图书介绍

网络安全实施方法PDF|Epub|txt|kindle电子书版本网盘下载

网络安全实施方法
  • (美)Thomas A.Wadlow著;潇湘工作室译 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:711508761X
  • 出版时间:2000
  • 标注页数:174页
  • 文件大小:10MB
  • 文件页数:188页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全实施方法PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 理解安全性1

1.1 保护的内容1

1.2 防御考虑的问题2

1.3 本书的读者2

1.4 受保护的机构2

1.5 安全过程3

5.6 聘用4

1.6 如何知道安全措施有效6

1.7 趋势分析7

第2章 编写安全策略9

2.1 陷阱10

2.2 实施意外活动10

2.3 策略的内容11

第3章 谁在攻击15

3.1 攻击者的种类16

3.2 将安全性作为不断发展的策略20

4.1 安全性考虑因素23

第4章 安全性设计过程23

4.2 安全原则25

4.3 防御形式34

4.3.1 机构的网络34

4.3.2 被动的外部防御35

4.3.3 主动的内部防御35

4.3.4 被动监视35

4.3.5 主动监视36

4.4 安全机构的形式36

4.4.1 反应团队37

4.4.2 诊断团队37

4.4.3 监察团队37

4.4.4 员工培训37

第5章 建立安全团队39

5.1 员工的品质39

5.2 安全团队的工作职能40

5.3 训练与交叉训练42

5.4 面试安全防卫的候选人43

5.5 背景调查43

5.7 解聘45

第6间 加强网络组件47

6.1 什么是网络组件47

6.2 组件类型48

6.3 选择组件49

6.4 组件分类52

6.5 加强组件53

6.5.1 定制新组件55

6.5.2 升级旧组件56

6.6 系统加强57

6.6.1 配置操作系统58

6.6.2 应用补丁程序59

6.6.3 删除不必要的服务59

6.6.5 禁用和删除不必要的软件60

6.6.4 限制必要的服务60

6.6.6 结论61

第7章 个人安全63

7.1 管理层问题63

7.2 聘用过程64

7.2.1 面试过程64

7.2.2 试用期65

7.3 员工的问题65

7.4 解聘过程66

7.5 辞职过程66

7.6 承包商66

第8章 物理安全67

8.1 什么是威胁67

8.2 物理安全要素68

8.4 备份73

8.3 过份追求73

8.5 拒绝服务74

8.6 电源74

8.7 电话76

8.8 访问控制和日志分析77

第9章 监视网络79

9.1 记录系统的形式80

9.2 日志内容82

9.3 记录机制82

9.4 时间86

9.5 检测器87

9.6 记录系统设计87

9.7 日志管理89

9.8 日志分析91

第10章 网络审核93

10.1 审核的原因93

10.2 审核的种类94

10.3 审核的内容97

10.4 审核的人员98

10.5 期望100

10.5.1 应该期望从审核员那里得到什么100

10.5.2 审核员应该期望从你这里得到什么101

10.5.3 审核应该如何进行101

10.5.4 应该如何处理审核结果102

第11章 量化安全值103

11.1 对值的理解105

11.2 解释安全问题的过程108

11.3 测量109

第12章 准备处理攻击111

12.1 开始111

12.2 战争游戏112

12.3 事后分析115

12.4 建立反应计划116

12.5 人员119

12.6 安全设备120

12.7 生存包内容121

12.8 选择隐藏地点122

12.9 设置自己的章程123

第13章 处理攻击125

13.1 令人激动但并不有趣126

13.2 从反常的角度思考126

13.3 关于攻击130

13.4 能做的事情133

13.5 不应做的事情135

13.6 反应团队136

13.7 攻击期间的优先权138

第14章 诊断143

14.1 开始144

14.2 调查的艺术148

14.3 洁净室150

14.4 分析被感染的文件系统152

14.5 分析工具153

14.6 应该寻找什么155

第15章 日志分析159

15.1 一致性检查161

15.2 日志分析163

15.3 搜索164

15.4 建立理论165

15.5 合法性166

第18章 损害控制167

16.1 优先次序167

16.2 事先准备168

16.3 事后分析169

附录 术语表171

热门推荐