搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
企业网络安全致胜宝典
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787121050954
  • 作      者:
    郭鑫,崔红霞,姜彬编著
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2007
收藏
内容介绍
    《企业网络安全致胜宝典》对企业网络个人计算机安全、服务器安全和网站程序安全等,通过各行业检测评估实例进行了详细的讲解。对网络管理员比较关心的大型网络的入侵响应、犯罪取证及入侵事件的调查过程,作了全面的流程分析及操作,以使网络管理员改掉不良习惯,把安全风险减小到最低限度。通过阅读本书,网络管理员一定能更加有效地对网络进行安全加固和维护。<br>    《企业网络安全致胜宝典》适合从事网络安全的专业人员、网络管理员和设计人员阅读。
展开
目录
第1章 网络安全基础<br>1.1 认识IP地址<br>1.2 端口<br>1.3 TCP/IP<br>1.4 网络常用指令<br>1.5 网络专用名词<br>1.6 黑客入侵流程<br>第2章 增强企业网络病毒的免疫力<br>2.1 计算机病毒的分类<br>2.2 计算机病毒传播途径<br>2.3 病毒技术<br>2.4 预防病毒的方法<br>2.5  病毒的诊断原理<br>2.6 病毒消除方法<br>2.7 病毒消除原理<br>第3章 神秘的特洛伊木马<br>3.1 什么是特洛伊木马<br>3.2 特洛伊木马的特性<br>3.3 特洛伊木马的种类<br>3.4 木马启动方式<br>3.5 木马隐藏方式<br>3.6 木马伪装方式<br>3.7 揭开木马的神秘面纱<br>3.8 透视木马开发技术<br>3.9 防范木马策略与方法<br>3.10 找出控制木马的黑客<br>第4章 操作系统漏洞隐患<br>4.1 IPC$默认共享漏洞应用<br>4.2 Uniceode与二次解码漏洞的应用<br>4.3 IDQ溢出漏洞应用<br>4.4 Webdav溢出漏洞应用<br>4.5 SQL空密码漏洞应用<br>4.6 DDoS拒绝服务攻击<br>4.7 清除攻击后的痕迹<br>第5章 企业服务器安全<br>5.1 Windows Server 2003安全配置<br>5.2 Linux系统安全配置<br>5.3 FreeBSD系统安全配置<br>5.4 Aix系统安全配置<br>5.5 Solaris系统安全配置<br>第6章 企业网站安全<br>6.1 什么是数据库注入<br>6.2 初识数据库注入技术<br>6.3 如何防范ASP数据库<br>第7章 安全网络所需的安全产品<br>7.1 防泄密网安全产品<br>7.2 防火墙<br>7.3 入侵检测系统<br>7.4 防垃圾邮件系统<br>7.5 防DDoS系统<br>第8章 安全风险管理<br>8.1 安全风险管理介绍<br>8.2 安全风险管理实践调查<br>8.3 安全风险管理概述<br>8.4 评估风险<br>8.5 实施决策支持<br>8.6 实施控制和评定计划有效性<br>第9章 企业应急响应案例<br>9.1 某网通入侵响应案例<br>9.2 某企业病毒响应案例<br>9.3 某企业犯罪取证案例<br>9.4 某企业入侵响应案例
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证