注冊(cè) | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書工具書計(jì)算機(jī)工具書計(jì)算機(jī)安全(第4版)

計(jì)算機(jī)安全(第4版)

計(jì)算機(jī)安全(第4版)

定 價(jià):¥128.00

作 者: (美)蘭迪·博伊爾,(美)雷蒙德·潘科
出版社: 清華大學(xué)出版社
叢編項(xiàng): 清華計(jì)算機(jī)圖書譯叢
標(biāo) 簽: 暫缺

ISBN: 9787302503088 出版時(shí)間: 2019-01-01 包裝: 平裝
開本: 16開 頁數(shù): 586 字?jǐn)?shù):  

內(nèi)容簡介

  本書是一本介紹IT安全的入門教程,旨在介紹與企業(yè)安全相關(guān)的IT安全知識(shí)。全書共分10章,內(nèi)容包括威脅環(huán)境、規(guī)劃與策略、密碼學(xué)、安全網(wǎng)絡(luò)、訪問控制、防火墻、主機(jī)強(qiáng)化、應(yīng)用安全、數(shù)據(jù)保護(hù)、事件與災(zāi)難響應(yīng)等。

作者簡介

暫缺《計(jì)算機(jī)安全(第4版)》作者簡介

圖書目錄

目錄
第1章  威脅環(huán)境    1
1.1  引言    1
1.1.1  基本安全術(shù)語    1
1.2  員工和前員工的威脅    8
1.2.1  為什么員工是危險(xiǎn)的    9
1.2.2  員工蓄意破壞    10
1.2.3  員工黑客    11
1.2.4  員工盜竊財(cái)務(wù)和知識(shí)
產(chǎn)權(quán)    11
1.2.5  員工敲詐勒索    12
1.2.6  員工性騷擾或種族
騷擾    12
1.2.7  員工濫用計(jì)算機(jī)和
互聯(lián)網(wǎng)    13
1.2.8  數(shù)據(jù)丟失    14
1.2.9  其他的“內(nèi)部”
攻擊者    14
1.3  惡意軟件    15
1.3.1  惡意軟件編寫者    15
1.3.2  病毒    15
1.3.3  蠕蟲    16
1.3.4  混合威脅    18
1.3.5  有效載荷    18
1.3.6  特洛伊木馬和Rootkit    19
1.3.7  移動(dòng)代碼    22
1.3.8  惡意軟件中的社會(huì)
工程    22
1.4  黑客與攻擊    25
1.4.1  常見動(dòng)機(jī)    26
1.4.2  剖析黑客    26
1.4.3  攻擊中的社會(huì)工程    29
1.4.4  拒絕服務(wù)攻擊    30
1.4.5  技能水平    32
1.5  犯罪的時(shí)代    33
1.5.1  職業(yè)犯罪    33
1.5.2  詐騙、盜竊與敲詐
勒索    38
1.5.3  盜竊客戶和員工的
敏感數(shù)據(jù)    39
1.6  競爭對(duì)手的威脅    41
1.6.1  商業(yè)間諜    41
1.6.2  拒絕服務(wù)攻擊    42
1.7  網(wǎng)絡(luò)戰(zhàn)與網(wǎng)絡(luò)恐怖    43
1.7.1  網(wǎng)絡(luò)戰(zhàn)    43
1.7.2  網(wǎng)絡(luò)恐怖    44
1.8  結(jié)論    45
1.8.1  思考題    46
1.8.2  實(shí)踐項(xiàng)目    46
1.8.3  項(xiàng)目思考題    48
1.8.4  案例分析    48
1.8.5  案例討論題    49
1.8.6  反思題    50
第2章  規(guī)劃與政策    51
2.1  引言    51
2.1.1  防御    51
2.1.2  管理過程    52
2.1.3  對(duì)嚴(yán)格安全管理過程
的需求    54
2.1.4  規(guī)劃-保護(hù)-響應(yīng)周期    55
2.1.5  規(guī)劃觀    56
2.1.6  戰(zhàn)略性的IT安全
規(guī)劃    59
2.2  合法與合規(guī)    60
2.2.1  驅(qū)動(dòng)力    60
2.2.2  薩班斯-奧克斯利
法案    61
2.2.3  隱私保護(hù)法    62
2.2.4  數(shù)據(jù)泄露通知法    65
2.2.5  聯(lián)邦貿(mào)易委員會(huì)    65
