注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡網(wǎng)絡與數(shù)據(jù)通信網(wǎng)絡組建與管理網(wǎng)管第一課:計算機與網(wǎng)絡安全

網(wǎng)管第一課:計算機與網(wǎng)絡安全

網(wǎng)管第一課:計算機與網(wǎng)絡安全

定 價:¥29.80

作 者: 王達
出版社: 電子工業(yè)出版社
叢編項: 網(wǎng)管第一課
標 簽: 網(wǎng)絡安全

ISBN: 9787121053436 出版時間: 2008-01-01 包裝: 平裝
開本: 16 頁數(shù): 301 字數(shù):  

內容簡介

  本書共8章,分別從個人計算機和計算機網(wǎng)絡的角度介紹了各種安全防護技術及其應用。其中主要包括計算機病毒、木馬和惡意軟件的清除和預防,IE瀏覽器、Windows防火墻、第三方個人防火墻和主流應用軟件的安全防護設置,系統(tǒng)漏洞掃描與修復,黑客攻擊及其預防方法,網(wǎng)絡防火墻技術及其應用,IDS和IPS技術及其應用,文件加密和數(shù)字簽名技術及應用等。全書形成了一個比較完整的計算機和網(wǎng)絡防護體系。 本書的主要特點是結合了當前大量實際安全防護應用需求,介紹了大量實際可行的方案配置,是計算機和網(wǎng)絡安全入門自學和培訓的最佳選擇。

