返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 正版 网络防御与安全对策:原理与实践:principles and practices
  • 新华书店旗下自营,正版全新
    • 作者: (美)查克·伊斯特姆(Chuck Easttom)著著 | (美)查克·伊斯特姆(Chuck Easttom)著编 | (美)查克·伊斯特姆(Chuck Easttom)著译 | (美)查克·伊斯特姆(Chuck Easttom)著绘
    • 出版社: 机械工业出版社
    • 出版时间:2019-06
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    美阅书店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: (美)查克·伊斯特姆(Chuck Easttom)著著| (美)查克·伊斯特姆(Chuck Easttom)著编| (美)查克·伊斯特姆(Chuck Easttom)著译| (美)查克·伊斯特姆(Chuck Easttom)著绘
    • 出版社:机械工业出版社
    • 出版时间:2019-06
    • 版次:null
    • 印次:1
    • 印刷时间:2018-06-01
    • 字数:null千字
    • 页数:364
    • 开本:16开
    • ISBN:9787111626855
    • 版权提供:机械工业出版社
    • 作者:(美)查克·伊斯特姆(Chuck Easttom)著
    • 著:(美)查克·伊斯特姆(Chuck Easttom)著
    • 装帧:平装
    • 印次:1
    • 定价:119.00
    • ISBN:9787111626855
    • 出版社:机械工业出版社
    • 开本:16开
    • 印刷时间:2018-06-01
    • 语种:中文
    • 出版时间:2019-06
    • 页数:364
    • 外部编号:9551121
    • 版次:null
    • 成品尺寸:暂无