2.2.6  行業(yè)認(rèn)證    66
2.2.7  PCI-DSS    66
2.2.8  FISMA    66
2.3  組織    67
2.3.1  首席安全官    67
2.3.2  應(yīng)將安全部署在IT
之內(nèi)嗎    67
2.3.3  高層管理支持    69
2.3.4  與其他部門的關(guān)系    69
2.3.5  外包IT安全    71
2.4  風(fēng)險(xiǎn)分析    75
2.4.1  合理的風(fēng)險(xiǎn)    75
2.4.2  經(jīng)典的風(fēng)險(xiǎn)分析計(jì)算    76
2.4.3  經(jīng)典風(fēng)險(xiǎn)分析計(jì)算的
問題    79
2.4.4  風(fēng)險(xiǎn)應(yīng)對(duì)    82
2.5  技術(shù)安全架構(gòu)    83
2.5.1  技術(shù)安全架構(gòu)    83
2.5.2  原則    84
2.5.3  技術(shù)安全架構(gòu)要素    86
2.6  政策驅(qū)動(dòng)實(shí)現(xiàn)    87
2.6.1  政策    88
2.6.2  安全政策分類    88
2.6.3  政策制定團(tuán)隊(duì)    91
2.6.4  執(zhí)行準(zhǔn)則    91
2.6.5  執(zhí)行準(zhǔn)則的類型    93
2.6.6  異常處理    96
2.6.7  監(jiān)督    96
2.7  治理框架    102
2.7.1  COSO    103
2.7.2  CobiT    105
2.7.3  ISO/IEC 27000系列    107
2.8  結(jié)論    108
2.8.1  思考題    109
2.8.2  實(shí)踐項(xiàng)目    109
2.8.3  項(xiàng)目思考題    111
2.8.4  案例研究    111
2.8.5  案例討論題    112
2.8.6  反思題    113
第3章  密碼學(xué)    114
3.1  什么是密碼學(xué)    114
3.1.1  為保密性而進(jìn)行
加密    115
3.1.2  術(shù)語    115
3.1.3  簡單密碼    116
3.1.4  密碼分析    117
3.1.5  替換與置換密碼    118
3.1.6  替換密碼    118
3.1.7  置換密碼    118
3.1.8  真實(shí)世界加密    119
3.1.9  密碼與編碼    119
3.1.10  對(duì)稱密鑰加密    120
3.1.11  密碼學(xué)中的人類
 問題    122
3.2  對(duì)稱密鑰加密密碼    124
3.2.1  RC4    124
3.2.2  數(shù)據(jù)加密
標(biāo)準(zhǔn)(DES)    125
3.2.3  三重DES(3DES)    126
3.2.4  高級(jí)加密
標(biāo)準(zhǔn)(AES)    127
3.2.5  其他對(duì)稱密鑰加密
密碼    127
3.3  加密系統(tǒng)標(biāo)準(zhǔn)    130
3.3.1  加密系統(tǒng)    130
3.3.2  初始握手階段    130
3.3.3  正在進(jìn)行的通信    131
3.4  協(xié)商階段    132
3.4.1  密碼套件選項(xiàng)    132
3.4.2  密碼套件策略    133
3.5  初始認(rèn)證階段    133
3.5.1  認(rèn)證術(shù)語    133
3.5.2  散列    134
3.5.3  使用MS-CHAP進(jìn)行
初始認(rèn)證    135
3.6  生成密鑰階段    137
3.6.1  會(huì)話密鑰    137
3.6.2  公鑰加密保密    137
3.6.3  用公鑰加密的對(duì)稱
公鑰密鑰    139
3.6.4  用Diffie-Hellman密
鑰協(xié)議的對(duì)稱公鑰
密鑰    140
3.7  消息到消息的認(rèn)證    141
3.7.1  電子簽名    141
3.7.2  公鑰加密認(rèn)證    141
3.7.3  由數(shù)字簽名的消息
到消息的認(rèn)證    142
3.7.4  數(shù)字證書    145
