图书介绍
网络管理安全资源指南 第1卷【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- Tech Republic著;尹建国译 著
- 出版社: 天津:南开大学出版社;南开大学电子音像出版社
- ISBN:7900628517
- 出版时间:未知
- 标注页数:264页
- 文件大小:179MB
- 文件页数:274页
- 主题词:
PDF下载
下载说明
网络管理安全资源指南 第1卷PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 基础知识1
1.1 向ASP提出尖锐的安全问题3
1.2 需要外购Internet安全吗?4
1.3 信息安全市场空间侵入已经开始7
1.4 帮助用户理解网络安全的重要性8
1.5 电子商务安全指南9
1.6 巡视周边11
1.7 起诉、立法和诉讼:Internet安全被破坏的现实12
1.8 回到基础知识:一个调查安全的案例13
1.9 防火墙在那里?14
1.10 入侵者很容易破坏网络安全16
1.11 Gnutella:网络安全是否有合法、实际的用途?17
1.12 网络安全的基本原理20
1.13 网络安全的基本原理24
1.14 网络安全的基本原理27
1.15 网络安全的基本原理31
1.16 密码策略是否降低了企业的安全性?33
1.17 对中小型企业网络安全的建议34
1.18 反对使用.doc文件的案例35
1.19 是不是应该使用电子邮件监视37
1.20 解开密码保护文件的密码39
1.21 层保护是很经济的网络安全措施41
1.22 应用Kerbero的注意事项42
1.23 通过包过滤增强网络安全性43
1.24 虚拟个人网:目前的状况46
1.25 理解虚拟个人网50
1.26 保护电子邮件的安全52
1.27 用生物测定学保护网络的安全53
1.28 不能完全相信IP伪装55
1.29 如何防止用户配额吞噬磁盘空间56
第2章 操作系统61
2.1 增强Exchange服务器的安全性63
2.2 用IIS、SQL7和NT建立应用程序安全体系结构66
2.3 微软弥补了Outlook中ILOVEYOU病毒的漏洞68
2.4 将安全套接层(SSL)和Outlook网络访问(OWA)一起使用70
2.5 微软的后门引起问题72
2.6 企业管理升级:2000年到2005年网络安全远景74
2.7 如何避免用户通过Exchange发送外部电子邮件75
2.8 用ZoneAlarm增强Windows2000专业版的安全性76
2.9 管理NT的远程访问服务(RAS)76
2.10 ZENwoks的方法和技巧78
2.11 处理Linux中的拒绝服务攻击81
2.12 e-cheap上的电子商务:Apache和OpennSSL84
2.13 用ProFTPD建立安全的FTP服务器88
2.14 Netware 5的安全、控制指南93
2.15 从服务器端控制网络病毒爆发94
2.16 没有失去全部:恢复NetWare管理员密码103
第3章 防火墙105
3.1 如何选择防火墙107
3.2 Phoenix自适应防火墙:已经试过其他的了,现在试试最好的吧113
3.3 IP链(ipchains):确保网络安全的无痛方法117
第4章 攻击125
4.1 防止他人盗用数据,用Linux下的Tripwire2.0保护数据127
4.2 您在鼓励黑客攻击网络吗?128
4.3 TCP劫持129
4.4 愿意冒险雇佣黑客吗?133
4.5 好黑客、坏黑客和等待被雇用的黑客——一些行话134
4.6 防止黑客攻击的最好防御方法:网络安全专家Alan访谈录135
4.7 向用户进行警惕电子邮件附件的训练137
4.8 IT医生:病毒初级读本138
4.9 处理GroupWise系统中的ILOVEYOU病毒139
4.10 防御敌人:病毒防护指南141
4.11 防止病毒感染网络的十种措施142
4.12 病毒欺骗:不知道如何下手143
4.13 减少病毒的威胁144
4.14 当病毒发起攻击的时候146
4.16 词155
第5章 加密157
5.1 不要只是用加密的方式进行数据保护159
5.2 Secure Shell:在传输中保护数据160
5.3 GNU Privacy Guard为Linux系统提供了高级加密方法163
5.4 开始学习GNU Privacy Guard167
5.5 行话表(Jargon Watch):加密171
5.6 公用密匙加密:据说行不通172
第6章 技巧175
6.1 使用域帐户策略,保证密码的唯一性177
6.2 锁定帐户,将陌生人隔离在局域网之外177
6.3 使用NTFS权限保护系统177
6.4 根据需要调整服务器的服务178
6.5 成员所喜欢的安全链接178
6.6 隐藏用户创建的共享179
6.7 永久禁止隐藏的管理共享179
6.8 对“有动机的”用户隐藏驱动器179
6.9 使用IPC$管理180
6.10 隐藏最近的登录180
6.11 对外界隐藏服务器180
6.12 保护并测试密码181
6.13 审查失败的登录,跟踪黑客行为181
6.14 使用CompuTrace保护笔记本电脑181
6.15 AppleShare的共享问题182
6.16 Windows NT接收更严格的许可183
6.18 DoS攻击185
6.19 在MS剪贴画中发现的漏洞:防范于未然186
6.20 Windows 2000的IP限制问题187
6.21 SQL Server 7.0的新漏洞188
6.22 堵住这些端口189
6.23 IPSec和L2TP占据Windows 2000安全机制的核心地位190
6.24 Windows 2000中新的虚拟个人网安全选项193
6.25 简单的Windows NT安全提示194
6.26 防止硬件被盗195
6.27 如何避免收到高达$80,000的圣诞节长途电话帐单?196
6.28 让讨厌的LOVE臭虫远离Linux服务器198
6.29 修改网络登录密码——简单的技巧,巨大的回报199
6.30 别让猫擦掉了密码200
6.31 使用屏幕保护密码,增加安全性能200
6.32 别让用户以为密码无关紧要201
6.33 让用户知道如何自动锁定NT工作站202
第7章 Gartner注释205
7.1 启动Internet上的零售支付207
7.2 CIO警告:许多中小企业需要加强安全224
7.3 Linux安全:展望227
7.4 ComputerAssociates Intl.CA-ACF2 OS/390236
7.5 ComputerAssociates Intl.CA-Top Secret OS/390243
7.6 IBM SecureWay Security Server OS/390—资源访问控制模块(Resource…Access Control Facility,RACF)250
附录 谈采用安全装置防止拒绝服务攻击(DoS)的重要性257
热门推荐
- 2963066.html
- 3564186.html
- 2513529.html
- 2897778.html
- 122177.html
- 2041544.html
- 2091496.html
- 2454151.html
- 1848298.html
- 167495.html
- http://www.ickdjs.cc/book_3428352.html
- http://www.ickdjs.cc/book_3859917.html
- http://www.ickdjs.cc/book_218672.html
- http://www.ickdjs.cc/book_1465475.html
- http://www.ickdjs.cc/book_1358185.html
- http://www.ickdjs.cc/book_2912373.html
- http://www.ickdjs.cc/book_2711190.html
- http://www.ickdjs.cc/book_2016072.html
- http://www.ickdjs.cc/book_1958827.html
- http://www.ickdjs.cc/book_3657802.html