定 價(jià):56 元
叢書名:普通高等教育“十三五”規(guī)劃教材普通高等院校工程實(shí)踐系列規(guī)劃教材
- 作者:齊愛(ài)琴主編
- 出版時(shí)間:2017/12/1
- ISBN:9787030532701
- 出 版 社:科學(xué)出版社
- 中圖法分類:TP393.08
- 頁(yè)碼:256
- 紙張:
- 版次:1
- 開(kāi)本:16
本書內(nèi)容涵蓋操作系統(tǒng)技術(shù)、數(shù)據(jù)庫(kù)安全技術(shù)、漏洞掃描技術(shù)、防火墻技術(shù)、病毒技術(shù)等方面,案例分析既包含對(duì)網(wǎng)絡(luò)安全原理的理解和運(yùn)用,又融合了當(dāng)今網(wǎng)絡(luò)安全的主流技術(shù),以適應(yīng)基礎(chǔ)與驗(yàn)證性、綜合和設(shè)計(jì)性兩種不同層次的要求。《BR》 全書共8章,第1章介紹操作系統(tǒng)安全技術(shù),第2章介紹數(shù)據(jù)庫(kù)安全技術(shù),第3章介紹各種漏洞的掃描方法,第4章介紹Web安全,第5~7章介紹具體網(wǎng)絡(luò)信息安全技術(shù)及應(yīng)用方法,第8章介紹安全審計(jì)技術(shù)。
更多科學(xué)出版社服務(wù),請(qǐng)掃碼獲取。
目錄
前言
第1章 操作系統(tǒng)安全 1
1.1 Windows操作系統(tǒng)安全 2
1.1.1 Windows文件系統(tǒng)與備份恢復(fù)案例分析 2
1.1.2 Windows用戶管理案例分析 10
1.1.3 Windows安全策略與審計(jì)案例分析 12
1.1.4 Windows網(wǎng)絡(luò)與服務(wù)管理案例分析 17
1.1.5 Web 服務(wù)安全配置案例分析 19
1.1.6 FTP 服務(wù)安全配置案例分析 22
1.1.7 遠(yuǎn)程桌面安全配置案例分析 23
1.1.8 垃圾郵件分析及過(guò)濾案例分析 23
1.2 Linux系統(tǒng)安全 30
1.2.1 Linux文件系統(tǒng)案例分析 31
1.2.2 Linux用戶管理案例分析 32
1.2.3 Linux日志管理案例分析 33
1.2.4 Linux網(wǎng)絡(luò)與服務(wù)管理案例分析 34
1.2.5 Web服務(wù)安全配置案例分析 36
1.2.6 FTP服務(wù)安全配置案例分析 39
1.2.7 SSH服務(wù)安全配置案例分析 42
第2章 數(shù)據(jù)庫(kù)安全 51
2.1 SQL Server安全 51
2.1.1 SQL Server安全配置案例分析 51
2.1.2 SQL Server數(shù)據(jù)庫(kù)備份與恢復(fù)案例分析 57
2.1.3 SQL Server安全審計(jì)案例分析 60
2.2 MySQL安全 65
2.2.1 MySQL安全配置案例分析 65
2.2.2 MySQL數(shù)據(jù)庫(kù)備份與恢復(fù)案例分析 69
2.2.3 MySQL安全審計(jì)案例分析 72
第3章 漏洞掃描 77
3.1 主機(jī)存活性判斷 78
3.2 服務(wù)/端口判斷 81
3.3 操作系統(tǒng)判斷 83
3.4 操作系統(tǒng)漏洞掃描 87
3.5 應(yīng)用服務(wù)系統(tǒng)漏洞掃描 88
3.6 協(xié)議層漏洞掃描 90
3.7 特殊漏洞與方法掃描 92
第4章 Web安全 96
4.1 SQL注入案例分析 96
4.2 跨站腳本攻擊案例分析 100
4.3 單點(diǎn)登錄案例分析 102
4.4 網(wǎng)頁(yè)防篡改案例分析 103
第5章 防火墻 107
5.1 包過(guò)濾技術(shù) 107
5.2 狀態(tài)檢測(cè)技術(shù) 111
5.3 應(yīng)用代理技術(shù) 114
5.4 NAT及審計(jì)技術(shù) 120
5.4.1 NAT轉(zhuǎn)換案例分析 120
5.4.2 事件審計(jì)案例分析 123
5.5 防火墻配置實(shí)例 124
5.5.1 IPtables防火墻配置案例分析 124
5.5.2 Windows防火墻配置案例分析 127
5.5.3 SmoothWall Express 3.0防火墻配置案例分析 132
第6章 入侵檢測(cè)與入侵防御 151
6.1 IDS案例分析 153
6.1.1 嗅探案例分析 153
6.1.2 數(shù)據(jù)包記錄器案例分析 155
6.1.3 入侵檢測(cè)行為案例分析 158
6.1.4 入侵檢測(cè)規(guī)則編寫案例分析 160
6.1.5 誤報(bào)及漏報(bào)分析案例分析 165
6.1.6 異常行為檢測(cè)案例分析 168
6.2 IPS案例分析 171
6.2.1 IPS部署案例分析 171
6.2.2 IPS自定義規(guī)則案例分析 175
6.3 IDS的幾種應(yīng)用 180
6.3.1 IDS與單臺(tái)防火墻聯(lián)動(dòng)案例分析 180
6.3.2 HIDS部署案例分析 182
6.3.3 企業(yè)級(jí)NIDS部署案例分析 183
6.4 蜜罐案例分析 190
6.4.1 Web服務(wù)蜜罐部署案例分析 190
6.4.2 系統(tǒng)蜜罐部署案例分析 192
6.4.3 利用蜜罐捕捉攻擊案例分析 194
第7章 計(jì)算機(jī)病毒 198
7.1 腳本病毒案例分析 198
7.2 DLL注入式病毒案例分析 201
7.3 木馬攻擊案例分析 202
7.4 引導(dǎo)型病毒案例分析 205
7.5 PE型病毒案例分析 212
7.6 COM病毒案例分析 216
7.7 郵件型病毒案例分析 220
7.8 Word宏病毒案例分析 221
7.9 HTML惡意代碼案例分析 224
7.10 即時(shí)通信型病毒案例分析 226
7.11 鍵盤鉤子病毒案例分析 227
7.12 移動(dòng)存儲(chǔ)型病毒案例分析 230
7.13 Linux惡意腳本案例分析 232
7.14 病毒查找及清除案例分析 234
第8章 安全審計(jì) 236
8.1 文件事件審計(jì)案例分析 236
8.2 網(wǎng)絡(luò)事件審計(jì)案例分析 239
8.3 應(yīng)用程序?qū)徲?jì)案例分析 241
8.4 主機(jī)監(jiān)管案例分析 244
8.5 日志事件審計(jì)案例分析 246
8.6 日志關(guān)聯(lián)審計(jì)案例分析 247
8.7 審計(jì)跟蹤案例分析 248
參考文獻(xiàn) 250