析 160 6.1.5 误报及漏报分析案例分析 165 6.1.6 异常行为检测案例分析 168 6.2 IPS案例分析 171 6.2.1 IPS部署案例分析 171 6.2.2 IPS自定义规则案例分析 175 6.3 IDS的几种应用 180 6.3.1 IDS与单台防火墙联动案例分析 180 6.3.2 HIDS部署案例分析 182 6.3.3 企业级NIDS部署案例分析 183 6.4 蜜罐案例分析 190 6.4.1 Web服务蜜罐部署案例分析 190 6.4.2 系统蜜罐部署案例分析 192 6.4.3 利用蜜罐捕捉攻击案例分析 194 第7章 计算机病毒 198 7.1 脚本病毒案例分析 198 7.2 DLL注入式病毒案例分析 201 7.3 木马攻击案例分析 202 7.4 引导型病毒案例分析 205 7.5 PE型病毒案例分析 212 7.6 COM病毒案例分析 216 7.7 邮件型病毒案例分析 220 7.8 Word宏病毒案例分析 221 7.9 HTML恶意代码案例分析 224 7.10 即时通信型病毒案例分析 226 7.11 键盘钩子病毒案例分析 227 7.12 移动存储型病毒案例分析 230 7.13 Linux恶意脚本案例分析 232 7.14 病毒查找及清除案例分析 234 第8章 安全审计 236 8.1 文件事件审计案例分析 236 8.2 网络事件审计案例分析 239 8.3 应用程序审计案例分析 241 8.4 主机监管案例分析 244 8.5 日志事件审计案例分析 246 8.6 日志关联审计案例分析 247 8.7 审计跟踪案例分析 248 参考文献 250
展开全部
商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服