    译者序前言章  网络安全概述11.1  引言11.2  网络基础21.2.1  基本网络结构21.2.2  数据包21.2.3  IP地址31.2.4  统一资源定位符61.2.5  MAC地址71.2.6  协议71.3  基本的网络实用程序81.3.1  ipconfig81.3.2  ping91.3.3  tracert101.3.4  netstat111.4  OSI模型111.5  对安全意味着什么121.6  评估针对网络的可能威胁121.7  威胁分类151.7.1  恶意软件161.7.2  威胁系统安全—入侵171.7.3  拒绝服务181.8  可能的攻击181.9  威胁评估191.10  理解安全术语201.10.1  黑客术语201.10.2  安全术语221.11  选择网络安全模式231.11.1  边界安全模式231.11.2  分层安全模式241.11.3  混合安全模式241.12  网络安全与法律241.13  使用安全资源251.14  本章小结261.15  自测题261.15.1  多项选择题261.15.2  练习题281.15.3  项目题29第2章  攻击类型 302.1  引言302.2  理解拒绝服务攻击302.2.1  执行DoS312.2.2  SYN泛洪攻击342.2.3  Smurf攻击362.2.4  死亡之ping 372.2.5  UDP泛洪372.2.6  ICMP泛洪382.2.7  DHCP耗竭382.2.8  HTTP Post DoS382.2.9  PDoS382.2.10  分布式反弹拒绝服务382.2.11  DoS工具392.2.12  真实的示例402.2.13  防御DoS攻击432.3  防御缓冲区溢出攻击432.4  防御IP欺骗452.5  防御会话劫持462.6  阻止病毒和特洛伊木马攻击472.6.1  病毒472.6.2  病毒的分类502.6.3  特洛伊木马512.7  本章小结522.8  自测题532.8.1  多项选择题532.8.2  练习题542.8.3  项目题55第3章  防火墙基础 563.1  引言563.2  什么是防火墙563.2.1  防火墙的类型573.2.2  包过滤防火墙583.2.3  状态包检查593.2.4  应用网关603.2.5  电路层网关613.2.6  混合防火墙623.2.7  黑名单/白名单技术623.3  实现防火墙623.3.1  基于网络主机623.3.2  双宿主机643.3.3  基于路由器的防火墙643.3.4  屏蔽主机653.4  选择和使用防火墙673.4.1  选择防火墙673.4.2  使用防火墙673.5  使用代理服务器673.5.1  WinGate代理服务器683.5.2  NAT693.6  本章小结693.7  自测题693.7.1  多项选择题693.7.2  练习题713.7.3  项目题71第4章  防火墙实际应用734.1  引言734.2  使用单机防火墙734.2.1  Windows 10防火墙744.2.2  用户账号控制764.2.3  Linux防火墙764.2.4  Symantec Norton防火墙784.2.5  McAfee个人防火墙804.3  使用小型办公/家庭办公防火墙824.3.1  SonicWALL824.3.2  D-Link DFL-2560办公防火墙834.4  使用中型规模网络防火墙844.4.1  Check Point防火墙844.4.2  Cisco下一代防火墙854.5  使用企业防火墙864.6  本章小结864.7  自测题864.7.1  多项选择题864.7.2  练习题884.7.3  项目题88第5章  入侵检测系统 905.1  引言905.2  理解IDS概念905.2.1  抢先阻塞915.2.2  异常检测915.3  IDS的组成部分及处理过程925.4  理解和实现IDS935.4.1  Snort935.4.2  Cisco入侵检测与防御系统945.5  理解和实现蜜罐955.5.1  Specter955.5.2  Symantec Decoy Server975.5.3  入侵偏转985.5.4  入侵威慑985.6  本章小结995.7  自测题995.7.1  多项选择题995.7.2  练习题1005.7.3  项目题101第6章  加密基础1026.1  引言1026.2  加密技术发展历史1026.2.1  凯撒密码1036.2.2  ROT 131046.2.3  Atbash密码1046.2.4  多字母表替换1046.2.5  栅栏密码1056.2.6  Vigenère密码1056.2.7  恩尼格码1066.2.8  二进制运算1066.3  现代加密技术1086.3.1  对称加密1086.3.2  密钥延伸1136.3.3  伪随机数产生器1136.3.4  公钥加密1146.3.5  数字签名1166.4  识别好的加密方法1166.5  理解数字签名和证书1166.5.1  数字证书1176.5.2  PGP证书1186.6  哈希算法1186.6.1  MD51196.6.2  SHA1196.6.3  RIPEMD1196.6.4  HAVAL1206.7  理解和使用解密1206.8  破解口令1206.8.1  John the Ripper1206.8.2  使用彩虹表1216.8.3  其他口令破解程序1216.9  通用密码分析1216.9.1  暴力破解1216.9.2  频率分析1226.9.3  已知明文1226.9.4  选择明文1226.9.5  相关密钥攻击1226.9.6  生日攻击1226.9.7  差分密码分析1236.9.8  线性密码分析1236.10  隐写术1236.11  隐写分析1246.12  量子计算与量子密码学1256.13  本章小结1256.14  自测题1266.14.1  多项选择题1266.14.2  练习题1276.14.3  项目题128第7章  虚拟专用网1297.1  引言1297.2  基本的VPN技术1297.3  使用VPN协议进行VPN加密1307.3.1  PPTP1317.3.2  PPTP认证1327.3.3  L2TP1337.3.4  L2TP认证1337.3.5  L2TP与PPTP的对比1377.4  IPSec1377.5  SSL/TLS1397.6  VPN解决方案的实现1407.6.1  Cisco解决方案1407.6.2  服务解决方案1417.6.3  Openswan1417.6.4  其他解决方案1417.7  本章小结1437.8  自测题1447.8.1  多项选择题1447.8.2  练习题1457.8.3  项目题146第8章  操作系统加固1478.1  引言1478.2  正确配置Windows1488.2.1  账号、用户、组和口令1488.2.2  设置安全策略1528.2.3  注册表设置1558.2.4  服务1598.2.5  加密文件系统1628.2.6  安全模板1648.3  正确配置Linux1658.4  给操作系统打补丁1668.5  配置浏览器1668.5.1  微软浏览器Internet Explorer的安全设置1678.5.2  其他的浏览器1688.6  本章小结1708.7  自测题1708.7.1  多项选择题1708.7.2  练习题1718.7.3  项目题173第9章  防范病毒攻击1749.1  引言1749.2  理解病毒攻击1749.2.1  什么是病毒1759.2.2  什么是蠕虫1759.2.3  病毒如何传播1759.2.4  病毒骗局1789.2.5  病毒类型1809.3  