图书介绍
构筑Windows网络安全 从外围到数据PDF|Epub|txt|kindle电子书版本网盘下载
- (美)(Johansson,J.M.),(美)赖利( Riley,S.)著;雷程炜,程双剑,金毅译 著
- 出版社: 北京:电子工业出版社
- ISBN:7121046830
- 出版时间:2007
- 标注页数:578页
- 文件大小:56MB
- 文件页数:612页
- 主题词:窗口软件,Windows;计算机网络-安全技术
PDF下载
下载说明
构筑Windows网络安全 从外围到数据PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1部分 基本介绍1
第1章 网络保护介绍3
1.1 为什么有人攻击你6
1.2 没有人会告诉你网络的运行状况如何14
1.3 深入防御模型介绍20
1.4 防御者的困惑23
1.5 本章小结25
1.6 目前你应当做什么26
第2章 黑客剖析——网络攻防风云27
2.1 网络渗透测试无法告诉你的东西28
2.2 为什么你必须理解黑客行为31
2.3 目标网络32
2.4 网络踩点34
2.5 最初攻击43
2.6 权限提升46
2.7 入侵其他计算机50
2.8 控制整个域59
2.9 回顾72
2.10 如何将入侵者赶出你的网络73
2.11 本章小结76
2.12 目前你应当做什么77
第3章 最重要的规则:给系统打补丁79
3.1 打补丁是生活的真实写照79
3.2 练习正确的判断80
3.3 什么是补丁81
3.4 修补管理是风险管理83
3.5 管理安全更新的工具91
3.6 高级经验和技巧97
3.7 汇集101
3.8 本章小结109
3.9 目前你应当做什么110
第2部分 政策,流程及用户意识111
第4章 制订安全政策113
4.1 谁来负责制订安全政策114
4.2 何为安全政策114
4.3 为什么安全政策是必不可少的115
4.4 为什么如此之多的安全政策都遭受了失败116
4.5 分析你的安全需求以制订合理的政策118
4.6 如何让用户留意到安全政策的存在128
4.7 实施安全政策的过程130
4.8 处理违反安全政策的行为131
4.9 其他资料132
4.10 本章小结133
4.11 目前你应当做什么133
第5章 对麻烦的用户进行教育135
5.1 系统管理与安全管理135
5.2 提高人的安全性136
5.3 问题137
5.4 保护你的人员148
5.5 Plausibility+Dread +Novelty=Compromise155
5.6 目前你应当做什么156
第3部分 物理与边界安全:第一道防线157
第6章 如果没有物理安全,其他安全也就无从谈起159
6.1 但首先,讲一个故事161
6.2 这是计算机安全的基础法规164
6.3 物理访问控制的重要性165
6.4 保护客户机169
6.5 被窃笔记本的问题173
6.6 家庭PC180
6.7 没有哪种安全,无论是物理还是其他,是完全坚不可摧的181
6.8 目前你应当做什么182
第7章 保护你的网络边界183
7.1 信息安全的目标184
7.2 网络的角色189
7.3 从你的边界开始190
7.4 下一步,使用正确的防火墙192
7.5 然后,考虑你的远程访问需求198
7.6 最后,开始考虑“去边界化”210
7.7 目前你应当做什么212
第4部分 在你的边界中保护网络213
第8章 安全依赖性215
8.1 安全依赖性简介215
8.2 管理安全依赖性218
8.3 服务账户依赖性222
8.4 消除服务和管理依赖性223
8.5 其他安全依赖性229
8.6 本章小结234
8.7 目前你应当做什么234
第9章 网络威胁建模235
9.1 网络威胁建模过程237
9.2 将你的网络文档化238
9.3 将你的网络分组248
9.4 限制对你网络的访问253
9.5 本章小结264
9.6 目前你应当做什么265
第10章 防止网络内部的随意访问267
10.1 网络监听的神话267
10.2 第2层和第3层的网络保护269
10.3 用802.1X来保护网络272
10.4 使用IPsec来保护网络283
