点此搜书

当前位置:网络操作系统安全pdf电子书下载 > 工业技术
网络操作系统安全
  • 作 者:信息产业部电子教育中心组编;祝晓光编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2004
  • ISBN:7302095302
  • 标注页数:315 页
  • PDF页数:326 页
  • 请阅读订购服务说明与试读!

文档类型

价格(积分)

购买连接

试读

PDF格式

11

立即购买

点击试读

订购服务说明

1、本站所有的书默认都是PDF格式,该格式图书只能阅读和打印,不能再次编辑。

2、除分上下册或者多册的情况下,一般PDF页数一定要大于标注页数才建议下单购买。【本资源326 ≥315页】

图书下载及付费说明

1、所有的电子图书为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。

2、电子图书在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)

3、所有的电子图书都是原书直接扫描方式制作而成。

第1章 概述 1

目录 1

1.1 安全的基本概念 2

1.1.1 安全的定义 2

1.1.2 安全等级 3

1.1.3 安全工作目的 3

1.2 安全机制 4

1.2.1 特殊安全机制 4

1.2.2 广泛安全机制 5

1.3 安全管理 5

1.4 安全操作系统的重要性 6

1.5 安全操作系统的发展状况 6

2.2.3 Windows NT的安全子系统 7

1.6 信息系统的脆弱性 7

第2章 Windows操作系统安全 9

2.1 Windows操作系统家族安全的发展 10

2.1.1 Windows 2000的安全特性 10

2.1.2 Windows 2003的安全新特性 11

2.2 Windows NT和Windows 2000的安全结构 13

2.2.1 Windows NT安全组件 15

2.2.2 安全的组成部分 15

2.2.4 Windows 2000安全模型 19

2.2.5 活动目录(Active Directory)的角色 22

2.2.6 Kerberos认证 27

2.3 账户、组和对象 35

2.3.1 账号 35

2.3.2 用户组 37

2.3.3 对象 39

2.4 Windows 2000文件系统安全 39

2.4.1 磁盘分区 39

2.4.3 远程文件访问控制 43

2.4.2 复制和移动文件 43

2.4.4 SMB安全 44

2.5 注册表安全性 51

2.6 Windows系统漏洞攻击与防范 59

2.6.1 Windows 2000的默认设置 59

2.6.2 ARP欺骗攻击 64

2.6.3 缓冲区溢出攻击 68

第3章 Windows 2000安全管理 73

3.1 规划账户的创建和定位 74

3.1.1 密码的重要性 74

3.1.2 Windows 2000下的账户密码安全 74

3.1.3 账户的审核 80

3.1.4 规划权利委派 81

3.2 本地安全管理 85

3.2.1 端口与服务 85

3.2.2 异常进程与木马 87

3.2.3 本地安全策略 96

3.3 日志审核配置、管理、筛选、分析和安全性 98

3.3.1 系统日志与服务日志介绍 98

3.3.2 保护日志文件 100

3.3.3 进行系统日志审核 101

3.3.4 日志审核文件属性的编辑 105

3.4 远程安全管理 105

3.4.1 终端服务 105

3.4.2 Telnet远程连接服务 108

3.5 Windows下的数据加密 111

3.5.1 EFS加密简介 111

3.5.2 EFS加密的优势 111

3.5.3 如何使用EFS加密 111

3.5.4 如何保证EFS加密的安全和可靠 113

3.6 数据备份与恢复 114

3.6.1 Windows 2000域的备份与恢复 114

3.6.2 活动目录的恢复 115

3.6.3 备份和恢复服务设计 117

3.6.4 备份策略 117

第4章 UNIX/Linux操作系统安全 121

4.1 UNIX/Linux的发展历程和现状 122

4.2 UNIX/linux系统工作原理 123

4.2.1 文件子系统 123

4.2.2 进程子系统 126

4.2.3 系统调用 127

4.3 UNIX/Linux系统安全性 130

4.3.1 标识与账号安全 130

4.3.2 setuid、setgid和粘制位 131

4.3.3 文件系统与访问控制 132

4.3.4 审计 138

4.3.5 密码与鉴别 144

4.3.6 网络监视和入侵检测 149

4.3.7 数据备份/恢复 152

4.4 UNIX/Linux漏洞类型 155

4.4.1 缓冲区溢出 155

4.4.2 格式化字符串漏洞 159

4.4.3 代码错误 164

4.4.4 竞争条件 166

第5章 UNIX/Linux安全防范与增强 177

5.1 系统漏洞扫描 178

5.1.1 主机漏洞扫描 178

5.1.2 网络漏洞扫描 178

5.2 查找后门与系统恢复 179

5.2.1 账户与密码文件 179

5.2.2 手工检查非法入侵 181

5.2.3 Rootkit和LKM 184

5.3 系统安全加固 193

5.3.1 Linux安全加固 193

5.3.2 Solaris安全加固 200

5.3.3 系统与服务补丁 207

5.3.4 升级内核 211

5.4 日志系统配置与分析 213

5.4.1 日志管理 213

5.4.2 日志分析工具 219

5.5 文件系统完整性 221

第6章 系统漏洞攻击与安全防范 227

6.1 Linux漏洞攻击 228

6.1.1 密码猜测与暴力攻击 228

6.1.2 本地权限提升 228

6.1.3 远程攻击 238

6.2 Solaris漏洞攻击 242

6.2.1 典型漏洞攻击 242

6.2.2 远程攻击 245

6.3.1 WWW 247

6.3 应用服务安全配置 247

6.3.2 FTP 255

6.3.3 DNS 265

6.3.4 E-mail 271

第7章 信息安全评测与法律法规 279

7.1 操作系统安全评测 280

7.1.1 操作系统安全评测的基础 281

7.1.2 操作系统安全评测方法 281

7.1.3 国内外计算机系统安全评测准则概况 283

7.2 通用安全评价准则CC 286

7.2.1 简介和一般模型 287

7.2.2 安全的功能要求 294

7.2.3 安全保障的要求 300

7.2.4 CC总结 302

7.3 中国计算机信息系统安全保护等级划分准则 303

7.4 中华人民共和国计算机信息系统安全保护条例 312

购买PDF格式(11分)
返回顶部