3.7.5  密鑰散列消息
認(rèn)證碼    148
3.7.6  生成與測試HMAC    149
3.7.7  不可抵賴性    150
3.8  量子安全    152
3.9  加密系統(tǒng)    153
3.9.1  虛擬專用網(wǎng)
 (VPN)    153
3.9.2  為什么用VPN    154
3.9.3  主機(jī)到主機(jī)的VPN    154
3.9.4  遠(yuǎn)程訪問VPN    154
3.9.5  站點(diǎn)到站點(diǎn)的VPN    155
3.10  SSL/TLS    155
3.10.1  不透明保護(hù)    156
3.10.2  廉價(jià)操作    156
3.10.3  SSL/TLS網(wǎng)關(guān)和
 遠(yuǎn)程訪問VPN    156
3.11  IPSec    161
3.11.1  IPSec的優(yōu)勢    161
3.11.2  IPSec的傳輸模式    162
3.11.3  IPSec的隧道模式    163
3.11.4  IPSec安全關(guān)聯(lián)    164
3.12  結(jié)論    165
3.12.1  思考題    167
3.12.2  實(shí)踐項(xiàng)目    168
3.12.3  項(xiàng)目思考題    170
3.12.4  案例研究    170
3.12.5  案例討論題    172
3.12.6  反思題    172
第4章  安全網(wǎng)絡(luò)    173
4.1  引言    173
4.1.1  創(chuàng)建安全網(wǎng)絡(luò)    173
4.1.2  安全網(wǎng)絡(luò)的未來    175
4.2  DoS攻擊    176
4.2.1  拒絕服務(wù),但不是
攻擊    177
4.2.2  DoS攻擊目標(biāo)    177
4.2.3  DoS攻擊方法    178
4.2.4  防御拒絕服務(wù)攻擊    185
4.3  ARP中毒    187
4.3.1  正常ARP操作    189
4.3.2  ARP中毒    190
4.3.3  ARP DoS攻擊    191
4.3.4  防止ARP中毒    192
4.4  網(wǎng)絡(luò)訪問控制    194
4.4.1  LAN連接    195
4.4.2  訪問控制威脅    195
4.4.3  竊聽威脅    195
4.5  Ethernet安全    196
4.5.1  Ethernet和802.1X    196
4.5.2  可擴(kuò)展認(rèn)證協(xié)議    197
4.5.3  RADIUS服務(wù)器    199
4.6  無線安全    200
4.6.1  無線攻擊    200
4.6.2  未經(jīng)授權(quán)的網(wǎng)絡(luò)
訪問    201
4.6.3  惡意的雙重接入點(diǎn)    203
4.6.4  無線拒絕服務(wù)    204
4.6.5  802.11i無線LAN
安全    206
4.6.6  核心無線安全協(xié)議    208
4.6.7  有線等效保密    209
4.6.8  破解WEP    209
4.6.9  反思    210
4.6.10  Wi-Fi保護(hù)訪問
(WPATM)    211
4.6.11  預(yù)共享密鑰(PSK)
 模式    214
4.6.12  無線入侵檢測系統(tǒng)    215
4.6.13  虛假的802.11安全
 措施    216
4.6.14  實(shí)現(xiàn)802.11i或WPA
 更簡單    217
4.7  結(jié)論    217
4.7.1  思考題    219
4.7.2  實(shí)踐項(xiàng)目    219
4.7.3  項(xiàng)目思考題    221
4.7.4  案例研究    221
4.7.5  案例討論題    222
4.7.6  反思題    222
第5章  訪問控制    223
5.1  引言    223
5.1.1  訪問控制    223
5.1.2  認(rèn)證、授權(quán)與審計(jì)    225
5.1.3  認(rèn)證    225
5.1.4  超越密碼    225
5.1.5  雙重認(rèn)證    225
5.1.6  個(gè)人與基于角色的
訪問控制    226
