定 價:56 元
叢書名:普通高等教育“十三五”規(guī)劃教材普通高等院校工程實踐系列規(guī)劃教材
- 作者:齊愛琴主編
- 出版時間:2017/12/1
- ISBN:9787030532701
- 出 版 社:科學(xué)出版社
- 中圖法分類:TP393.08
- 頁碼:256
- 紙張:
- 版次:1
- 開本:16
本書內(nèi)容涵蓋操作系統(tǒng)技術(shù)、數(shù)據(jù)庫安全技術(shù)、漏洞掃描技術(shù)、防火墻技術(shù)、病毒技術(shù)等方面,案例分析既包含對網(wǎng)絡(luò)安全原理的理解和運用,又融合了當(dāng)今網(wǎng)絡(luò)安全的主流技術(shù),以適應(yīng)基礎(chǔ)與驗證性、綜合和設(shè)計性兩種不同層次的要求!禕R》 全書共8章,第1章介紹操作系統(tǒng)安全技術(shù),第2章介紹數(shù)據(jù)庫安全技術(shù),第3章介紹各種漏洞的掃描方法,第4章介紹Web安全,第5~7章介紹具體網(wǎng)絡(luò)信息安全技術(shù)及應(yīng)用方法,第8章介紹安全審計技術(shù)。
更多科學(xué)出版社服務(wù),請掃碼獲取。
目錄
前言
第1章 操作系統(tǒng)安全 1
1.1 Windows操作系統(tǒng)安全 2
1.1.1 Windows文件系統(tǒng)與備份恢復(fù)案例分析 2
1.1.2 Windows用戶管理案例分析 10
1.1.3 Windows安全策略與審計案例分析 12
1.1.4 Windows網(wǎng)絡(luò)與服務(wù)管理案例分析 17
1.1.5 Web 服務(wù)安全配置案例分析 19
1.1.6 FTP 服務(wù)安全配置案例分析 22
1.1.7 遠(yuǎn)程桌面安全配置案例分析 23
1.1.8 垃圾郵件分析及過濾案例分析 23
1.2 Linux系統(tǒng)安全 30
1.2.1 Linux文件系統(tǒng)案例分析 31
1.2.2 Linux用戶管理案例分析 32
1.2.3 Linux日志管理案例分析 33
1.2.4 Linux網(wǎng)絡(luò)與服務(wù)管理案例分析 34
1.2.5 Web服務(wù)安全配置案例分析 36
1.2.6 FTP服務(wù)安全配置案例分析 39
1.2.7 SSH服務(wù)安全配置案例分析 42
第2章 數(shù)據(jù)庫安全 51
2.1 SQL Server安全 51
2.1.1 SQL Server安全配置案例分析 51
2.1.2 SQL Server數(shù)據(jù)庫備份與恢復(fù)案例分析 57
2.1.3 SQL Server安全審計案例分析 60
2.2 MySQL安全 65
2.2.1 MySQL安全配置案例分析 65
2.2.2 MySQL數(shù)據(jù)庫備份與恢復(fù)案例分析 69
2.2.3 MySQL安全審計案例分析 72
第3章 漏洞掃描 77
3.1 主機(jī)存活性判斷 78
3.2 服務(wù)/端口判斷 81
3.3 操作系統(tǒng)判斷 83
3.4 操作系統(tǒng)漏洞掃描 87
3.5 應(yīng)用服務(wù)系統(tǒng)漏洞掃描 88
3.6 協(xié)議層漏洞掃描 90
3.7 特殊漏洞與方法掃描 92
第4章 Web安全 96
4.1 SQL注入案例分析 96
4.2 跨站腳本攻擊案例分析 100
4.3 單點登錄案例分析 102
4.4 網(wǎng)頁防篡改案例分析 103
第5章 防火墻 107
5.1 包過濾技術(shù) 107
5.2 狀態(tài)檢測技術(shù) 111
5.3 應(yīng)用代理技術(shù) 114
5.4 NAT及審計技術(shù) 120
5.4.1 NAT轉(zhuǎn)換案例分析 120
5.4.2 事件審計案例分析 123
5.5 防火墻配置實例 124
5.5.1 IPtables防火墻配置案例分析 124
5.5.2 Windows防火墻配置案例分析 127
5.5.3 SmoothWall Express 3.0防火墻配置案例分析 132
第6章 入侵檢測與入侵防御 151
6.1 IDS案例分析 153
6.1.1 嗅探案例分析 153
6.1.2 數(shù)據(jù)包記錄器案例分析 155
6.1.3 入侵檢測行為案例分析 158
6.1.4 入侵檢測規(guī)則編寫案例分析 160
6.1.5 誤報及漏報分析案例分析 165
6.1.6 異常行為檢測案例分析 168
6.2 IPS案例分析 171
6.2.1 IPS部署案例分析 171
6.2.2 IPS自定義規(guī)則案例分析 175
6.3 IDS的幾種應(yīng)用 180
6.3.1 IDS與單臺防火墻聯(lián)動案例分析 180
6.3.2 HIDS部署案例分析 182
6.3.3 企業(yè)級NIDS部署案例分析 183
6.4 蜜罐案例分析 190
6.4.1 Web服務(wù)蜜罐部署案例分析 190
6.4.2 系統(tǒng)蜜罐部署案例分析 192
6.4.3 利用蜜罐捕捉攻擊案例分析 194
第7章 計算機(jī)病毒 198
7.1 腳本病毒案例分析 198
7.2 DLL注入式病毒案例分析 201
7.3 木馬攻擊案例分析 202
7.4 引導(dǎo)型病毒案例分析 205
7.5 PE型病毒案例分析 212
7.6 COM病毒案例分析 216
7.7 郵件型病毒案例分析 220
7.8 Word宏病毒案例分析 221
7.9 HTML惡意代碼案例分析 224
7.10 即時通信型病毒案例分析 226
7.11 鍵盤鉤子病毒案例分析 227
7.12 移動存儲型病毒案例分析 230
7.13 Linux惡意腳本案例分析 232
7.14 病毒查找及清除案例分析 234
第8章 安全審計 236
8.1 文件事件審計案例分析 236
8.2 網(wǎng)絡(luò)事件審計案例分析 239
8.3 應(yīng)用程序?qū)徲嫲咐治?241
8.4 主機(jī)監(jiān)管案例分析 244
8.5 日志事件審計案例分析 246
8.6 日志關(guān)聯(lián)審計案例分析 247
8.7 審計跟蹤案例分析 248
參考文獻(xiàn) 250