作者簡介

暫缺《網(wǎng)管第一課:計算機與網(wǎng)絡安全》作者簡介

圖書目錄

第1章  計算機與網(wǎng)絡安全概述    1
1.1  計算機與網(wǎng)絡安全概述    2
1.1.1  主要的計算機安全威脅    2
1.1.2  主要的網(wǎng)絡安全威脅    3
1.1.3  企業(yè)網(wǎng)絡的主要安全隱患    3
1.1.4  企業(yè)網(wǎng)絡的十大安全認識誤區(qū)    4
1.2  認識計算機病毒    8
1.2.1  計算機病毒的演變    8
1.2.2  計算機病毒的產(chǎn)生    9
1.2.3  計算機病毒的主要特點    10
1.3  計算機病毒的分類    12
1.3.1  按傳播媒介分    12
1.3.2  按計算機病毒的鏈接方式分    12
1.3.3  按破壞程度分    13
1.3.4  按傳染方式分    14
1.4  認識木馬    17
1.4.1  木馬簡介    17
1.4.2  木馬與計算機病毒的區(qū)別    18
1.4.3  木馬的偽裝方式    18
1.4.4  木馬的運行方式    19
1.5  惡意軟件    20
1.5.1  惡意軟件的主要特征    21
1.5.2  惡意軟件的分類    21
1.6  同步訓練    22
第2章  病毒、木馬和惡意軟件的預防與清除    23
2.1  計算機病毒防護軟件的選擇    24
2.1.1  單機版殺毒軟件    24
2.1.2  網(wǎng)絡版殺毒軟件    27
2.2  網(wǎng)絡蠕蟲病毒的清除與預防    32
2.2.1  網(wǎng)絡蠕蟲的定義和危害性    32
2.2.2  網(wǎng)絡蠕蟲的基本特征    34
2.2.3  預防網(wǎng)絡蠕蟲的基本措施    35
2.2.4  維金病毒的查找與清除    40
2.2.5  “熊貓燒香”蠕蟲病毒的查找與清除    42
2.3  ARP病毒的清除與預防    44
2.3.1  ARP病毒的攻擊原理    44
2.3.2  ARP病毒的預防與清除    46
2.4  木馬的手動查殺與預防    49
2.4.1  查看開放端口    50
2.4.2  查看win.ini和system.ini系統(tǒng)配置文件    52
2.4.3  木馬的清除和預防    54
2.4.4  灰鴿子木馬的清除與預防    62
2.5  惡意軟件的預防與清除    68
2.5.1  惡意軟件的預防    68
2.5.2  惡意軟件的清除    71
2.6  同步訓練    73
第3章  個人計算機的安全設置    75
3.1  個人防火墻設置    76
3.1.1  啟用與禁止Windows防火墻    76
3.1.2  設置Windows防火墻例外    77
3.1.3  Windows防火墻的高級設置    79
3.1.4  通過組策略設置Windows防火墻    82
3.1.5  防病毒軟件防火墻設置    91
3.2  IE安全設置    97
3.2.1  Internet安全選項設置    97
3.2.2  本地Intranet安全選項設置    100
3.2.3  Internet隱私設置    101
3.2.4  TT瀏覽器的附加安全設置    105
3.3  客戶端應用程序的防病毒設置    108
3.3.1  Outlook Express安全設置    108
3.3.2  桌面應用程序的安全設置    109
3.4  本地安全策略設置    111
3.4.1  本地安全策略概述    111
3.4.2  個人計算機的IP安全隱患    112
3.4.3  默認IP安全策略    114
3.4.4  創(chuàng)建IP安全規(guī)則    117
3.5  同步訓練    120
第4章  系統(tǒng)漏洞掃描與修復    121
4.1  系統(tǒng)補丁更新與漏洞掃描    122
4.1.1  利用系統(tǒng)本身及時更新系統(tǒng)補丁    122
4.1.2  利用工具軟件掃描并修復系統(tǒng)漏洞    122
4.2  MBSA在系統(tǒng)漏洞掃描與修復方面的應用    124
4.2.1  MBSA V1.2的主要功能    124
4.2.2  MBSA掃描模式和類型    125
4.2.3  MBSA安全漏洞檢查說明    126
4.2.4  MBSA 2.0.1的使用    135
4.3  同步訓練    139
第5章  黑客攻擊原理和預防    141
5.1  黑客攻擊的主要類型    142
5.2  端口掃描    145
5.2.1  端口掃描原理    145
5.2.2  主要的端口掃描技術    146
5.3  端口掃描器應用    148
5.3.1  NetBrute的應用    149
5.3.2  SuperScan的應用    153
5.4  黑客攻擊的基本步驟    157
5.4.1  搜集初始信息    157
5.4.2  查找網(wǎng)絡地址范圍    158
5.4.3  查找活動機器    161
5.4.4  查找開放端口和入口點    161
5.4.5  查看操作系統(tǒng)類型    162
5.4.6  掃描弱點    163
5.4.7  畫出網(wǎng)絡圖    164
5.5  拒絕服務攻擊及防御方法    165
5.5.1  常見拒絕服務攻擊的行為特征與防御方法    165
5.5.2  其他攻擊方式的行為特征及防御方法    169
5.6  強化TCP/IP堆棧以抵御拒絕服務攻擊    173
