搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
构筑Windows网络安全:从外围到数据:from perimeter to data
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787121046834
  • 作      者:
    (美)Jesper M. Johansson, (美)Steve Riley著
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2007
收藏
作者简介
    Jasper M.Johansson微软公司安全策略的资深项目经理,负贵开发供微软客户用来实现其安全策略的工具,包括Security Configuration Wizard and Editor。作为一名经常在各种顶级安全会议上发言的专家,他具有信息管理系统的博士学位,并且通过了CISSP和ISSAP的认证。
    Steve Riley微软公司安全业务与技术部门的资深项目经理,专注于网络和主机安全、协议、网络设计,以及安全政策和流程。他曾经为许多网络服务提供商(ISP)、应用程序服务
    提供商(ASP)以及大型企业组织安全评估和风险分析、部署安全技术,以及设计可用性极高的网络架构。
展开
内容介绍
    网络安全人士的绝佳参考,涵盖了实现有效网络安全策略的方方面面,微软顶尖内核专家、经典畅销书,《深入解析Windows操作系统,第4版》作者,微软至高荣誉Technical Fellow获得者(全球仅18位),Mark E.Russinovich力推荐!
    在如今严峻的网络安全形势下,如何保护自己企业的网络已经成了各个公司IT部门最为紧要的任务。在众多的安全书籍中,我们可以找到许多理论化的安全概述、定义,也能够发现具体的配置、攻击和防御方法。《构筑Windows网络安全:从外围到数据(附光盘1张)》与它们不同,《构筑Windows网络安全——从外围到数据》不光全面覆盖了一个Windows网络(安全)管理员需要掌握的从大粒度的风险建模到具体对应用程序保护的所有理论、原则,同时也保持了很好的实效性,大量的配置实例使得《构筑Windows网络安全:从外围到数据(附光盘1张)》也可以作为日常的安全参考手册来使用。针对某些主题,作者提供了众多详尽的理论和可供上手的操作实践方法,用来全面提升你对安全话题的了解,也让你可以立即参考《构筑Windows网络安全:从外围到数据(附光盘1张)》利用相应的工具和资源对自己的网络进行加固。
    在《构筑Windows网络安全:从外围到数据(附光盘1张)》中,两名来自微软公司安全业务与技术部门的资深专家为读者介绍了一种“深度防御”模型,目的是保护所有的Windows网络——无论这一网络如何庞大和复杂。利用他们为数以百计的企业级用户服务的经验,系统地讲述了一个成功的网络安全项目的三个要素:人员、流程和技术。
    与其他网络安全书籍不同,《构筑Windows网络安全:从外围到数据(附光盘1张)》并不关注个体的网络入侵和反入侵方法,而是讲述了如何从全局出发系统地解决这一问题。通过一系列容易理解的实例和具有实践性的范例分析,你将学会如何将多种防御方法集成起来——阻止网络入侵,减缓入侵过程,并且增加入侵者付出的代价。《构筑Windows网络安全:从外围到数据(附光盘1张)》的主题包括:
    从网络协议栈的顶端到底部全面地改进网络安全。
    理解哪些事情是你需要立即着手解决的,哪些事情是可以暂缓为之的。
    避免采用那些只能提供一种虚假安全感的所谓“解决方案”。
    制订有效的安全政策——以及对用户进行教育。
    加强你的第一道防线:物理和边界安全。
    对安全威胁进行建模井识别出安全之中的依赖性。
    从网络内部对非法访问进行预防。
    系统化地对Windows服务器和客户机进行加固。
    保护客户机应用程序、服务器应用程序,以及Web服务。
    解决那些小型企业网络安全中特有的问题。
    作为一本权威并且全面的安全书籍,《构筑Windows网络安全——从外围到数据》将会成为标准的微软网络安全指南,适合广大系统管理员、网络管理员、网络安全专业人士、架构师以及技术决策人员等阅读参考。
    
    随书附带CD-ROM光盘一张!
展开
精彩书评
    Jesper和Steve的文字全面覆盖了想要实现一个有效网络安全策略需要涉及到的方方面面的问题。如果你对网络安全感兴趣,那么本书是你必不可少的读物。
    ——Mark Russinovich Winternals Software  首席软件架构师
    对那些负责网络安全的人士来说,本书是一本非常重要的指南手册。
    ——Scott Charney 微软公司 Trustworthy Computing部门副总裁
    “当今,不联网的计算机的功能相当有限。但与此同时,联网的计算机也是计算机网络罪犯获取非法利益的首要攻击目标。在本书里面,Jesper和Steve讲述了如何保护你的网络和数据,提供了有价值的观点,并指导和帮助你,使得你的资料更安全。”
    ——Stephen Toub技术编辑
展开
目录
第1部分 基本介绍
第1章 网络保护介绍
1.1 为什么有人攻击你
1.2 没有人会告诉你网络的运行状况如何
1.3 深入防御模型介绍
1.4 防御者的困惑
1.5 本章小结
1.6 目前你应当做什么

第2章 黑客剖析——网络攻防风云
2.1 网络渗透测试无法告诉你的东西
2.2 为什么你必须理解黑客行为
2.3 目标网络
2.4 网络踩点
2.5 最初攻击
2.6 权限提升
2.7 入侵其他计算机
2.8 控制整个域
2.9 回顾
……
第3章 最重要的规则:给系统打补丁
第2部分 政策,流程及用户意识
第4章 制订安全政策
第5章 对麻烦的用户进行教育
第3部分 物理与边界安全:第一道防线
第6章 如果没有物理安全,其他安全也就无从谈起
第7章 保护你的网络边界
第4部分 在你的边界中保护网络
第8章 安全依赖性
第9章 网络威胁建模
第10章 防止网络内部的随意访问
第11章 口令和其他认证机制——最后一道防线
第5部分 主机保护
第12章 巩固服务器和客户端
第6部分 保护应用程序
第13章 保护用户应用程序
第14章 保护服务及服务器应用程序
第15章 小型企业网络安全
第16章 评估应用程序的安全性
第7部分 保护数据
第17章 数据保护机制
附录A 导致你的网络被入侵的10个简易步骤
附录B 解除SQL Server“PUBLIC”许可的脚本
附录C 用以阻挡间谍软件的HOSTS文件
附录D 密码生成器工具
附录E 10条永恒的安全规则
索引
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证