• 商品
  • 详情
  • 评价
  • 联系
  • 推荐
立即购买 分享好友 商城首页 商城分类 切换频道 秒杀活动 购物车
1/5
网络安全指南图1

网络安全指南

10IP属地 广东
价格 22.00
发货 广东东莞市
数量
-+
库存 100
商品详情

内容简介

本书完整地介绍了有关网络安全的基础知识,其主要内容有:各种不同网络的运作方式,网络潜在的安全漏洞的产生方式;查找和修复网络缺陷;各种网络防火墙的应用方式;不危及网络安全的访问网络方式;拨入访问和虚拟专用网的安全使用;添加身份验证,以阻止口令攻击和网络快客入侵。 通过对本书的学习,读者可以解决常见的网络系统和协议的问题,保证系统工作正常和安全;掌握增强网络安全性的工具的使用方法和技巧,如扫描网络漏洞,对快客设置网络服务的圈套。无论读者是网络新手还是富有经验的网络高手,都可以从本书中获得所需要的答案、解释和实例。 本书适用于网络管理员和信息安全管理人员。

目录

第一部分 识别危险  第1章 网络和安全性概述 3  1.1 什么是安全性 3  1.1.1 安全性与便利性 4  1.1.2 为什么网络易受攻击 5  1.2 关于局域网 7  1.2.1 局域网简介 7  1.2.2 有关局域网的安全主题 8  1.3 关于广域网 8  1.3.1 广域网简介 8  1.3.2 有关广域网的安全主题 9  1.4 关于防火墙 9  1.4.1 防火墙简介 9  1.4.2 有关防火墙的安全主题 10  1.5 关于万维网和HTTP 10  1.5.1 万维网 10  1.5.2 Web服务器的安全主题 10  1.6 关于虚拟专用网 11  1.6.1 虚拟专用网简介 11  1.6.2 虚拟专用网连接的安全主题 11  1.7 关于远程访问和远程控制 11  1.7.1 远程访问和远程控制 11  1.7.2 远程访问和远程控制的安全主题 12  1.8 本章小结 12  第2章 风险和规划安全性 13  2.1 安全威胁的主要类型和分类 14  2.2 拒绝服务攻击 14  2.2.1 SYN湮设 15  2.2.2 Land攻击 16  2.2.3 Smurf攻击 16  2.2.4 IP地址欺骗 16  2.2.5 Teardrop(和Bonk/Boink/Nestea/其他) 16  2.2.6 死亡之ping 17  2.2.7 其他拒绝服务攻击 17  2.3 缓冲区溢出 17  2.3.1 缓冲区的描述 17  2.3.2 何时缓冲区溢出成为攻击 18  2.3.3 利用CGI 18  2.4 特洛伊木马 19  2.5 入侵者和物理安全性 20  2.6 拦截传送 20  2.7 社会工程 21  2.8 缺乏用户支持 22  2.9 本章小结 22  第3章 确定网络风险 23  3.1 查找网络的安全漏洞 23  3.1.1 密切注意新闻 23  3.1.2 使用端口扫描器 24  3.1.3 使用网络扫描程序 25  3.1.4 典型的安全漏洞 26  3.2 使用网络入侵程序 29  3.3 修补安全性漏洞 29  3.3.1 教育用户 29  3.3.2 软件更新和补丁程序 32  3.3.3 更改软件选项 33  3.4 隐蔽的安全性 33  3.5 本章小结 34  第二部分 安全工具  第4章 关于防火墙 37  4.1 防火墙的工作方式 38  4.1.1 包过滤防火墙 38  4.1.2 有状态(或动态)的包检查防火墙 40  4.1.3 应用程序代理防火墙 43  4.1.4 NAT路由器 44  4.1.5 个人防火墙 45  4.2 虚拟专用网 47  4.2.1 优缺点 48  4.2.2 VPN服务器的来源 48  4.3 防火墙的设置位置 48  4.4 DMZ网络 49  4.5 报告网络攻击尝试 49  4.6 阻止未授权的传入访问 50  4.7 阻止未授权的传出访问 50  4.8 本章小结 51  第5章&nbs

举报
收藏 0
买家评价
正在加载评价详情...
联系方式
加关注0

图书资料维护组

VIP会员第2年
资料通过认证
保证金未缴纳