图书介绍
网络安全原理与案例分析PDF|Epub|txt|kindle电子书版本网盘下载
![网络安全原理与案例分析](https://www.shukui.net/cover/68/34568512.jpg)
- 齐爱琴著 著
- 出版社: 北京:科学出版社
- ISBN:9787030532701
- 出版时间:2017
- 标注页数:250页
- 文件大小:33MB
- 文件页数:257页
- 主题词:计算机网络-安全技术-研究
PDF下载
下载说明
网络安全原理与案例分析PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 操作系统安全1
1.1 Windows操作系统安全2
1.1.1 Windows文件系统与备份恢复案例分析2
1.1.2 Windows用户管理案例分析10
1.1.3 Windows安全策略与审计案例分析12
1.1.4 Windows网络与服务管理案例分析17
1.1.5 Web服务安全配置案例分析19
1.1.6 FTP服务安全配置案例分析22
1.1.7 远程桌面安全配置案例分析23
1.1.8 垃圾邮件分析及过滤案例分析23
1.2 Linux系统安全30
1.2.1 Linux文件系统案例分析31
1.2.2 Linux用户管理案例分析32
1.2.3 Linux日志管理案例分析33
1.2.4 Linux网络与服务管理案例分析34
1.2.5 Web服务安全配置案例分析36
1.2.6 FTP服务安全配置案例分析39
1.2.7 SSH服务安全配置案例分析42
第2章 数据库安全51
2.1 SQL Server安全51
2.1.1 SQL Server安全配置案例分析51
2.1.2 SQL Server数据库备份与恢复案例分析57
2.1.3 SQL Server安全审计案例分析60
2.2 MySQL安全65
2.2.1 MySQL安全配置案例分析65
2.2.2 MySQL数据库备份与恢复案例分析69
2.2.3 MySQL安全审计案例分析72
第3章 漏洞扫描77
3.1 主机存活性判断78
3.2 服务/端口判断81
3.3 操作系统判断83
3.4 操作系统漏洞扫描87
3.5 应用服务系统漏洞扫描88
3.6 协议层漏洞扫描90
3.7 特殊漏洞与方法扫描92
第4章 Web安全96
4.1 SQL注入案例分析96
4.2 跨站脚本攻击案例分析100
4.3 单点登录案例分析102
4.4 网页防篡改案例分析103
第5章 防火墙107
5.1 包过滤技术107
5.2 状态检测技术111
5.3 应用代理技术114
5.4 NAT及审计技术120
5.4.1 NAT转换案例分析120
5.4.2 事件审计案例分析123
5.5 防火墙配置实例124
5.5.1 IPtables防火墙配置案例分析124
5.5.2 Windows防火墙配置案例分析127
5.5.3 SmoothWall Express 3.0防火墙配置案例分析132
第6章 入侵检测与入侵防御151
6.1 IDS案例分析153
6.1.1 嗅探案例分析153
6.1.2 数据包记录器案例分析155
6.1.3 入侵检测行为案例分析158
6.1.4 入侵检测规则编写案例分析160
6.1.5 误报及漏报分析案例分析165
6.1.6 异常行为检测案例分析168
6.2 IPS案例分析171
6.2.1 IPS部署案例分析171
6.2.2 IPS自定义规则案例分析175
6.3 IDS的几种应用180
6.3.1 IDS与单台防火墙联动案例分析180
6.3.2 HIDS部署案例分析182
6.3.3 企业级NIDS部署案例分析183
6.4 蜜罐案例分析190
6.4.1 Web服务蜜罐部署案例分析190
6.4.2 系统蜜罐部署案例分析192
6.4.3 利用蜜罐捕捉攻击案例分析194
第7章 计算机病毒198
7.1 脚本病毒案例分析198
7.2 DLL注入式病毒案例分析201
7.3 木马攻击案例分析202
7.4 引导型病毒案例分析205
7.5 PE型病毒案例分析212
7.6 COM病毒案例分析216
7.7 邮件型病毒案例分析220
7.8 Word宏病毒案例分析221
7.9 HTML恶意代码案例分析224
7.10 即时通信型病毒案例分析226
7.11 键盘钩子病毒案例分析227
7.12 移动存储型病毒案例分析230
7.13 Linux恶意脚本案例分析232
7.14 病毒查找及清除案例分析234
第8章 安全审计236
8.1 文件事件审计案例分析236
8.2 网络事件审计案例分析239
8.3 应用程序审计案例分析241
8.4 主机监管案例分析244
8.5 日志事件审计案例分析246
8.6 日志关联审计案例分析247
8.7 审计跟踪案例分析248
参考文献250