返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 正版 网络安全原理与案例分析 齐爱琴 科学出版社 9787030532701
  • 新华书店旗下自营,正版全新
    • 作者: 齐爱琴著 | 齐爱琴编 | 齐爱琴译 | 齐爱琴绘
    • 出版社: 科学出版社
    • 出版时间:2016-01-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    美阅书店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 齐爱琴著| 齐爱琴编| 齐爱琴译| 齐爱琴绘
    • 出版社:科学出版社
    • 出版时间:2016-01-01
    • 版次:1
    • 印次:3
    • 字数:370000
    • 页数:249
    • 开本:16开
    • ISBN:9787030532701
    • 版权提供:科学出版社
    • 作者:齐爱琴
    • 著:齐爱琴
    • 装帧:平装
    • 印次:3
    • 定价:65.00
    • ISBN:9787030532701
    • 出版社:科学出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:中文
    • 出版时间:2016-01-01
    • 页数:249
    • 外部编号:9751521
    • 版次:1
    • 成品尺寸:暂无

    目录
    前言
    第1章 操作系统安全 1
    1.1 Windows操作系统安全 2
    1.1.1 Windows文件系统与备份恢复案例分析 2
    1.1.2 Windows用户管理案例分析 10
    1.1.3 Windows安全策略与审计案例分析 12
    1.1.4 Windows网络与服务管理案例分析 17
    1.1.5 Web 服务安全配置案例分析 19
    1.1.6 FTP 服务安全配置案例分析 22
    1.1.7 远程桌面安全配置案例分析 23
    1.1.8 垃圾邮件分析及过滤案例分析 23
    1.2 Linux系统安全 30
    1.2.1 Linux文件系统案例分析 31
    1.2.2 Linux用户管理案例分析 32
    1.2.3 Linux日志管理案例分析 33
    1.2.4 Linux网络与服务管理案例分析 34
    1.2.5 Web服务安全配置案例分析 36
    1.2.6 FTP服务安全配置案例分析 39
    1.2.7 SSH服务安全配置案例分析 42
    第2章 数据库安全 51
    2.1 SQL Server安全 51
    2.1.1 SQL Server安全配置案例分析 51
    2.1.2 SQL Server数据库备份与恢复案例分析 57
    2.1.3 SQL Server安全审计案例分析 60
    2.2 MySQL安全 65
    2.2.1 MySQL安全配置案例分析 65
    2.2.2 MySQL数据库备份与恢复案例分析 69
    2.2.3 MySQL安全审计案例分析 72
    第3章 漏洞扫描 77
    3.1 主机存活性判断 78
    3.2 服务/端口判断 81
    3.3 操作系统判断 83
    3.4 操作系统漏洞扫描 87
    3.5 应用服务系统漏洞扫描 88
    3.6 协议层漏洞扫描 90
    3.7 特殊漏洞与方法扫描 92
    第4章 Web安全 96
    4.1 SQL注入案例分析 96
    4.2 跨站脚本攻击案例分析 100
    4.3 单点登录案例分析 102
    4.4 网页防篡改案例分析 103
    第5章 防火墙 107
    5.1 包过滤技术 107
    5.2 状态检测技术 111
    5.3 应用代理技术 114
    5.4 NAT及审计技术 120
    5.4.1 NAT转换案例分析 120
    5.4.2 事件审计案例分析 123
    5.5 防火墙配置实例 124
    5.5.1 IPtables防火墙配置案例分析 124
    5.5.2 Windows防火墙配置案例分析 127
    5.5.3 SmoothWall Express 3.0防火墙配置案例分析 132
    第6章 入侵检测与入侵防御 151
    6.1 IDS案例分析 153
    6.1.1 嗅探案例分析 153
    6.1.2 数据包记录器案例分析 155
    6.1.3 入侵检测行为案例分析 158
    6.1.4 入侵检测规则编写案例分析 160
    6.1.5 误报及漏报分析案例分析 165
    6.1.6 异常行为检测案例分析 168
    6.2 IPS案例分析 171
    6.2.1 IPS部署案例分析 171
    6.2.2 IPS自定义规则案例分析 175
    6.3 IDS的几种应用 180
    6.3.1 IDS与单台防火墙联动案例分析 180
    6.3.2 HIDS部署案例分析 182
    6.3.3 企业级NIDS部署案例分析 183
    6.4 蜜罐案例分析 190
    6.4.1 Web服务蜜罐部署案例分析 190
    6.4.2 系统蜜罐部署案例分析 192
    6.4.3 利用蜜罐捕捉攻击案例分析 194
    第7章 计算机病毒 198
    7.1 脚本病毒案例分析 198
    7.2 DLL注入式病毒案例分析 201
    7.3 木马攻击案例分析 202
    7.4 引导型病毒案例分析 205
    7.5 PE型病毒案例分析 212
    7.6 病毒案例分析 216
    7.7 邮件型病毒案例分析 220
    7.8 Word宏病毒案例分析 221
    7.9 HTML恶意代码案例分析 224
    7.10 即时通信型病毒案例分析 226
    7.11 键盘钩子病毒案例分析 227
    7.12 移动存储型病毒案例分析 230
    7.13 Linux恶意脚本案例分析 232
    7.14 病毒查找及清除案例分析 234
    第8章 安全审计 236
    8.1 文件事件审计案例分析 236
    8.2 网络事件审计案例分析 239
    8.3 应用程序审计案例分析 241
    8.4 主机监管案例分析 244
    8.5 日志事件审计案例分析 246
    8.6 日志关联审计案例分析 247
    8.7 审计跟踪案例分析 248
    参考文献 250

    《网络安全原理与案例分析》内容涵盖操作系统技术、数据库安全技术、漏洞扫描技术、防火墙技术、病毒技术等方面,案例分析既包含对网络安全原理的理解和运用,又融合了当今网络安全的主流技术,以适应基础与验证性、综合和设计性两种不同层次的要求。
      《网络安全原理与案例分析》共8章,第1章介绍操作系统安全技术,第2章介绍数据库安全技术,第3章介绍各种漏洞的扫描方法,第4章介绍Web安全,第5~7章介绍具体网络信息安全技术及应用方法,第8章介绍安全审计技术。

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购