5.1.7  組織與人員控制    226
5.1.8  軍事與國家安全組織
訪問控制    227
5.1.9  多級(jí)安全    227
5.2  物理訪問與安全    228
5.2.1  風(fēng)險(xiǎn)分析    228
5.2.2  ISO/IEC 9.1:
安全區(qū)    228
5.2.3  ISO/IEC 9.2:設(shè)備
安全    233
5.2.4  其他物理安全問題    234
5.3  密碼    236
5.3.1  破解密碼程序    236
5.3.2  密碼策略    237
5.3.3  密碼使用與誤用    237
5.3.4  密碼的終結(jié)    243
5.4  訪問卡和令牌    243
5.4.1  訪問卡    243
5.4.2  令牌    245
5.4.3  鄰近訪問令牌    245
5.4.4  處理丟失或被盜    245
5.5  生物識(shí)別    248
5.5.1  生物識(shí)別    248
5.5.2  生物識(shí)別系統(tǒng)    249
5.5.3  生物識(shí)別錯(cuò)誤    251
5.5.4  驗(yàn)證、身份識(shí)別和
觀察列表    253
5.5.5  生物識(shí)別欺騙    254
5.5.6  生物識(shí)別方法    256
5.6  加密認(rèn)證    261
5.6.1  第3章要點(diǎn)    261
5.6.2  公鑰基礎(chǔ)設(shè)施    262
5.7  認(rèn)證    263
5.7.1  小權(quán)限原則    263
5.8  審計(jì)    265
5.8.1  日志    265
5.8.2  讀取日志    265
5.9  中央認(rèn)證服務(wù)器    266
5.9.1  對(duì)集中認(rèn)證的需求    266
5.9.2  Kerberos    267
5.10  目錄服務(wù)器    268
5.10.1  什么是目錄服
 務(wù)器    269
5.10.2  分層數(shù)據(jù)組織    269
5.10.3  輕量級(jí)數(shù)據(jù)訪問
 協(xié)議    270
5.10.4  使用認(rèn)證服務(wù)器    270
5.10.5  活動(dòng)目錄    271
5.10.6  信任    272
5.11  整體身份管理    273
5.11.1  其他目錄服務(wù)器和
 元目錄    273
5.11.2  聯(lián)合身份管理    273
5.11.3  身份管理    275
5.11.4  信任與風(fēng)險(xiǎn)    278
5.12  結(jié)論    278
5.12.1  思考題    280
5.12.2  實(shí)踐項(xiàng)目    281
5.12.3  項(xiàng)目思考題    283
5.12.4  案例研究    283
5.12.5  案例討論題    284
5.12.6  反思題    285
第6章  防火墻    286
6.1  引言    286
6.1.1  基本的防火墻操作    286
6.1.2  流量過載的危險(xiǎn)    288
6.1.3  防火墻的過濾機(jī)制    289
6.2  靜態(tài)包過濾    289
6.2.1  一次只查看一個(gè)
數(shù)據(jù)包    289
6.2.2  僅查看在Internet和
傳輸層頭的某些
字段    290
6.2.3  靜態(tài)包過濾的
實(shí)用性    291
6.2.4  反思    291
6.3  狀態(tài)包檢測    292
6.3.1  基本操作    292
6.3.2  不嘗試打開連接的
數(shù)據(jù)包    294
6.3.3  嘗試打開連接的
數(shù)據(jù)包    298
6.3.4  連接-打開嘗試的
訪問控制列表    299
6.3.5  SPI防火墻的反思    302
6.4  網(wǎng)絡(luò)地址轉(zhuǎn)換    303
6.4.1  嗅探器    303
6.4.2  NAT反思    304
6.5  應(yīng)用代理防火墻和內(nèi)容
過濾    305
6.5.1  應(yīng)用代理防火墻
操作    305
6.5.2  狀態(tài)包檢測防火墻中
的應(yīng)用內(nèi)容過濾    307
6.5.3  客戶端保護(hù)    308
