搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
基于网络安全的管理系统与测试和调查入侵(精)/网络空间安全国外优秀图书译丛
0.00     定价 ¥ 189.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787118127126
  • 作      者:
    作者:(美)托马斯·J.莫布雷|责编:崔云|译者:周智勇//江波//杨健//杜欣军//兰冰等
  • 出 版 社 :
    国防工业出版社
  • 出版日期:
    2022-12-01
收藏
畅销推荐
内容介绍
本书旨在提供实用的、高级的、专业水平的网络安全专业知识。美国对这种专业水平的要求是由CyberWatchCenter.org的学术和行业成员阐述,CyberWatchCenter.org是美国网络安全教育综合国家网络安全倡议(CNCI)#8的组织之一。本书的目录来自网络行业、两年制和四年制大学网络教师的共识及成果。 本书分为三个部分:第一部分:网络安全概念。第二部分:网络安全实践。第三部分:网络应用领域。
展开
目录
第一部分 网络安全概念
第1章 绪论
1.1 为何从反模式开始
1.2 安全架构
1.3 反模式:基于签名的恶意软件检测与多态威胁
1.4 重构方案:基于声誉、行为和熵的恶意软件检测
1.5 反模式:文档驱动的认证和鉴定
1.6 反模式:n标准激增,没有经过验证的优势
1.7 反模式:政策驱动的安全认证无法应对威胁问题
1.8 重构方案:安全培训路线图
1.9 小结
1.10 作业
第2章 网络反模式
2.1 反模式概念
2.2 网络反模式中的力量
2.3 网络反模式模板
2.3.1 微反模式模板
2.3.2 完整网络反模式模板
2.4 网络安全反模式目录
2.4.1 无法打补丁
2.4.2 未修补的应用程序
2.4.3 从不读取日志
2.4.4 网络始终遵守规则
2.4.5 外硬内软
2.4.6 网络化一切
2.4.7 没有时间安保
2.5 小结
2.6 作业
第3章 企业安全使用Zachman框架
3.1 什么是架构?我们为什么需要它
3.2 企业复杂多变
3.3 Zachman企业架构框架
3.4 原始模型与复合模型
3.5 Zachman框架如何帮助网络安全
3.6 每个个体都有自己的规范
3.7 重点在第2行
3.8 第3行框架
3.9 体系架构问题解决模式
3.9.1 业务问题分析
3.9.2 文档挖掘
3.9.3 层次结构
3.9.4 企业研讨会
3.9.5 矩阵挖掘
3.9.6 名义小组技术
3.9.7 解决问题的微型会议模式
3.10 小结
3.11 作业
第二部分 网络安全实践
第4章 面向安全专业人员的网络管理
4.1 管理管理员账户和根账户
4.1.1 Windows
4.1.2 Linux和Unix
4.1.3 VMware
4.2 安装硬件
4.3 重建映像操作系统
4.3.1 Windows
4.3.2 Linux
4.3.3 VMware
4.3.4 其他操作系统
4.4 刻录和复制CD、DVD
……
第三部分 网络应用领域
词汇表
参考文献
作者简介
贡献者名录
致谢
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证