书籍介绍
书籍名称:网络安全宝典(第2版)
英文名称:Network Security Bible
出版社: 清华大学出版社
ISBN:9787302239390
商品编码:10400920
出版时间:2010-11-01
编辑推荐
了解安全领域的发展、学习最新技术和最佳实践、保护企业和数据安全。理解当前的威胁和攻击以及它们是如何奏效的;
回答30个关键问题并了解当前的网络安全态势;
考虑任务适应性并确保关键功能正常运行;
精通密码术、隐写术、VPN以及其他隐蔽通信;
掌握确保Windows、Linux、浏览器、电子邮件以及无线网络等安全的有效方法;
探讨数字取证的基本要素,包括证据保全;
进行风险分析、制定全局计划,并为业务连续性和业务恢复做准备。
本帖隐藏的内容
内容简介
从《网络安全宝典(第2版)》的第1版出版到现在,网络威胁进一步加剧,风险也日增高,而且需要考虑的安全技术也在不断地发展变化。《网络安全宝典(第2版)》在第l版的基础上进行了全面更新,涵盖了最新的安全技术,是确保网络安全的全面、详细的资源。通过学习《蚓络安全宝典(第2版)》,读者能够理解变化的威胁、揭示纵深防御的真实含义和需要执行纵深防御的原因、掌握最佳实践并采取相应的控制措施。
目录
第1部分 网络安全现状
第1章 网络安全的状态
1.1 网络安全
1.1.1 定义风险
1.1.2 背景介绍
1.1.3 超越被动安全
1.1.4 趋势
1.1.5 攻击的主要特点
1.2 本章小结
第2章 网络安全的新方法
2.1 总体趋势
2.1.1 安全事故概述
2.1.2 安全现状
2.1.3 Internet的延展性
2.1.4 攻击类型
2.1.5 新思维方式
2.1.6 一般安全原则概述
2.2 变化中的网络安全
2.3 本章小结
第3章 机构的安全问题
3.1 企业安全方法
3.2 管理风险的主要问题
3.3 本章小结
第II部分安全原则与实践
第4章 信息系统安全原则
4.1 网络安全的关键原则
4.1.1 机密性
4.1.2 完整性
4.1.3 可用性
4.1.4 其他重要术语
4.2 正规过程
4.2.1 系统工程过程
4.2.2 信息保障技术框架
4.2.3 信息系统安全工程过程
4.2.4 系统开发生命周期
4.2.5 信息系统安全和SDLC
4.3 风险管理
4.3.1 定义
4.3.2 风险管理和SDLC
4.4 计算和管理风险
4.5 本章小结
第5章 信息系统安全管理
第6章 访问控制
第7章 攻击与威胁
第III部分 操作系统与应用
第8章 Windows安全
第9章UNIX和Linux安全
第10章 Web浏览器和客户端安全
第11章 Web安全
11.1 HTTP概念
11.2 HTTP的工作原理
11.2.1 HTTP实现
11.2.2 持久连接
11.2.3 客户端/服务器模型
11.2.4 PUT
11.2.5 GET
11.2.6 HTML
11.3 服务器内容
11.3.1 CGI脚本
11.3.2 PHP页面
11.4 客户端内容
11.4.1 JavaScript
11.4.2 Java
11.4.3 ActiveX
11.5 状态
11.5.1 状态的概念
11.5.2 HTTP的状态
11.5.3 需要状态的应用程序
11.5.4 跟踪状态
11.5.5 Cookie
11.5 6Webbug
11.5.7 URL跟踪
11.5.8 隐藏框架
……
第IV部分网络安全基础
第V部分 通信
第VII部分 综合网络安全
精彩书摘
(3)安装干净版本的操作系统,然后记录变更并生成ghost镜像。
(4)删除某些不必要的服务,然后记录变更并另外生成ghost镜像。
(5)如果固化过程中系统变得不可用,那么回退到最近的ghost镜像并再试一次。然而,这时并不要删除在第
(4)步骤中删除后会导致问题的服务。
(6)删除所有与操作系统同时加载的额外应用程序,然后记录变更并另外生成ghost镜像。
(7)检查并关闭工作站在执行任务时并非明确需要的所有端口。检测已打开的端口的方法是打开Windows命令提示符窗口并运行netstat-ano命令,那么列出的状态为“LISTENING”的所有协议有已打开的端口。
(8)定位并关闭所有工作站发挥作用时并非明确需要的所有共享。检测共享的方法是打开Windows命令提示符窗口并运行netshare命令,将列出所有共享的共享名和资源(文件夹)。在Windows浏览器中单击文件夹的属性可以禁用共享。
(9)只安装必要的应用程序,记录变更并生成最终的ghost镜像。
(10)在Windows工作站安装个人防火墙。
(11)彻底测试该系统。
记录下系统固化过程中的每个步骤(无论成功或失败)非常重要。如果失败,即通常为系统崩溃或死机,那么清楚知道已经执