• 商品
  • 详情
  • 评价
  • 联系
  • 推荐
立即购买 分享好友 商城首页 商城分类 切换频道 秒杀活动 购物车
1/5
黑客防范技术揭秘(附ICD)图1

黑客防范技术揭秘(附ICD)

40IP属地 广东
价格 29.00
发货 广东东莞市
数量
-+
库存 100
商品详情

内容简介

本书针对网络攻击行为,系统介绍了网络信息安全的防护策略,提出了建立网络安全防护体系的具体思路,在对黑客防范技术与安全防护工具进行分析的同时,给出了切实有效的防范措施、安全服务介绍及安全建议,书中实例的讲解,可帮助读者提高应对黑客攻击的能力,并可从中获取所需的安全解决方案。全书共分8章,包括:网络安全策略、网络安全标准与体系、防范技术、安全防护工具、系统防护技术、防范措施、安全服务、安全建议。 本书适用于关心我国网络信息安全发展的各界人士,对广泛应用网络进行工作与交流的人员有很好的参考价值。针对本书的,书中讲述力求深入浅出,通俗易懂,注重科学性与实用性,并配有实例,供读者参考。 本书对网络信息安全领域的专业技术人员及信息时代的创业者都不失为一本实用的工具书。

目录

序言 前言 编者的话 第1章 网络安全策略 1.1 网络安全目标 1.1.1 可靠性 1.1.2 可用性 1.1.3 保密性 1.1.4 完整性 1.1.5 不可抵赖性 1.1.6 可控性 1.2 制定网络安全策略的原则 1.2.1 适应性原则 1.2.2 动态性原则 1.2.3 简单性原则 1.2.4 系统性原则 1.2.5 授权原则 1.3 安全策略举例 1.3.1 网络规划安全策略 1.3.2 网络管理员安全策略 1.3.3 访问服务网络安全策略 1.3.4 远程访问服务安全策略 1.3.5 系统用户的安全策略 1.3.6 上网用户的安全策略 1.3.7 远程访问用户的安全策略 1.3.8 直接风险控制安全策略 1.3.9 自适应网络安全策略 1.3.10 智能网络系统安全策略 1.4 安全应急处理对策 1.4.1 使用急救盘组进行维护 1.4.2 文件系统被破坏时 1.4.3 恢复丢失的文件 1.4.4 函数库被破坏时 1.4.5 账号无法登录时 1.4.6 Linux系统不能启动时 1.4.7 处理原则 1.4.8 预先设定好处理策略 1.4.9 遇事照预定策略实施对策 1.4.10 发现入侵者 1.4.11 追溯攻击源 第2章 网络安全标准与体系 2.1 网络的安全标准 2.1.1 安全标准简介 2.1.2 国家安全标准简介 2.1.3 可信计算机系统评价准则简介 2.1.4 强化安全标准 2.1.5 信息技术安全标准体系内容 2.2 网络安全体系 2.2.1 网络安全是一个系统的概念 2.2.2 网络安全技术体系结构 2.2.3 企业级安全体系 2.2.4 黑客入侵防护体系 2.3 网络安全机制 2.3.1 与服务有关的安全机制 2.3.2 与管理有关的安全机制 第3章 防范技术 3.1 构造可靠网络 3.1.1 构造技术 3.1.2 设计举例 3.1.3 相关技术 3.1.4 Internet上的安全资源 3.2 网络数据完整性保护 3.2.1 网络数据完整性控制 3.2.2 SSH技术 3.3 身份认证技术 3.3.1 认证方式 3.3.2 数据加解密/身份认证流程 3.4 加密技术 3.5 信息电磁泄漏探测 3.5.1 基本测试 3.5.2 基本测试仪器 3.5.3 测试环境及内容 3.5.4 测试条件 3.5.5 测试方法 3.6 追踪定位技术 3.7 取证技术 3.7.1 计算机取证概念 3.7.2 发展历史 3.7.3 主要原则和一般步骤 3.7.4 相关技术与工具 3.7.5 未来的发展方向 3.8 陷阶网络技术 3.8.1 陷阶机系统 3.8.2 陷阶的种类和目的 3.8.3 陷阱网络的设计 3.8.4 陷阶网络的应用 3.8.5 小结 3.9 网站抗毁技术 3.10 备份恢复技术 3.10.1 数据失效的原因 3.10.2 现有备份方式的不足 3.10.3 理想的备份系统 3.10.4 网络备份存储管理系统简介 3.10.5 备份策略及恢复计划 第4章 安全防护工具 4.1 防火墙 4.1.1 基本概念 4.1.2 原理与实现 4.1.3 防火墙的功能 4.1.4 防火墙的体系结构 4.1.5 防火墙的选择 4.1.6 防火墙产品举例 4.2 漏洞扫描 4.2.1 漏洞扫描工具简介 4.2.2 扫描工具的功能 4.2.3 扫描工具的合法性 4.2.4 扫描工具的影响 4.2.5 安全扫描工具介绍 4.2.6 漏洞扫描产品举例 4.3 实时监控 4.3.1 入侵检测技术简介 4.3.2 地位与作用 4.3.3 入侵检测技术的特点 4.3.4 入侵检测系统的使用 4.3.5 入侵检测系统的现状 4.3.6 入侵检测产品分析 4.3.7 入侵检测系统发展方向 4.3.8 入侵检测产品举例 4.4 VPN 4.4.1 什么是VPN 4.4.2 VPN的优点 4.4.3 VPN的工作原理 4.4.4 VPN的结构 4.4.5 VPN的关键技术 4.4.6 VPN的管理和运行 4.5 系统安全固化 4.5.1 使用LIDS固化Linux 4.5.2 用SE Linux固化Linux 4.5.3 将无用的网络服务全部移出 4.5.4 安装SSH 4.5.5 锁定不准登录的账号

举报
收藏 0
买家评价
正在加载评价详情...
联系方式
加关注0

图书资料维护组

VIP会员第2年
资料通过认证
保证金未缴纳