6.5.4  HTTP應(yīng)用內(nèi)容
過濾    308
6.5.5  服務(wù)器保護(hù)    309
6.5.6  其他保護(hù)    311
6.6  入侵檢測系統(tǒng)和入侵防御
系統(tǒng)    312
6.6.1  入侵檢測系統(tǒng)    312
6.6.2  入侵防御系統(tǒng)    314
6.6.3  IPS操作    315
6.7  防病毒過濾和統(tǒng)一的威脅
管理    315
6.8  防火墻架構(gòu)    319
6.8.1  防火墻類型    320
6.8.2  隔離區(qū)(DMZ)    321
6.9  防火墻管理    322
6.9.1  制定防火墻策略    323
6.9.2  實(shí)施    324
6.9.3  讀取防火墻日志    327
6.9.4  日志文件    327
6.9.5  按規(guī)則排序日志
文件    327
6.9.6  回顯探測    328
6.9.7  外部對(duì)所有的內(nèi)部
FTP服務(wù)器的訪問    329
6.9.8  嘗試訪問內(nèi)部Web
服務(wù)器    329
6.9.9  具有專用IP源地址
的傳入數(shù)據(jù)包    329
6.9.10  容量不足    329
6.9.11  反思    329
6.9.12  日志文件大小    329
6.9.13  記錄所有數(shù)據(jù)包    330
6.10  防火墻過濾問題    330
6.10.1  邊界消亡    331
6.10.2  攻擊簽名與異常
 檢測    332
6.11  結(jié)論    333
6.11.1  思考題    335
6.11.2  實(shí)踐項(xiàng)目    336
6.11.3  項(xiàng)目思考題    339
6.11.4  案例研究    339
6.11.5  案例討論題    340
6.11.6  反思題    341
第7章  主機(jī)強(qiáng)化    342
7.1  引言    342
7.1.1  什么是主機(jī)    342
7.1.2  主機(jī)強(qiáng)化的要素    343
7.1.3  安全基準(zhǔn)與映像    344
7.1.4  系統(tǒng)管理員    347
7.2  重要的服務(wù)器操作系統(tǒng)    352
7.2.1  Windows服務(wù)器
操作系統(tǒng)    352
7.2.2  UNIX(包括Linux)
服務(wù)器    355
7.3  漏洞與補(bǔ)丁    358
7.3.1  漏洞與漏洞利用    358
7.3.2  修復(fù)    359
7.3.3  補(bǔ)丁安裝機(jī)制    363
7.3.4  打補(bǔ)丁問題    363
7.4  管理用戶和組    365
7.4.1  安全管理組的
重要性    365
7.4.2  在Windows中創(chuàng)建
與管理用戶和組    366
7.5  管理權(quán)限    369
7.5.1  權(quán)限    369
7.5.2  Windows中的權(quán)限
分配    369
7.5.3  UNIX中組和權(quán)限的
分配    371
7.6  生成強(qiáng)密碼    372
7.6.1  生成與存儲(chǔ)密碼    373
7.6.2  破解密碼技術(shù)    374
7.7  漏洞測試    379
7.7.1  Windows客戶端PC
安全    380
7.7.2  客戶端PC安全基準(zhǔn)    381
7.7.3  Windows操作中心    381
7.7.4  Windows防火墻    382
7.7.5  防病毒和間諜軟件
防護(hù)    383
7.7.6  實(shí)現(xiàn)安全策略    384
7.7.7  保護(hù)筆記本電腦    386
7.7.8  集中PC安全管理    388
7.8  結(jié)論    391
7.8.1  思考題    392
7.8.2  實(shí)踐項(xiàng)目    392
7.8.3  項(xiàng)目思考題    394
7.8.4  案例研究    394
7.8.5  案例討論題    396
7.8.6  反思題    396
第8章  應(yīng)用安全    397
8.1  應(yīng)用安全與強(qiáng)化    397
8.1.1  以被入侵應(yīng)用的特權(quán)
