• 商品
  • 详情
  • 评价
  • 联系
  • 推荐
立即购买 分享好友 商城首页 商城分类 切换频道 秒杀活动 购物车
1/5
CERT安全指南图1

CERT安全指南

50IP属地 广东
价格 49.00
发货 广东东莞市
数量
-+
库存 100
商品详情

内容简介

本书取材于卡内基·梅隆大学软件工程研究所和美国cERT/cc合作编写的安全实践与实现文档,是一本专门讲述计算机系统和网络安全的指南。它主要围绕着安全缺陷和安全漏洞展开描述,弥补了传统安全问题解决方案的不足。书中以渐进的方式,详细阐述了保护系统和网络安全、检测和响应入侵各阶段所涉及到的每个步骤。通过学习本书,管理员可有效保护系统和网络,减少损失。 本书是卡内基·梅隆大学软件工程研究所教材,适用丁软件学院及高校相关专业本科生和研究生课程,也适合系统和网络管理员阅读参考。

目录

第1章 导读 1. l 问题--从总体看 1. 2 问题--从管理员的角度 1. 3 如何使用本书 1. 4 本书组织形式 1. 4. l 加固/保护 1. 4. 2 准备阶段 1. 4. 3 检测阶段 1. 4. 4 响应阶段 1. 4. 5 改进阶段 1. 4. 6 各章结构 1. 5 关键定义 1. 6 本书资源 1. 7 其他信息资源 1. 8 小结 第I部分 计算机安全 第2章 保护网络服务器和用户工作站 2. 1 概述 2. 1. l 网络服务器安全需求 2. 1. 2 用户工作站安全需求 2. 1. 3 保护服务器和工作站的一种方法 2. 2 在计算机部署计划中列出安全问题(NS, UW) 2. 2. l 标识每台计算机的用途 2. 2. 2 标识要提供的网络服务 2. 2. 3 标识要安装的网络服务软件 2. 2. 4 标识用户 2. 2. 5 确定用户权限 2. 2. 6 计划身份验证 2. 2. 7 确定访问执行范围 2. 2. 8 制定人侵检测策略 2. 2. 9 文档化备份和恢复过程 2. 2. 10 确定如何维护网络服务并在出现不同类型的故障后恢复 2. 2. 11 开发并遵循文档化过程以安装操作系统 2. 2. 12 确定计算机如何接人网络 2. 2. 13 标识与日常管理相关的安全注意事项 2. 2. 14 保护不再用的. 保存在硬件上的信息 2. 2. 15 及时更新计算机部署计划 2. 2. 16 策略考虑事项 2. 3 选择服务器时列出安全需求(NS) 2. 3. 1 标识功能和性能需求 2. 3. 2 评审服务器产品特性 2. 3. 3 估计竞争产品的运行成本差异 2. 3. 4 策略考虑事项 2. 4 及时更新操作系统和应用程序软件(NS, UW) 2. 4. 1 评估和安装更新 2. 4. 2 用软件部署新计算机 2. 4. 3 新建完整性检查信息 2. 4. 4 策略考虑事项 2. 5 在服务器主机中只提供基本要素(NS) 2. 5. 1 确定功能 2. 5. 2 选择更安全的方法 2. 5. 3 只安装服务和应用程序的集合 2. 5. 4 创建和记录密码校验和 2. 5. 5 策略考虑事项 2. 6 在工作站主机中只提供基本要素(UW) 2. 6. 1 确定功能 2. 6. 2 只安装本的软件 2. 6. 3 创建和记录密码校验和 2. 6. 4 策略考虑事项 2. 7 配置网络服务客户机以加强安全(UW) 2. 7. 1 标识可能导致安全问题的行为 2. 7. 2 留意厂商更新 2. 7. 3 配置客户机以保证安全 2. 7. 4 策略考虑事项 2. 8 配置计算机进行用户身份验证(NS, UW) 2. 8. 1 配置基于硬件的访问控制 2. 8. 2 控制账户和用户组 2. 8. 3 检查密码策略并确保用户遵守它 2. 8. 4 空闲一段时间后要求重新验证 2. 8. 5 几次登录尝试失败后拒绝登录 2. 8. 6 安装和配置其他身份验证机制 2. 8. 7 策略考虑事项 2. 9 使用适当的对象. 设备和文件访问控制来配置操作系统(NS, UW) 2. 9. 1 标识所需的保护 2. 9. 2 配置访问控制 2. 9. 3 为敏感数据安装和配置文件加密 2. 9. 4 策略考虑事项 2. 10 配置计算机的文件备份(UW) 2. 10. l 制定文件备份和恢复计划 2. 10. 2 安装和配置文件备份工具 2. 10. 3 测试备份恢复能力 2. 10. 4 策略考虑事项 2. 11 使用测试过的模型配置和安全复制过程(UW) 2. 11. 1 创建和测试模型配置 2. 11. 2 在其他工作站上复制配置 2. 11. 3 根据不同情况逐一修改配置 2. 11. 4 创建和记录密码校验和 2. 12 防范病毒和类似程序威胁(NS, UW) 2. 12. 1 制定程序威胁的保护计划 2. 12. 2 安装和执行防病毒工具 2. 12. 3 培训用户 2. 12. 4 更新检测工具 2. 12. 5 策略考虑事项 2. 13 配置计算机进行安全远程管理(NS, UW) 2. 13. 1 确保管理命令只来源于经身份验证的管理员和主机 2. 13. 2 确保所有管理任务操作在的必要权限级别上 2. 13

举报
收藏 0
买家评价
正在加载评价详情...
联系方式
加关注0

新图书资料发布

VIP会员第2年
资料通过认证
保证金未缴纳