点此搜书

防火之道 INTERNET安全构建深度应用
  • 作 者:李思齐,文洋编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2006
  • ISBN:7121024225
  • 标注页数:372 页
  • PDF页数:381 页
  • 请阅读订购服务说明与试读!

文档类型

价格(积分)

购买连接

试读

PDF格式

12

立即购买

点击试读

订购服务说明

1、本站所有的书默认都是PDF格式,该格式图书只能阅读和打印,不能再次编辑。

2、除分上下册或者多册的情况下,一般PDF页数一定要大于标注页数才建议下单购买。【本资源381 ≥372页】

图书下载及付费说明

1、所有的电子图书为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。

2、电子图书在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)

3、所有的电子图书都是原书直接扫描方式制作而成。

第1章 Internet和局域网基础 1

1.1 Internet服务的基本概念 1

1.2 Internet客户机/服务器体系 1

1.3 TCP/IP协议 2

1.4 Internet的安全策略 11

1.5 Intranet服务的基本概念 11

1.6 Intranet服务类型 12

1.7 Intranet协议 12

1.8 Intranet安全策略 13

第2章 防火墙规划与设计 16

2.1 防火墙的基本概念 16

2.2 创建防火墙的步骤 29

2.3 防火墙的体系结构 30

2.4 防火墙体系结构的组合形式 33

2.5 防火墙保护的策略 37

2.6 防火墙的高级设置 37

第3章 防火墙关键技术 39

3.1 针对防火墙建立的规则和约束 39

3.2 包过滤技术 41

3.3 代理技术 44

3.4 代理中的Socks技术 44

3.5 状态检查技术 50

3.6 NAT技术 51

3.7 VPN技术 52

3.8 身份认证技术 58

3.9 数据加密技术 59

3.10 内容检查技术 67

第4章 企业防火墙产品配置 70

4.1 Cisco PIX防火墙 70

4.2 Microsoft ISA Server 2004防火墙 105

第5章 个人防火墙产品配置 139

5.1 诺顿个人防火墙 139

5.2 瑞星个人防火墙 152

第6章 入侵检测 162

6.1 入侵检测的基本概念 162

6.3 入侵检测的分类 164

6.2 入侵检测系统架构 164

6.4 安全策略文档和可接受的使用策略 167

6.5  Session Wall 167

6.6 带入侵检测功能的网络体系结构 175

6.7 入侵检测设计案例(一) 176

6.8 入侵检测设计案例(二) 177

第7章 漏洞分析 179

7.1 网络安全漏洞的基本概念 179

7.2 漏洞分类 182

7.3 漏洞等级 187

7.4 Internet服务的安全漏洞 187

7.5 网络常见漏洞的防范方法 194

7.6 系统漏洞的防范方法 205

7.7 系统漏洞防范案例 211

第8章 监控与扫描 213

8.1 基本概念 213

8.2 活动监测 213

8.3 内容扫描 213

8.4 启发式扫描 214

8.5 完整性检查 214

8.6 实时扫描 224

8.7 错误警告 224

8.8 常用监测工具 224

8.9 扫描监测设计案例 226

第9章 日志分析 231

9.1 日志工具 231

9.2 网络监测和数据采集 241

9.3 常用日志文件分析工具 248

9.4 Windows系统日志分析 255

9.5 Linux系统日志分析 259

9.6 网络安全日志分析 265

9.7 系统日志分析 266

第10章 恶意代码 268

10.1 基本概念 268

10.2 恶意代码的类型 268

10.3 恶意代码的一般特征 269

10.4 恶意代码的传播方式 273

10.5 后门程序 275

10.6 恶作剧程序 279

10.7 DoS程序的防范 283

第11章 常见病毒的处理 286

11.1 病毒的基本概念 286

11.2 引导扇区病毒及清除方法 290

11.3 木马病毒及清除方法 292

11.4 CIH病毒及清除方法 295

11.5 蠕虫病毒及清除方法 299

11.6 宏病毒及清除方法 302

11.7 脚本病毒及清除方法 307

11.8 邮件病毒及清除方法 314

第12章 反黑、反攻击的具体方法 319

12.1 扫描程序的防御 319

12.2 口令攻击程序的防御 325

12.3 嗅探器的防御 327

12.4 远程攻击的防御 331

第13章 典型网络安全解决方案 337

13.1 大型网站网络安全解决方案 337

13.2 证券网络安全解决方案 347

13.3 政府网络安全解决方案 362

13.4 电子政务OA办公安全解决方案 366

购买PDF格式(12分)
返回顶部