图书介绍
信息安全技术 信息产业部信息化推进司指定国家信息化培训教材【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- ISEC国家信息化安全教育认证管理中心编著 著
- 出版社: 广州出版社
- ISBN:
- 出版时间:2003
- 标注页数:355页
- 文件大小:55MB
- 文件页数:373页
- 主题词:
PDF下载
下载说明
信息安全技术 信息产业部信息化推进司指定国家信息化培训教材PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
操作系统安全3
第一章 操作系统安全3
1.1 操作系统安全基础4
1.1.1 操作系统概述4
1.1.2 操作系统安全的重要性6
1.1.3 操作系统安全机制7
1.1.4 操作系统安全模型7
1.1.5 操作系统安全等级8
1.2 WindowsNT/2000操作系统安全特性11
1.2.1 WindowsNT/2000操作系统简介11
1.2.2 WindowsNT/2000账号安全管理15
1.2.3 WindowsNT/2000的安全访问控制27
1.2.4 WindowsNT/2000资源安全管理30
1.2.5 WindowsNT/2000网络安全管理33
1.2.6 IIS5.0的安全配置简介37
1.3 UNIX/LINIX操作系统安全特性59
1.3.1 UNIX/LINIX操作系统简介59
1.3.2 UNIX/LINIX系统的访问控制63
1.3.3 UNIX/LINIX操作系统的安全管理66
1.3.4 UNIX/LINIX的安全性75
1.3.5 UNIX/LINIX的安全审计79
防火墙技术87
第二章 防火墙基础87
2.1 防火墙概述88
2.1.1 防火墙的概念88
2.1.2 防火墙的作用90
2.1.3 防火墙的优点90
2.1.4 防火墙的弱点93
2.2 防火墙的基本结构98
2.2.1 屏蔽路由器(Screening Router)98
2.2.2 双宿主机网关(Dual Homed Gateway)99
2.2.3 屏蔽主机网关(Screened Host Gateway)100
2.2.4 屏蔽子网(Screened Subnet)101
2.2.5 综合结构102
2.3 防火墙的模型与分类104
2.3.1 防火墙的模型104
2.3.2 防火墙的种类105
2.3.3 各类防火墙的优缺点112
2.4 攻击防火墙的手段116
2.4.1 常见攻击与防火墙防御方法116
2.4.2 攻击防火墙的主要手段123
2.5 防火墙的发展128
2.5.1 发展历程128
2.5.2 技术展望136
第三章 包过滤技术简介139
3.1 包过滤技术140
3.1.1 包过滤技术原理140
3.1.2 包过滤的模型141
3.1.3 包过滤技术142
3.1.4 包过滤技术优缺点148
3.2 网络地址技术150
3.2.1 NAT相关术语151
3.2.2 静态网络地址翻译技术151
3.2.3 动态网络地址翻译技术153
3.2.4 NAT实现负载均衡154
3.2.5 处理网络地址交迭156
3.2.6 网络地址翻译技术优缺点156
3.3 网络代理技术159
3.3.1 网络代理原理159
3.3.2 网络代理技术优缺点162
3.3.3 代理中的SOCKS技术164
第四章 防火墙部署与Internet服务配置169
4.1 防火墙的具体部署170
4.1.1 某集团公司网络系统现状分析170
4.1.2 某集团公司网络安全解决方案170
4.2 WWW服务172
4.2.1 Web与HTTP协议172
4.2.2 Web的访问控制174
4.2.3 安全超文本传输协议(S-HTTP)176
4.2.4 安全套接层(SSL)177
4.2.5 Web服务器的安全配置178
4.3 FTP服务180
4.4 电子邮件185
4.5 DNS服务194
4.5.1 DNS基础知识194
4.5.2 DNS服务器配置策略196
4.5.3 防火墙配置策略200
4.6 Telnet服务202
第五章 防火墙标准与测试205
5.1 防火墙标准206
5.2 防火墙的测试内容208
5.2.1 管理测试209
5.2.2 功能测试210
5.2.3 安全性测试211
5.2.4 性能测试211
5.3 测试方法举例214
5.4 防火墙评测报告218
5.4.1 性能综述219
5.4.2 功能综述223
第六章 防火墙产品的选购233
6.1 防火墙选型的基本原则234
6.2 防火墙产品选型的具体标准235
6.2.1 防火墙的安全性235
