出版社:电子工业出版社
年代:2007
定价:35.0
本书从介绍信息安全基本概念开始,介绍信息安全建设可以依据的各类体系结构,如企业网络个人计算机安全、企业服务器安全、网站程序安全、增强企业网络病毒的免疫力、木马如何控制企业网络、黑客入侵网络方式、安全网络的安全产品、安全风险管理、企业应急响应案例等,最后得出结论:信息安全体系应该融合技术和管理的内容,并充分考虑人、流程和工具这3个因素综合作用所构建的结构。这是从事信息安全建设工作最终希望看到的结果。
第1章网络安全基础
1.1认识IP地址
1.2端口
1.3TCP/IP
1.4网络常用指令
1.5网络专用名词
1.6黑客入侵流程
第2章增强企业网络病毒的免疫力
2.1计算机病毒的分类
2.2计算机病毒传播途径
2.3病毒技术
2.4预防病毒的方法
2.5病毒的诊断原理
2.6病毒消除方法
2.7病毒消除原理
第3章神秘的特洛伊木马
3.1什么是特洛伊木马
3.2特洛伊木马的特性
3.3特洛伊木马的种类
3.4木马启动方式
3.5木马隐藏方式
3.6木马伪装方式
3.7揭开木马的神秘面纱
3.8透视木马开发技术
3.9防范木马策略与方法
3.10找出控制木马的黑客
第4章操作系统漏洞隐患
4.1IPC$默认共享漏洞应用
4.2Uniceode与二次解码漏洞的应用
4.3IDQ溢出漏洞应用
4.4Webdav溢出漏洞应用
4.5SQL空密码漏洞应用
4.6DDoS拒绝服务攻击
4.7清除攻击后的痕迹
第5章企业服务器安全
5.1WindowsServer2003安全配置
5.2Linux系统安全配置
5.3FreeBSD系统安全配置
5.4Aix系统安全配置
5.5Solaris系统安全配置
第6章企业网站安全
6.1什么是数据库注入
6.2初识数据库注入技术
6.3如何防范ASP数据库
第7章安全网络所需的安全产品
7.1防泄密网安全产品
7.2防火墙
7.3入侵检测系统
7.4防垃圾邮件系统
7.5防DDoS系统
第8章安全风险管理
8.1安全风险管理介绍
8.2安全风险管理实践调查
8.3安全风险管理概述
8.4评估风险
8.5实施决策支持
8.6实施控制和评定计划有效性
第9章企业应急响应案例
9.1某网通入侵响应案例
9.2某企业病毒响应案例
9.3某企业犯罪取证案例
9.4某企业入侵响应案例
本书对企业网络个人计算机安全、服务器安全和网站程序安全等,通过各行业检测评估实例进行了详细的讲解。对网络管理员比较关心的大型网络的入侵响应、犯罪取证及入侵事件的调查过程,作了全面的流程分析及操作,以使网络管理员改掉不良习惯,把安全风险减小到最低限度。通过阅读本书,网络管理员一定能更加有效地对网络进行安全加固和维护。本书适合从事网络安全的专业人员、网络管理员和设计人员阅读。 本书从介绍信息安全基本概念开始,介绍信息安全建设可以依据的各类体系结构,堪称网络安全致胜宝典。书中详细地讲解企业网络的个人计算机安全、企业服务器安全、网站程序安全、增强企业网络病毒的免疫力、木马如何控制企业网络、黑客入侵网络方式、网络安全产品、安全风险管理、企业应急响应案例等,最后得出结论:构筑企业网络安全体系,应该融合技术和管理的内容,并充分考虑到人、流程和工具这3个因素综合作用所构建的体系结构。 书中对网络管理员比较关心的大型网络入侵响应、犯罪取证和入侵事件的调查过程,做了全面的流程分析和操作,以使网络管理员改掉不良习惯,把网络安全风险降到最低限度。通过阅读本书,网络管理员及相关读者,一定能够更加有效地对网络进行安全加固和维护。 本书适合网络管理员、系统管理员阅读,对网络爱好者、网络使用者也有较高的参考价值。
书籍详细信息 | |||
书名 | 构筑企业网络安全体系站内查询相似图书 | ||
丛书名 | 网络安全专家 | ||
9787121050954 《构筑企业网络安全体系》pdf扫描版电子书已有网友提供下载资源链接 | |||
出版地 | 北京 | 出版单位 | 电子工业出版社 |
版次 | 1版 | 印次 | 1 |
定价(元) | 35.0 | 语种 | 简体中文 |
尺寸 | 26 | 装帧 | 平装 |
页数 | 印数 | 5000 |
构筑企业网络安全体系是电子工业出版社于2007.09出版的中图分类号为 TP393.180.8 的主题关于 企业-计算机网络-安全技术 的书籍。