图书介绍

网络管理安全资源指南 第1卷【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

网络管理安全资源指南 第1卷
  • Tech Republic著;尹建国译 著
  • 出版社: 天津:南开大学出版社;南开大学电子音像出版社
  • ISBN:7900628517
  • 出版时间:未知
  • 标注页数:264页
  • 文件大小:179MB
  • 文件页数:274页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络管理安全资源指南 第1卷PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 基础知识1

1.1 向ASP提出尖锐的安全问题3

1.2 需要外购Internet安全吗?4

1.3 信息安全市场空间侵入已经开始7

1.4 帮助用户理解网络安全的重要性8

1.5 电子商务安全指南9

1.6 巡视周边11

1.7 起诉、立法和诉讼:Internet安全被破坏的现实12

1.8 回到基础知识:一个调查安全的案例13

1.9 防火墙在那里?14

1.10 入侵者很容易破坏网络安全16

1.11 Gnutella:网络安全是否有合法、实际的用途?17

1.12 网络安全的基本原理20

1.13 网络安全的基本原理24

1.14 网络安全的基本原理27

1.15 网络安全的基本原理31

1.16 密码策略是否降低了企业的安全性?33

1.17 对中小型企业网络安全的建议34

1.18 反对使用.doc文件的案例35

1.19 是不是应该使用电子邮件监视37

1.20 解开密码保护文件的密码39

1.21 层保护是很经济的网络安全措施41

1.22 应用Kerbero的注意事项42

1.23 通过包过滤增强网络安全性43

1.24 虚拟个人网:目前的状况46

1.25 理解虚拟个人网50

1.26 保护电子邮件的安全52

1.27 用生物测定学保护网络的安全53

1.28 不能完全相信IP伪装55

1.29 如何防止用户配额吞噬磁盘空间56

第2章 操作系统61

2.1 增强Exchange服务器的安全性63

2.2 用IIS、SQL7和NT建立应用程序安全体系结构66

2.3 微软弥补了Outlook中ILOVEYOU病毒的漏洞68

2.4 将安全套接层(SSL)和Outlook网络访问(OWA)一起使用70

2.5 微软的后门引起问题72

2.6 企业管理升级:2000年到2005年网络安全远景74

2.7 如何避免用户通过Exchange发送外部电子邮件75

2.8 用ZoneAlarm增强Windows2000专业版的安全性76

2.9 管理NT的远程访问服务(RAS)76

2.10 ZENwoks的方法和技巧78

2.11 处理Linux中的拒绝服务攻击81

2.12 e-cheap上的电子商务:Apache和OpennSSL84

2.13 用ProFTPD建立安全的FTP服务器88

2.14 Netware 5的安全、控制指南93

2.15 从服务器端控制网络病毒爆发94

2.16 没有失去全部:恢复NetWare管理员密码103

第3章 防火墙105

3.1 如何选择防火墙107

3.2 Phoenix自适应防火墙:已经试过其他的了,现在试试最好的吧113

3.3 IP链(ipchains):确保网络安全的无痛方法117

第4章 攻击125

4.1 防止他人盗用数据,用Linux下的Tripwire2.0保护数据127

4.2 您在鼓励黑客攻击网络吗?128

4.3 TCP劫持129

4.4 愿意冒险雇佣黑客吗?133

4.5 好黑客、坏黑客和等待被雇用的黑客——一些行话134

4.6 防止黑客攻击的最好防御方法:网络安全专家Alan访谈录135

4.7 向用户进行警惕电子邮件附件的训练137

4.8 IT医生:病毒初级读本138

4.9 处理GroupWise系统中的ILOVEYOU病毒139

4.10 防御敌人:病毒防护指南141

4.11 防止病毒感染网络的十种措施142

4.12 病毒欺骗:不知道如何下手143

4.13 减少病毒的威胁144

4.14 当病毒发起攻击的时候146

4.16 词155

第5章 加密157

5.1 不要只是用加密的方式进行数据保护159

5.2 Secure Shell:在传输中保护数据160

5.3 GNU Privacy Guard为Linux系统提供了高级加密方法163

5.4 开始学习GNU Privacy Guard167

5.5 行话表(Jargon Watch):加密171

5.6 公用密匙加密:据说行不通172

第6章 技巧175

6.1 使用域帐户策略,保证密码的唯一性177

6.2 锁定帐户,将陌生人隔离在局域网之外177

6.3 使用NTFS权限保护系统177

6.4 根据需要调整服务器的服务178

6.5 成员所喜欢的安全链接178

6.6 隐藏用户创建的共享179

6.7 永久禁止隐藏的管理共享179

6.8 对“有动机的”用户隐藏驱动器179

6.9 使用IPC$管理180

6.10 隐藏最近的登录180

6.11 对外界隐藏服务器180

6.12 保护并测试密码181

6.13 审查失败的登录,跟踪黑客行为181

6.14 使用CompuTrace保护笔记本电脑181

6.15 AppleShare的共享问题182

6.16 Windows NT接收更严格的许可183

6.18 DoS攻击185

6.19 在MS剪贴画中发现的漏洞:防范于未然186

6.20 Windows 2000的IP限制问题187

6.21 SQL Server 7.0的新漏洞188

6.22 堵住这些端口189

6.23 IPSec和L2TP占据Windows 2000安全机制的核心地位190

6.24 Windows 2000中新的虚拟个人网安全选项193

6.25 简单的Windows NT安全提示194

6.26 防止硬件被盗195

6.27 如何避免收到高达$80,000的圣诞节长途电话帐单?196

6.28 让讨厌的LOVE臭虫远离Linux服务器198

6.29 修改网络登录密码——简单的技巧,巨大的回报199

6.30 别让猫擦掉了密码200

6.31 使用屏幕保护密码,增加安全性能200

6.32 别让用户以为密码无关紧要201

6.33 让用户知道如何自动锁定NT工作站202

第7章 Gartner注释205

7.1 启动Internet上的零售支付207

7.2 CIO警告:许多中小企业需要加强安全224

7.3 Linux安全:展望227

7.4 ComputerAssociates Intl.CA-ACF2 OS/390236

7.5 ComputerAssociates Intl.CA-Top Secret OS/390243

7.6 IBM SecureWay Security Server OS/390—资源访问控制模块(Resource…Access Control Facility,RACF)250

附录 谈采用安全装置防止拒绝服务攻击(DoS)的重要性257

热门推荐