图书介绍
企业网络安全致胜宝典2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 郭鑫,崔红霞,姜彬编著 著
- 出版社: 北京:电子工业出版社
- ISBN:7121050951
- 出版时间:2007
- 标注页数:315页
- 文件大小:69MB
- 文件页数:330页
- 主题词:企业-计算机网络-安全技术
PDF下载
下载说明
企业网络安全致胜宝典PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全基础1
1.1 认识IP地址1
1.1.1 什么是IP地址1
1.1.2 IP地址划分方法2
1.1.3 如何查询IP地址2
1.2 端口3
1.3 TCP/IP4
1.3.1 TCP/IP组件的4个层次及功能5
1.3.2 TCP/IP的分层8
1.4 网络常用指令11
1.4.1 ping11
1.4.2 ipconfig13
1.4.3 tracert14
1.4.4 netstat15
1.4.5 net17
1.4.6 at18
1.4.7 telnet18
1.4.8 ftp19
1.4.9 copy19
1.4.10 set20
1.4.11 echo20
1.4.12 attrib21
1.4.13 net start21
1.5 网络专用名词22
1.6 黑客入侵流程25
第2章 增强企业网络病毒的免疫力27
2.1 计算机病毒的分类28
2.1.1 按照计算机病毒攻击的系统分类28
2.1.2 按照计算机病毒的攻击机型分类28
2.1.3 按照计算机病毒的链接分类29
2.1.4 按照计算机病毒的破坏情况分类30
2.1.5 按照计算机病毒的寄生部位或传染对象分类30
2.1.6 按照计算机病毒的传播媒介分类31
2.2 计算机病毒传播途径31
2.3 病毒技术32
2.3.1 Internet病毒技术32
2.3.2 破坏性感染病毒技术33
2.3.3 隐藏性病毒技术34
2.3.4 多态性病毒技术34
2.3.5 病毒自动生产技术35
2.4 预防病毒的方法36
2.4.1 计算机病毒的预防措施36
2.4.2 计算机病毒的预防技术40
2.5 病毒的诊断原理41
2.5.1 计算机病毒比较法诊断原理41
2.5.2 计算机病毒校验和诊断原理42
2.5.3 计算机病毒扫描法诊断原理43
2.5.4 计算机病毒行为监测法诊断原理44
2.6 病毒消除方法45
2.7 病毒消除原理45
2.7.1 引导型病毒消毒原理45
2.7.2 文件型病毒消毒原理46
第3章 神秘的特洛伊木马47
3.1 什么是特洛伊木马47
3.1.1 特洛伊木马名称的由来47
3.1.2 特洛伊木马的组成48
3.2 特洛伊木马的特性48
3.2.1 木马的隐蔽性48
3.2.2 木马的自动运行性49
3.2.3 木马的自动恢复性49
3.2.4 木马的主动性49
3.2.5 木马的特殊性49
3.3 特洛伊木马的种类49
3.3.1 破坏型50
3.3.2 密码发送型50
3.3.3 远程访问型50
3.3.4 键盘记录型51
3.3.5 拒绝服务攻击型51
3.3.6 代理型51
3.3.7 FTP型51
3.3.8 程序杀手型52
3.3.9 反弹端口型木马52
3.4 木马启动方式52
3.5 木马隐藏方式54
3.5.1 在任务栏里隐藏54
3.5.2 在任务管理器里隐藏55
3.5.3 在端口中隐藏55
3.5.4 在通信中隐藏55
3.5.5 在加载文件中隐藏55
3.5.6 最新隐藏方式56
3.6 木马伪装方式56
3.6.1 木马的伪装方式分类56
3.6.2 被感染后的紧急措施57
3.7 揭开木马的神秘面纱58
3.7.1 基础知识58
3.7.2 攻防技巧60
3.7.3 DLL木马61
3.8 透视木马开发技术62
3.8.1 木马隐藏技术63
3.8.2 程序自加载运行技术64
3.9 防范木马策略与方法66
3.9.1 用DOS命令检查特洛伊木马67
3.9.2 手工清除电脑里的特洛伊木马69
3.10 找出控制木马的黑客70
3.10.1 反弹端口木马的原理70
3.10.2 使用监听工具查木马71
第4章 操作系统漏洞隐患73
4.1 IPC$默认共享漏洞应用73
4.1.1 概述74
4.1.2 入侵方法及过程74
4.2 Uniceode与二次解码漏洞的应用79
4.2.1 漏洞描述79
4.2.2 漏洞应用80
4.2.3 防范策略83
4.3 IDQ溢出漏洞应用84
4.3.1 漏洞描述84
4.3.2 漏洞应用84
4.3.3 防范策略86
4.4 Webdav溢出漏洞应用86
4.4.1 漏洞描述86
4.4.2 漏洞应用87
4.4.3 防范策略88
4.5 SQL空密码漏洞应用88
4.5.1 漏洞描述89
4.5.2 漏洞应用89
4.5.3 防范策略92
4.6 DDoS拒绝服务攻击92
4.6.1 什么是DDoS92
4.6.2 DDoS检测94
4.6.3 DDoS攻击工具94
4.6.4 DDoS攻击防范策略95
4.7 清除攻击后的痕迹96
4.7.1 攻击后会留下哪些痕迹96
4.7.2 彻底清除痕迹98
4.7.3 需要注意的事情103
第5章 企业服务器安全105
5.1 Windows Server 2003安全配置105
5.1.1 IIS安全配置106
5.1.2 各种日志审核配置113
5.1.3 SMTP服务器安全性设置115
5.1.4 定制自己的Windows Server 2003118
5.1.5 正确安装Windows Server 2003119
5.1.6 安全配置Windows Server 2003119
5.2 Linux系统安全配置123
5.2.1 安全更新123
5.2.2 工作站安全126
5.2.3 服务器安全132
5.2.4 防火墙141
5.3 FreeBSD系统安全配置145
5.3.1 确保FreeBSD的安全145
5.3.2 一次性口令147
5.3.3 TCP Wrappers149