10.5 网络隔离系统296
10.6 本章小结300
10.7 目前你应当做什么301
第11章 口令和其他认证机制——最后一道防线303
11.1 介绍303
11.2 口令的基础305
11.3 口令的历史305
11.4 管理员需要了解的口令知识307
11.5 口令最佳实践334
11.6 推荐的口令策略345
11.7 比最佳实践更好的多因子认证346
11.8 本章小结348
11.9 目前你应当做什么348
第5部分 主机保护351
第12章 巩固服务器和客户端353
12.1 安全配置误区354
12.2 关于安全设置的修改364
12.3 10条(左右)服务器安全设置的修改365
12.4 10个(左右)最紧要的客户端安全设置修改377
12.5 你不应该做的修改385
12.6 安全配置工具387
12.7 本章小结391
12.8 目前你应当做什么392
第6部分 保护应用程序393
第13章 保护用户应用程序395
13.1 修补漏洞395
13.2 让应用程序以非管理员身份运行398
13.3 关闭某些功能400
13.4 限制浏览器的功能402
13.5 间谍软件411
13.6 座椅和键盘之中的安全(SeBCAK)412
13.7 本章小结413
13.8 目前你应当做什么413
第14章 保护服务及服务器应用程序415
14.1 对于计算机你需要拥有一种藐视的精神415
14.2 规则1:所有的范例都是恶魔417
14.3 减少受攻击面积的三个步骤418
14.4 服务账号问题421
14.5 你的服务不需要的权限421
14.6 加固SQL Server 2000426
14.7 加固IIS 5.0和6.0439
14.8 本章小结445
14.9 目前你应当做什么446
第15章 小型企业网络安全447
15.1 台式电脑和笔记本电脑的保护447
15.2 保护你的服务器454
15.3 保护你的网络458
15.4 保持你的数据安全461
15.5 安全地使用因特网462
15.6 小型企业网络安全不存在差别,真的464
15.7 目前你应当做什么465
第16章 评估应用程序的安全性467
16.1 注意:很多软件可能对网络是有害的468
16.2 系统的基点469
16.3 密切注意的状况471
16.4 本章小结487
16.5 目前你应当做什么488
第7部分 保护数据489
第17章 数据保护机制491
17.1 安全组回顾493
17.2 访问控制列表493
17.3 访问控制分层507
17.4 访问控制最佳实践509
17.5 权限管理系统513
17.6 应用程序内部的一体化数据保护517
17.7 保护数据:我们的真实目标518
17.8 目前你应当做什么519
附录A 导致你的网络被入侵的10个简易步骤521
附录B 解除SQL Server“PUBLIC”许可的脚本523
附录C 用以阻挡间谍软件的HOSTS文件527
附录D 密码生成器工具529
D.1 -g(根据已知输入生成密码)530
D.2 -r(生成随机密码)534
D.3 -s(在“账号”和/或“服务”上设置密码)535
D.4 安全信息535
D.5 使用方案536
附录E 10条永恒的安全规则541
E.1 规则1:如果有入侵者能够说服你在计算机上运行他的程序,那么你的计算机将不再是你的计算机了541
E.2 规则2:如果入侵者能够改变你计算机的操作系统,那么你的计算机将不再是你的计算机了542
E.3 规则3:如果入侵者可以没有物理限制地访问你的计算机,那么你的计算机就不是你的计算机了542
E.4 规则4:如果你允许入侵者向你的Web站点上传程序,那么你的Web站点也就不再是你的Web站点了543
E.5 规则5:简易的密码胜过强有力的安全设置544
E.6 规则6:计算机的安全性能最高只能取决于管理员的可信任程度545
E.7 规则7:加密数据的安全性能最高只能取决于它的解密密钥546
E.8 规则8:一个过期的病毒扫描程序仅仅比没有病毒扫描程序好一点点547
E.9 规则9:在现实世界或万维网中,绝对的匿名是不切实际的547
E.10 规则10:技术不是万能的548
索引551