书籍详情
企业网络安全致胜宝典
作者:郭鑫,崔红霞,姜彬 编著
出版社:电子工业出版社
出版时间:2007-10-01
ISBN:9787121050954
定价:¥39.80
购买这本书可以去
内容简介
本书从介绍信息安全基本概念开始,介绍信息安全建设可以依据的各类体系结构,堪称网络安全致胜宝典。书中详细地讲解企业网络的个人计算机安全、企业服务器安全、网站程序安全、增强企业网络病毒的免疫力、木马如何控制企业网络、黑客入侵网络方式、网络安全产品、安全风险管理、企业应急响应案例等,最后得出结论:构筑企业网络安全体系,应该融合技术和管理的内容,并充分考虑到人、流程和工具这3个因素综合作用所构建的体系结构。 书中对网络管理员比较关心的大型网络入侵响应、犯罪取证和入侵事件的调查过程,做了全面的流程分析和操作,以使网络管理员改掉不良习惯,把网络安全风险降到最低限度。通过阅读本书,网络管理员及相关读者,一定能够更加有效地对网络进行安全加固和维护。 本书适合网络管理员、系统管理员阅读,对网络爱好者、网络使用者也有较高的参考价值。
作者简介
暂缺《企业网络安全致胜宝典》作者简介
目录
第1章 网络安全基础
1.1 认识IP地址
1.2 端口
1.3 TCP/IP
1.4 网络常用指令
1.5 网络专用名词
1.6 黑客入侵流程
第2章 增强企业网络病毒的免疫力
2.1 计算机病毒的分类
2.2 计算机病毒传播途径
2.3 病毒技术
2.4 预防病毒的方法
2.5 病毒的诊断原理
2.6 病毒消除方法
2.7 病毒消除原理
第3章 神秘的特洛伊木马
3.1 什么是特洛伊木马
3.2 特洛伊木马的特性
3.3 特洛伊木马的种类
3.4 木马启动方式
3.5 木马隐藏方式
3.6 木马伪装方式
3.7 揭开木马的神秘面纱
3.8 透视木马开发技术
3.9 防范木马策略与方法
3.10 找出控制木马的黑客
第4章 操作系统漏洞隐患
4.1 IPC$默认共享漏洞应用
4.2 Uniceode与二次解码漏洞的应用
4.3 IDQ溢出漏洞应用
4.4 Webdav溢出漏洞应用
4.5 SQL空密码漏洞应用
4.6 DDoS拒绝服务攻击
4.7 清除攻击后的痕迹
第5章 企业服务器安全
5.1 Windows Server 2003安全配置
5.2 Linux系统安全配置
5.3 FreeBSD系统安全配置
5.4 Aix系统安全配置
5.5 Solaris系统安全配置
第6章 企业网站安全
6.1 什么是数据库注入
6.2 初识数据库注入技术
6.3 如何防范ASP数据库
第7章 安全网络所需的安全产品
7.1 防泄密网安全产品
7.2 防火墙
7.3 入侵检测系统
7.4 防垃圾邮件系统
7.5 防DDoS系统
第8章 安全风险管理
8.1 安全风险管理介绍
8.2 安全风险管理实践调查
8.3 安全风险管理概述
8.4 评估风险
8.5 实施决策支持
8.6 实施控制和评定计划有效性
第9章 企业应急响应案例
9.1 某网通入侵响应案例
9.2 某企业病毒响应案例
9.3 某企业犯罪取证案例
9.4 某企业入侵响应案例
1.1 认识IP地址
1.2 端口
1.3 TCP/IP
1.4 网络常用指令
1.5 网络专用名词
1.6 黑客入侵流程
第2章 增强企业网络病毒的免疫力
2.1 计算机病毒的分类
2.2 计算机病毒传播途径
2.3 病毒技术
2.4 预防病毒的方法
2.5 病毒的诊断原理
2.6 病毒消除方法
2.7 病毒消除原理
第3章 神秘的特洛伊木马
3.1 什么是特洛伊木马
3.2 特洛伊木马的特性
3.3 特洛伊木马的种类
3.4 木马启动方式
3.5 木马隐藏方式
3.6 木马伪装方式
3.7 揭开木马的神秘面纱
3.8 透视木马开发技术
3.9 防范木马策略与方法
3.10 找出控制木马的黑客
第4章 操作系统漏洞隐患
4.1 IPC$默认共享漏洞应用
4.2 Uniceode与二次解码漏洞的应用
4.3 IDQ溢出漏洞应用
4.4 Webdav溢出漏洞应用
4.5 SQL空密码漏洞应用
4.6 DDoS拒绝服务攻击
4.7 清除攻击后的痕迹
第5章 企业服务器安全
5.1 Windows Server 2003安全配置
5.2 Linux系统安全配置
5.3 FreeBSD系统安全配置
5.4 Aix系统安全配置
5.5 Solaris系统安全配置
第6章 企业网站安全
6.1 什么是数据库注入
6.2 初识数据库注入技术
6.3 如何防范ASP数据库
第7章 安全网络所需的安全产品
7.1 防泄密网安全产品
7.2 防火墙
7.3 入侵检测系统
7.4 防垃圾邮件系统
7.5 防DDoS系统
第8章 安全风险管理
8.1 安全风险管理介绍
8.2 安全风险管理实践调查
8.3 安全风险管理概述
8.4 评估风险
8.5 实施决策支持
8.6 实施控制和评定计划有效性
第9章 企业应急响应案例
9.1 某网通入侵响应案例
9.2 某企业病毒响应案例
9.3 某企业犯罪取证案例
9.4 某企业入侵响应案例
猜您喜欢