5.6.1  在Windows 2000中加固TCP/IP堆棧    174
5.6.2  在Windows Server 2003中加固TCP/IP堆棧    176
5.6.3  抵御SYN攻擊    178
5.6.4  抵御ICMP攻擊    180
5.6.5  抵御SNMP攻擊    180
5.6.6  AFD.SYS保護    180
5.6.7  其他保護    181
5.7  同步訓練    182
第6章  網(wǎng)絡防火墻及配置應用    183
6.1  防火墻基礎    184
6.1.1  防火墻概述    184
6.1.2  防火墻的主要功能    186
6.2  防火墻的分類    186
6.2.1  按防火墻的軟、硬件形式劃分    187
6.2.2  按防火墻結構劃分    188
6.2.3  按防火墻性能劃分    190
6.2.4  按防火墻的應用部署位置劃分    196
6.3  主要防火墻技術    196
6.3.1  包過濾技術    197
6.3.2  應用代理技術    198
6.3.3  狀態(tài)包過濾技術    200
6.3.4  包過濾和應用代理復合技術    201
6.4  防火墻的配置    202
6.4.1  防火墻的基本配置原則    202
6.4.2  防火墻的初始配置    203
6.4.3  Cisco PIX防火墻的基本配置    205
6.4.4  包過濾型防火墻的訪問控制表(ACL)配置    209
6.5  防火墻在網(wǎng)絡安全防護中的應用    212
6.5.1  控制來自因特網(wǎng)對內部網(wǎng)絡的訪問    212
6.5.2  控制來自第三方網(wǎng)絡對內部網(wǎng)絡的訪問    214
6.5.3  控制內部網(wǎng)絡不同部門之間的訪問    215
6.5.4  控制對服務器中心的網(wǎng)絡訪問    216
6.6  同步訓練    217
第7章  IDS與IPS及其應用    219
7.1  入侵檢測系統(tǒng)(IDS)基礎    220
7.1.1  入侵檢測系統(tǒng)概述    220
7.1.2  主要入侵檢測技術    221
7.1.3  主要入侵檢測模型    223
7.2  入侵檢測原理及應用    226
7.2.1  入侵檢測原理    226
7.2.2  JUMP入侵檢測系統(tǒng)的技術應用    228
7.3  分布式入侵檢測系統(tǒng)    229
7.3.1  DIDS測框架及檢測機制    229
7.3.2  DIDS系統(tǒng)的協(xié)同機制    230
7.4  典型IDS產(chǎn)品及其應用    232
7.4.1  金諾網(wǎng)安入侵檢測系統(tǒng)KIDS    232
7.4.2  華強IDS    235
7.5  IPS    237
7.5.1  IPS工作原理    237
7.5.2  IPS的分類    238
7.5.3  IPS的主要技術特征    240
7.5.4  IDS的主要不足和IPS的主要優(yōu)勢    240
7.5.5  防火墻、IDS與IPS技術比較    242
7.6  典型IPS產(chǎn)品及其應用    243
7.6.1  賽門鐵克Network Security 7100系列    243
7.6.2  綠盟科技的ICEYE NIPS    247
7.7  同步訓練    251
第8章  文件加密與數(shù)字簽名    253
8.1  典型數(shù)據(jù)加密算法    254
8.1.1  基于“消息摘要”的算法    254
8.1.2  “對稱/非對稱密鑰”加密算法    257
8.2  EFS文件加密技術    259
8.2.1  EFS概述    259
8.2.2  使用EFS加密文件或文件夾    260
8.2.3  利用EFS對文件或文件夾進行解密    262
8.2.4  在資源管理器菜單中添加“加密”和“解密”選項    264
8.2.5  復制加密的文件或文件夾    264
8.2.6  啟用EFS文件共享    266
8.3  加密數(shù)據(jù)的恢復    268
8.3.1  數(shù)據(jù)恢復配置基本思路    268
8.3.2  配置EFS故障恢復代理模板    270
8.3.3  申請EFS故障恢復代理證書    273
8.3.4  添加域的故障恢復代理    275
8.3.5  創(chuàng)建默認的獨立計算機上的數(shù)據(jù)恢復代理    282
8.4  密鑰的存檔與恢復    283
8.4.1  密鑰存檔與恢復概述    283
8.4.2  密鑰存檔與恢復基本思路    283
8.4.3  創(chuàng)建密鑰恢復代理賬戶    284
8.4.4  獲取密鑰恢復代理證書    285
8.4.5  配置密鑰存檔和恢復屬性    286
8.4.6  創(chuàng)建新的可以進行密鑰存檔的證書模板    287
8.4.7  獲取具有存檔密鑰的用戶證書    288
8.4.8  執(zhí)行密鑰恢復示例    290
8.4.9  導入已恢復的私鑰    292
8.5  文件傳輸加密和數(shù)字簽名    294
8.5.1  文件傳輸加密原理    295
8.5.2  數(shù)字簽名原理    296
8.5.3  配置密鑰用法    297
8.5.4  加密密鑰對的獲取    298
8.5.5  郵件中的文件加密和數(shù)字簽名    300
8.6  同步訓練    302

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號