6.2.2 防火墙的性能236
6.2.3 防火墙的可靠性238
6.2.4 防火墙的管理239
6.2.5 AAA&日志240
6.2.6 防火墙的VPN功能241
6.2.7 防火墙的易用性241
6.2.8 防火墙的附加功能242
6.2.9 防火墙的升级243
入侵检测技术247
第七章 入侵检测基础247
7.1 入侵检测的历史248
7.1.1 入侵检测的出现248
7.1.2 入侵检测的发展251
7.2 入侵检测系统原理257
7.2.1 入侵检测系统概述257
7.2.2 入侵检测的作用260
第八章 入侵检测系统简介261
8.1 入侵检测系统模型262
8.2 入侵检测系统的类别263
8.3 入侵检测系统的数据来源264
8.3.1 基于主机的数据源265
8.3.2 基于网络的数据源269
8.3.3 使用应用程序的日志文件271
8.3.4 其他入侵检测系统的报警信息272
8.4 入侵检测系统的部署273
第九章 入侵检测技术概述277
9.1 入侵检测系统的工作过程278
9.1.1 信息收集步骤278
9.1.2 信息分析步骤281
9.1.3 告警与响应步骤283
9.2 入侵检测技术中的分析方式284
9.2.1 模式发现284
9.2.2 异常发现286
第十章 入侵检测系统的评价289
10.1 影响入侵检测系统性能的指标290
10.2 评价检测算法293
10.3 评价入侵检测系统性能295
10.4 不同入侵检测机制协作297
第十一章 主流入侵检测系统介绍303
11.1 主流入侵检测系统简介304
11.1.1 RealSecure304
11.1.2 Dragon IDS306
11.1.3 Cisco NetRanger307
11.1.4 Intruder Alert and NetProwler308
11.1.5 BlackIce Defender and Enterprise Icepac 1.0310
11.1.6 NFR Intrusion Detection Appliance 4.0311
11.1.7 Centrax 2.2313
11.2 国产入侵检测系统简介314
11.2.1 天阗入侵检测系统概述314
11.2.2 天阗网络型入侵检测系统315
11.2.3 天阗主机型入侵检测系统(Windows体系)327
11.2.4 天阗主机型入侵检测系统(UNIX体系)328
11.2.5 天阗入侵检测系统的未来发展329
第十二章 Liunx下的IDS331
12.1 系统架构332
12.2 数据采集334
12.3 数据分析336
12.4 性能分析338
第十三章 入侵检测的发展趋势341
13.1 技术趋势342
13.1.1 网络结构的发展343
13.1.2 开放源码软件推动344
13.1.3 无线网络的进展344
13.1.4 分布式计算概念345
13.2 未来的安全态势345
13.2.1 管理层面346
13.2.2 保护隐私347
13.2.3 信息质量与访问控制功能348
13.2.4 加密349
13.2.5 边界350
13.2.6 可靠传输350
13.3 入侵检测发展的前景351
13.3.1 IDS的能力351
13.3.2 分布式的结构353
13.3.3 紧急响应354
13.3.4 信息源扩展354
13.3.5 硬件系统354
13.3.6 重在服务355
热门推荐
- 2801357.html
- 1940877.html
- 3274953.html
- 235616.html
- 2966875.html
- 2189743.html
- 2886152.html
- 3071674.html
- 2536156.html
- 2424499.html
- http://www.ickdjs.cc/book_1179310.html
- http://www.ickdjs.cc/book_3113477.html
- http://www.ickdjs.cc/book_985622.html
- http://www.ickdjs.cc/book_2069942.html
- http://www.ickdjs.cc/book_2184277.html
- http://www.ickdjs.cc/book_2645891.html
- http://www.ickdjs.cc/book_2627273.html
- http://www.ickdjs.cc/book_1879862.html
- http://www.ickdjs.cc/book_1710506.html
- http://www.ickdjs.cc/book_3226348.html