5.3.4 OpenSSL151
5.3.5 文件系统访问控制表153
5.3.6 监视第三方安全问题154
5.3.7 FreeBSD安全公告156
5.3.8 进程记账158
5.4 Aix系统安全配置159
5.4.1 安装和配置系统159
5.4.2 账户和密码161
5.4.3 企业身份映射163
5.5 Solaris系统安全配置165
5.5.1 账号和口令安全策略165
5.5.2 用户授权安全策略165
5.5.3 网络与服务安全策略167
5.5.4 防止堆栈缓冲溢出安全策略169
5.5.5 日志系统安全策略170
5.5.6 Solaris系统安全之审计170
5.5.7 其他安全设置171
第6章 企业网站安全173
6.1 什么是数据库注入173
6.1.1 数据库注入技术发展史173
6.1.2 数据库注入简介173
6.2 初识数据库注入技术174
6.2.1 数据库注入介绍174
6.2.2 数据库注入技术基础174
6.2.3 轻松看电影——数据库注入应用之收费185
6.2.4 以黑制黑——利用数据库注入技术进入某黑客网站后台188
6.3 如何防范ASP数据库注入190
6.3.1 输入验证190
6.3.2 SQL Server锁定192
6.4 如何防范PHP数据库注入193
6.4.1 存取文件时避免使用变量193
6.4.2 处理SQL语句中的特别字符194
6.4.3 不要相信全局变量195
6.4.4 解决文件上传所存在的隐患196
6.4.5 把特别字符转换为HTML格式196
6.4.6 把.php作为所有脚本文件的后缀197
6.4.7 不要把重要文件放在Web目录下197
6.4.8 提防共享服务器上的其他用户198
6.4.9 避免错综复杂的变量类型198
6.4.10 命令执行语句避免(或转化)用户输入199
第7章 安全网络所需的安全产品201
7.1 防泄密网安全产品201
7.1.1 涉密网安全现状201
7.1.2 防泄密系统主要目标204
7.1.3 防泄密系统技术特点205
7.2 防火墙207
7.2.1 防火墙技术概述207
7.2.2 防火墙分类208
7.2.3 系统功能特点209
7.3 入侵检测系统214
7.3.1 入侵检测系统介绍214
7.3.2 入侵检测系统功能216
7.3.3 入侵检测系统主要特点218
7.3.4 入侵检测系统技术特点219
7.4 防垃圾邮件系统220
7.4.1 产品主要特点221
7.4.2 产品主要功能222
7.5 防DDoS系统223
7.5.1 DDoS防护的必要性224
7.5.2 其他防护手段的不足225
7.5.3 DDoS防护的基本要求225
7.5.4 产品主要功能226
7.5.5 产品主要原理227
7.5.6 产品体系结构227
第8章 安全风险管理229
8.1 安全风险管理介绍229
8.1.1 成功的关键229
8.1.2 术语和定义231
8.2 安全风险管理实践调查233
8.2.1 比较风险管理的方法233
8.2.2 确定风险优先级的方法235
8.2.3 安全风险管理流程238
8.3 安全风险管理概述239
8.3.1 安全风险管理流程的4个阶段239
8.3.2 风险管理与风险评估240
8.3.3 通告风险241
8.3.4 组织风险管理完善程度的自我评估242
8.3.5 建立安全风险管理小组244
8.3.6 安全风险管理小组角色和责任244
8.4 评估风险245
8.4.1 概述245
8.4.2 规划245
8.4.3 主持式数据收集247
8.4.4 确定风险优先级252
8.5 实施决策支持256
8.5.1 概述256
8.5.2 确定和比较控制措施257
8.5.3 根据要求审查解决方案262
8.5.4 评估风险降低程度262
8.5.5 评估解决方案成本263
8.6 实施控制和评定计划有效性264
8.6.1 概述264
8.6.2 实施控制265
8.6.3 评定计划有效性266
第9章 企业应急响应案例269
9.1 某网通入侵响应案例269
9.1.1 解决方案要素269
9.1.2 检测策略违规行为273
9.1.3 查明外部攻击278
9.1.4 取得取证分析281
9.1.5 相关说明281
9.2 某企业病毒响应案例282
9.2.1 感染确认282
9.2.2 事件响应286
9.2.3 恶意软件分析289
9.2.4 系统恢复297
9.2.5 后期恢复步骤300
9.2.6 相关说明301
9.3 某企业犯罪取证案例302
9.3.1 简介302
9.3.2 相关步骤302
9.3.2 相关说明311
9.4 某企业入侵响应案例311
9.4.1 审核服务器以确定基本服务属性312
9.4.2 确定实际需要运行的服务314
热门推荐
- 1461977.html
- 3181089.html
- 1166582.html
- 2137249.html
- 2912438.html
- 1810086.html
- 3633195.html
- 40143.html
- 3540491.html
- 2580876.html
- http://www.ickdjs.cc/book_2949075.html
- http://www.ickdjs.cc/book_2653707.html
- http://www.ickdjs.cc/book_2309062.html
- http://www.ickdjs.cc/book_2857603.html
- http://www.ickdjs.cc/book_3116210.html
- http://www.ickdjs.cc/book_2182129.html
- http://www.ickdjs.cc/book_2227017.html
- http://www.ickdjs.cc/book_1049993.html
- http://www.ickdjs.cc/book_2941683.html
- http://www.ickdjs.cc/book_2899941.html