图书介绍

防火之道 INTERNET安全构建深度应用PDF|Epub|txt|kindle电子书版本网盘下载

防火之道 INTERNET安全构建深度应用
  • 李思齐,文洋编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7121024225
  • 出版时间:2006
  • 标注页数:372页
  • 文件大小:38MB
  • 文件页数:381页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

防火之道 INTERNET安全构建深度应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 Internet和局域网基础1

1.1 Internet服务的基本概念1

1.2 Internet客户机/服务器体系1

1.3 TCP/IP协议2

1.4 Internet的安全策略11

1.5 Intranet服务的基本概念11

1.6 Intranet服务类型12

1.7 Intranet协议12

1.8 Intranet安全策略13

第2章 防火墙规划与设计16

2.1 防火墙的基本概念16

2.2 创建防火墙的步骤29

2.3 防火墙的体系结构30

2.4 防火墙体系结构的组合形式33

2.5 防火墙保护的策略37

2.6 防火墙的高级设置37

第3章 防火墙关键技术39

3.1 针对防火墙建立的规则和约束39

3.2 包过滤技术41

3.3 代理技术44

3.4 代理中的Socks技术44

3.5 状态检查技术50

3.6 NAT技术51

3.7 VPN技术52

3.8 身份认证技术58

3.9 数据加密技术59

3.10 内容检查技术67

第4章 企业防火墙产品配置70

4.1 Cisco PIX防火墙70

4.2 Microsoft ISA Server 2004防火墙105

第5章 个人防火墙产品配置139

5.1 诺顿个人防火墙139

5.2 瑞星个人防火墙152

第6章 入侵检测162

6.1 入侵检测的基本概念162

6.3 入侵检测的分类164

6.2 入侵检测系统架构164

6.4 安全策略文档和可接受的使用策略167

6.5  Session Wall167

6.6 带入侵检测功能的网络体系结构175

6.7 入侵检测设计案例(一)176

6.8 入侵检测设计案例(二)177

第7章 漏洞分析179

7.1 网络安全漏洞的基本概念179

7.2 漏洞分类182

7.3 漏洞等级187

7.4 Internet服务的安全漏洞187

7.5 网络常见漏洞的防范方法194

7.6 系统漏洞的防范方法205

7.7 系统漏洞防范案例211

第8章 监控与扫描213

8.1 基本概念213

8.2 活动监测213

8.3 内容扫描213

8.4 启发式扫描214

8.5 完整性检查214

8.6 实时扫描224

8.7 错误警告224

8.8 常用监测工具224

8.9 扫描监测设计案例226

第9章 日志分析231

9.1 日志工具231

9.2 网络监测和数据采集241

9.3 常用日志文件分析工具248

9.4 Windows系统日志分析255

9.5 Linux系统日志分析259

9.6 网络安全日志分析265

9.7 系统日志分析266

第10章 恶意代码268

10.1 基本概念268

10.2 恶意代码的类型268

10.3 恶意代码的一般特征269

10.4 恶意代码的传播方式273

10.5 后门程序275

10.6 恶作剧程序279

10.7 DoS程序的防范283

第11章 常见病毒的处理286

11.1 病毒的基本概念286

11.2 引导扇区病毒及清除方法290

11.3 木马病毒及清除方法292

11.4 CIH病毒及清除方法295

11.5 蠕虫病毒及清除方法299

11.6 宏病毒及清除方法302

11.7 脚本病毒及清除方法307

11.8 邮件病毒及清除方法314

第12章 反黑、反攻击的具体方法319

12.1 扫描程序的防御319

12.2 口令攻击程序的防御325

12.3 嗅探器的防御327

12.4 远程攻击的防御331

第13章 典型网络安全解决方案337

13.1 大型网站网络安全解决方案337

13.2 证券网络安全解决方案347

13.3 政府网络安全解决方案362

13.4 电子政务OA办公安全解决方案366

热门推荐