0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 本科教材 > 工学 > 0810 信息与通信工程 > 网络安全原理与案例分析

相同语种的商品

浏览历史

网络安全原理与案例分析


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
网络安全原理与案例分析
  • 书号:9787030532701
    作者:齐爱琴
  • 外文书名:
  • 装帧:平装
    开本:16
  • 页数:249
    字数:370000
    语种:zh-Hans
  • 出版社:科学出版社
    出版时间:2017-11-01
  • 所属分类:
  • 定价: ¥65.00元
    售价: ¥51.35元
  • 图书介质:
    纸质书

  • 购买数量: 件  可供
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

本书内容涵盖操作系统技术、数据库安全技术、漏洞扫描技术、防火墙技术、病毒技术等方面,案例分析既包含对网络安全原理的理解和运用,又融合了当今网络安全的主流技术,以适应基础与验证性、综合和设计性两种不同层次的要求。
  全书共8章,第1章介绍操作系统安全技术,第2章介绍数据库安全技术,第3章介绍各种漏洞的扫描方法,第4章介绍Web安全,第5~7章介绍具体网络信息安全技术及应用方法,第8章介绍安全审计技术。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 目录
    前言
    第1章 操作系统安全 1
    1.1 Windows操作系统安全 2
    1.1.1 Windows文件系统与备份恢复案例分析 2
    1.1.2 Windows用户管理案例分析 10
    1.1.3 Windows安全策略与审计案例分析 12
    1.1.4 Windows网络与服务管理案例分析 17
    1.1.5 Web 服务安全配置案例分析 19
    1.1.6 FTP 服务安全配置案例分析 22
    1.1.7 远程桌面安全配置案例分析 23
    1.1.8 垃圾邮件分析及过滤案例分析 23
    1.2 Linux系统安全 30
    1.2.1 Linux文件系统案例分析 31
    1.2.2 Linux用户管理案例分析 32
    1.2.3 Linux日志管理案例分析 33
    1.2.4 Linux网络与服务管理案例分析 34
    1.2.5 Web服务安全配置案例分析 36
    1.2.6 FTP服务安全配置案例分析 39
    1.2.7 SSH服务安全配置案例分析 42
    第2章 数据库安全 51
    2.1 SQL Server安全 51
    2.1.1 SQL Server安全配置案例分析 51
    2.1.2 SQL Server数据库备份与恢复案例分析 57
    2.1.3 SQL Server安全审计案例分析 60
    2.2 MySQL安全 65
    2.2.1 MySQL安全配置案例分析 65
    2.2.2 MySQL数据库备份与恢复案例分析 69
    2.2.3 MySQL安全审计案例分析 72
    第3章 漏洞扫描 77
    3.1 主机存活性判断 78
    3.2 服务/端口判断 81
    3.3 操作系统判断 83
    3.4 操作系统漏洞扫描 87
    3.5 应用服务系统漏洞扫描 88
    3.6 协议层漏洞扫描 90
    3.7 特殊漏洞与方法扫描 92
    第4章 Web安全 96
    4.1 SQL注入案例分析 96
    4.2 跨站脚本攻击案例分析 100
    4.3 单点登录案例分析 102
    4.4 网页防篡改案例分析 103
    第5章 防火墙 107
    5.1 包过滤技术 107
    5.2 状态检测技术 111
    5.3 应用代理技术 114
    5.4 NAT及审计技术 120
    5.4.1 NAT转换案例分析 120
    5.4.2 事件审计案例分析 123
    5.5 防火墙配置实例 124
    5.5.1 IPtables防火墙配置案例分析 124
    5.5.2 Windows防火墙配置案例分析 127
    5.5.3 SmoothWall Express 3.0防火墙配置案例分析 132
    第6章 入侵检测与入侵防御 151
    6.1 IDS案例分析 153
    6.1.1 嗅探案例分析 153
    6.1.2 数据包记录器案例分析 155
    6.1.3 入侵检测行为案例分析 158
    6.1.4 入侵检测规则编写案例分析 160
    6.1.5 误报及漏报分析案例分析 165
    6.1.6 异常行为检测案例分析 168
    6.2 IPS案例分析 171
    6.2.1 IPS部署案例分析 171
    6.2.2 IPS自定义规则案例分析 175
    6.3 IDS的几种应用 180
    6.3.1 IDS与单台防火墙联动案例分析 180
    6.3.2 HIDS部署案例分析 182
    6.3.3 企业级NIDS部署案例分析 183
    6.4 蜜罐案例分析 190
    6.4.1 Web服务蜜罐部署案例分析 190
    6.4.2 系统蜜罐部署案例分析 192
    6.4.3 利用蜜罐捕捉攻击案例分析 194
    第7章 计算机病毒 198
    7.1 脚本病毒案例分析 198
    7.2 DLL注入式病毒案例分析 201
    7.3 木马攻击案例分析 202
    7.4 引导型病毒案例分析 205
    7.5 PE型病毒案例分析 212
    7.6 COM病毒案例分析 216
    7.7 邮件型病毒案例分析 220
    7.8 Word宏病毒案例分析 221
    7.9 HTML恶意代码案例分析 224
    7.10 即时通信型病毒案例分析 226
    7.11 键盘钩子病毒案例分析 227
    7.12 移动存储型病毒案例分析 230
    7.13 Linux恶意脚本案例分析 232
    7.14 病毒查找及清除案例分析 234
    第8章 安全审计 236
    8.1 文件事件审计案例分析 236
    8.2 网络事件审计案例分析 239
    8.3 应用程序审计案例分析 241
    8.4 主机监管案例分析 244
    8.5 日志事件审计案例分析 246
    8.6 日志关联审计案例分析 247
    8.7 审计跟踪案例分析 248
    参考文献 250
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证