執(zhí)行命令    397
8.1.2  緩沖區(qū)溢出攻擊    398
8.1.3  少量操作系統(tǒng)與許多
應(yīng)用    400
8.1.4  強(qiáng)化應(yīng)用    400
8.1.5  保護(hù)自定義應(yīng)用    403
8.2  WWW與電子商務(wù)安全    409
8.2.1  WWW和電子商務(wù)
安全的重要性    409
8.2.2  WWW服務(wù)與電子
商務(wù)服務(wù)    410
8.2.3  Web服務(wù)器攻擊    411
8.2.4  給Web服務(wù)器和電子
商務(wù)軟件及組件打
補(bǔ)丁    413
8.2.5  其他Web網(wǎng)站保護(hù)    414
8.2.6  控制部署    415
8.3  Web瀏覽器攻擊    416
8.3.1  增強(qiáng)瀏覽器安全    420
8.4  電子郵件安全    425
8.4.1  電子郵件內(nèi)容過濾    425
8.4.2  在何處執(zhí)行電子郵件
惡意軟件與垃圾郵件
過濾    427
8.5  IP語音安全    430
8.5.1  手機(jī)間的語音    430
8.5.2  傳輸與信號(hào)    431
8.5.3  SIP和H.323    431
8.5.4  注冊(cè)    431
8.5.5  SIP代理服務(wù)器    431
8.5.6  PSTN網(wǎng)關(guān)    432
8.5.7  VoIP威脅    432
8.5.8  竊聽    433
8.5.9  拒絕服務(wù)攻擊    433
8.5.10  假冒來電者    433
8.5.11  黑客和惡意軟件
 攻擊    433
8.5.12  收費(fèi)欺詐    433
8.5.13  基于IP電話的垃圾
 郵件    433
8.5.14  新威脅    434
8.5.15  實(shí)現(xiàn)VoIP安全    434
8.5.16  認(rèn)證    434
8.5.17  保密性加密    435
8.5.18  防火墻    435
8.5.19  NAT問題    436
8.5.20  分離:抗融合    436
8.5.21  Skype VoIP服務(wù)    436
8.6  其他用戶應(yīng)用    438
8.6.1  即時(shí)消息    438
8.6.2  TCP/IP監(jiān)控應(yīng)用    439
8.7  結(jié)論    441
8.7.1  思考題    441
8.7.2  實(shí)踐項(xiàng)目    442
8.7.3  項(xiàng)目思考題    444
8.7.4  案例研究    444
8.7.5  案例討論題    445
8.7.6  反思題    446
第9章  數(shù)據(jù)保護(hù)    447
9.1  引言    447
9.1.1  數(shù)據(jù)在行業(yè)中的
角色    447
9.1.2  保護(hù)數(shù)據(jù)    448
9.2  數(shù)據(jù)保護(hù):備份    449
9.2.1  備份的重要性    449
9.2.2  威脅    449
9.2.3  備份范圍    449
9.2.4  完全備份與增量
備份    453
9.2.5  備份技術(shù)    454
9.3  備份介質(zhì)和RAID    456
9.3.1  磁盤陣列(RAID)    458
9.3.2  RAID級(jí)別    458
9.4  數(shù)據(jù)存儲(chǔ)策略    464
9.4.1  電子郵件保留    466
9.4.2  用戶培訓(xùn)    469
9.4.3  電子表格    470
9.5  數(shù)據(jù)庫安全    471
9.5.1  關(guān)系數(shù)據(jù)庫    471
9.5.2  數(shù)據(jù)庫訪問控制    475
9.5.3  數(shù)據(jù)庫審計(jì)    476
9.5.4  數(shù)據(jù)庫布局與配置    478
9.5.5  數(shù)據(jù)加密    479
9.6  數(shù)據(jù)丟失防護(hù)    481
9.6.1  數(shù)據(jù)采集    481
9.6.2  信息三角測量    484
9.6.3  文檔限制    486
9.6.4  數(shù)據(jù)丟失防護(hù)系統(tǒng)    488
