第一部分 网络安全概念
第1章 绪论
1.1 为何从反模式开始
1.2 安全架构
1.3 反模式:基于签名的恶意软件检测与多态威胁
1.4 重构方案:基于声誉、行为和熵的恶意软件检测
1.5 反模式:文档驱动的认证和鉴定
1.6 反模式:n标准激增,没有经过验证的优势
1.7 反模式:政策驱动的安全认证无法应对威胁问题
1.8 重构方案:安全培训路线图
1.9 小结
1.10 作业
第2章 网络反模式
2.1 反模式概念
2.2 网络反模式中的力量
2.3 网络反模式模板
2.3.1 微反模式模板
2.3.2 完整网络反模式模板
2.4 网络安全反模式目录
2.4.1 无法打补丁
2.4.2 未修补的应用程序
2.4.3 从不读取日志
2.4.4 网络始终遵守规则
2.4.5 外硬内软
2.4.6 网络化一切
2.4.7 没有时间安保
2.5 小结
2.6 作业
第3章 企业安全使用Zachman框架
3.1 什么是架构?我们为什么需要它
3.2 企业复杂多变
3.3 Zachman企业架构框架
3.4 原始模型与复合模型
3.5 Zachman框架如何帮助网络安全
3.6 每个个体都有自己的规范
3.7 重点在第2行
3.8 第3行框架
3.9 体系架构问题解决模式
3.9.1 业务问题分析
3.9.2 文档挖掘
3.9.3 层次结构
3.9.4 企业研讨会
3.9.5 矩阵挖掘
3.9.6 名义小组技术
3.9.7 解决问题的微型会议模式
3.10 小结
3.11 作业
第二部分 网络安全实践
第4章 面向安全专业人员的网络管理
4.1 管理管理员账户和根账户
4.1.1 Windows
4.1.2 Linux和Unix
4.1.3 VMware
4.2 安装硬件
4.3 重建映像操作系统
4.3.1 Windows
4.3.2 Linux
4.3.3 VMware
4.3.4 其他操作系统
4.4 刻录和复制CD、DVD
……
第三部分 网络应用领域
词汇表
参考文献
作者简介
贡献者名录
致谢
展开