9.6.5  員工培訓(xùn)    490
9.6.6  數(shù)據(jù)銷毀    491
9.7  結(jié)論    494
9.7.1  思考題    494
9.7.2  實(shí)踐項(xiàng)目    495
9.7.3  項(xiàng)目思考題    497
9.7.4  案例研究    497
9.7.5  案例討論題    499
9.7.6  反思題    499
第10章  事件與災(zāi)難響應(yīng)    500
10.1  引言    500
10.1.1  沃爾瑪公司和
 卡特里娜颶風(fēng)    500
10.1.2  事件發(fā)生    502
10.1.3  事件的嚴(yán)重性    503
10.1.4  速度與準(zhǔn)確度    504
10.2  重大事件的入侵響應(yīng)過程    506
10.2.1  檢測、分析與
 升級(jí)    506
10.2.2  遏制    508
10.2.3  恢復(fù)    509
10.2.4  道歉    510
10.2.5  懲罰    510
10.2.6  后驗(yàn)評(píng)估    513
10.2.7  CSIRT組織    513
10.2.8  法律注意事項(xiàng)    514
10.2.9  刑事與民法    514
10.2.10  司法管轄區(qū)    515
10.2.11  美國聯(lián)邦司法
制度    515
10.2.12  美國州法律和
地方法律    516
10.2.13  國際法    517
10.2.14  證據(jù)和計(jì)算機(jī)
取證    518
10.2.15  美國聯(lián)邦網(wǎng)絡(luò)
犯罪法    519
10.2.16  消息傳輸?shù)?br />保密性    520
10.2.17  其他聯(lián)邦法律    520
10.3  入侵檢測系統(tǒng)    520
10.3.1  IDS的功能    521
10.3.2  分布式IDS    523
10.3.3  網(wǎng)絡(luò)IDS    524
10.3.4  日志文件    526
10.3.5  管理IDS    529
10.3.6  蜜罐    530
10.4  業(yè)務(wù)連續(xù)性計(jì)劃    534
10.4.1  業(yè)務(wù)連續(xù)性管理
 原則    536
10.4.2  業(yè)務(wù)流程分析    537
10.4.3  測試和更新計(jì)劃    537
10.5  IT災(zāi)難恢復(fù)    538
10.5.1  備份設(shè)施類型    539
10.5.2  辦公室PC    543
10.5.3  恢復(fù)數(shù)據(jù)和程序    543
10.5.4  測試IT災(zāi)難恢復(fù)
 計(jì)劃    544
10.6  結(jié)論    544
10.6.1  思考題    545
10.6.2  實(shí)踐項(xiàng)目    545
10.6.3  項(xiàng)目思考題    547
10.6.4  案例研究    547
10.6.5  案例討論題    549
10.6.6  反思題    549
模塊A  網(wǎng)絡(luò)概念    550
A.1  引言    550
A.2  網(wǎng)絡(luò)抽樣    550
A.3  網(wǎng)絡(luò)協(xié)議和弱點(diǎn)    558
A.4  分層標(biāo)準(zhǔn)體系結(jié)構(gòu)中的
 核心層    558
A.5  標(biāo)準(zhǔn)體系結(jié)構(gòu)    559
A.6  單網(wǎng)絡(luò)標(biāo)準(zhǔn)    561
A.7  網(wǎng)絡(luò)互聯(lián)標(biāo)準(zhǔn)    563
A.8  網(wǎng)絡(luò)協(xié)議    564
A.9  傳輸控制協(xié)議    568
A.10  用戶數(shù)據(jù)報(bào)協(xié)議    575
A.11  TCP/IP監(jiān)督標(biāo)準(zhǔn)    576
A.12  應(yīng)用標(biāo)準(zhǔn)    581
A.13  結(jié)論    583

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)