病毒扫描器1819.3.1  病毒扫描技术1829.3.2  商用防病毒软件1839.4  防病毒策略和规程1919.5  保护系统的其他方法1929.6  系统感染病毒后该怎么办1929.6.1  阻止病毒的传播1929.6.2  清除病毒1939.6.3  查清感染是如何开始的1939.7  本章小结1939.8  自测题1949.8.1  多项选择题1949.8.2  练习题1959.8.3  项目题1960章  防范特洛伊木马、间谍软件和广告软件19710.1  引言19710.2  特洛伊木马19710.2.1  识别特洛伊木马19810.2.2  感染特洛伊木马的征兆20210.2.3  为什么有这么多特洛伊木马20210.2.4  阻止特洛伊木马20410.3  间谍软件和广告软件20510.3.1  识别间谍软件和广告软件20510.3.2  反间谍软件20610.3.3  反间谍软件策略21010.4  本章小结21110.5  自测题21110.5.1  多项选择题21110.5.2  练习题21210.5.3  项目题2131章  安全策略21411.1  引言21411.2  定义用户策略21411.2.1  口令21511.2.2  Internet使用策略21611.2.3  电子邮件附件21711.2.4  软件的安装与移除21811.2.5  即时消息21811.2.6  桌面配置21911.2.7  用户策略的最后思考22011.3  定义系统管理策略22111.3.1  新员工22111.3.2  离职员工22111.3.3  变更申请22111.3.4  安全漏洞22311.4  定义访问控制22411.5  定义开发策略22511.6  本章小结22511.7  自测题22611.7.1  多项选择题22611.7.2  练习题22711.7.3  项目题2282章  评估系统的安全性22912.1  引言22912.2  风险评估的概念22912.3  评估安全风险23012.4  进行初步评估23212.4.1  补丁23312.4.2  端口23412.4.3  保护23512.4.4  物理安全23612.5  探测网络23712.5.1  NetCop23812.5.2  NetBrute24012.5.3  Cerberus24112.5.4  UNIX的端口扫描器:SATAN24412.5.5  SAINT24512.5.6  Nessus24512.5.7  NetStat Live24512.5.8  Active Ports24712.5.9  其他端口扫描器24712.5.10  微软基准安全分析器24812.5.11  NSAuditor25012.5.12  Nmap25012.6  漏洞25212.6.1  CVE25212.6.2  NIST25212.6.3  OWASP25212.7  McCumber立方体25312.7.1  目标25312.7.2  信息状态25312.7.3  安全保护25312.8  安全文档25312.8.1  物理安全文档25412.8.2  策略和员工文档25412.8.3  探测文档25412.8.4  网络保护文档25412.9  本章小结25412.10  自测题25512.10.1  多项选择题25512.10.2  练习题25612.10.3  项目题2573章  安全标准25813.1  引言25813.2  COBIT25813.3  ISO的标准25913.4  NIST的标准26013.4.1  NIST SP 800-1426013.4.2  NIST SP 800-3526113.4.3  NIST SP 800-30 修订版126113.5  美国国防部的标准26113.6  使用橙皮书26213.6.1  D—最低保护26213.6.2  C—自主保护26213.6.3  B—强制保护26513.6.4  A—可验证保护26813.7  使用彩虹系列26913.8  使用通用准则27113.9  使用安全模型27313.9.1  Bell-LaPadula模型27313.9.2  Biba Integrity模型27413.9.3  Clark-Wilson模型27413.9.4  Chinese Wall模型27513.9.5  State Machine模型27513.10  美国联邦法规、指南和标准27513.10.1  健康保险流通与责任法案27513.10.2  经济和临床健康信息技术法案27613.10.3  Sarbanes-Oxley(SOX)27613.10.4  计算机欺诈和滥用法案(CFAA)27613.10.5  与访问设备相关的欺诈和有关活动法案27713.10.6  通用数据保护法规27713.10.7  支付卡行业数据安全标准27713.11  本章小结27813.12  自测题27913.12.1  多项选择题27913.12.2  练习题28013.12.3  项目题2804章  物理安全和灾难恢复28214.1  引言28214.2  物理安全28214.2.1  设备安全28214.2.2  保护建筑物访问28314.2.3  监控28314.2.4  消防28414.2.5  一般性房屋安全28414.3  灾难恢复28514.3.1  灾难恢复计划28514.3.2  业务连续性计划28514.3.3  确定对业务的影响28514.3.4  灾难恢复测试28614.3.5  灾难恢复的相关标准28714.4  容灾备份28814.5  本章小结28914.6  自测题29014.6.1  多项选择题29014.6.2  练习题2905章  黑客攻击分析29115.1  引言29115.2  准备阶段29215.2.1  被动搜集信息29215.2.2  主动扫描29315.2.3  NSAuditor29415.2.4  枚举29615.2.5  Nmap29815.2.6  Shodan.io30115.2.7  手动扫描30215.3  攻击阶段30315.3.1  物理访问攻击30315.3.2  远程访问攻击30515.4  Wi-Fi攻击30615.5  本章小结30715.6  自测题30715.6.1  多项选择题30715.6.2  练习题3086章  网络取证介绍30916.1  引言309





    基本信息



    • 商品名:【RT】网络防御与安全对策:原理与实践:principles and practices978711

    • ISBN:9787111626855

    • 定价:119

    • 出版社:机械工业出版社

    • 作者:[美],查克·伊斯特姆,[Chuck,Easttom]


    参考信息(以实物为准)



    • 出版时间:2019-06-01

    • 印刷时间:2019-06-01

    • 版次:1

    • 印次:1

    • 包装:平装

    • 开本:16开

    • 用纸:胶版纸

    • 页数:364

    • 字数:





    内容简介




    本书全面介绍了网络防御和保护网络的方法,内容包括网络安全的基本知识、虚拟专用网络、物理安全和灾备、恶意软件防范以及防火墙和入侵检测系统,加密的基础知识,对网络的攻击、用于确保安全的设备和技术,安全策略的概貌如何评估网络安全,基于计算机的取证等。每一章的末尾都给出了多项选择题、练习、项目和一个案例研究。




    前言序言




    当今IT行业□热门的话题是计算机安全。我们经常能看到关于黑客攻击、病毒以及身份窃取的新闻,安全已变得越来越重要。安全的基础是网络防御。本书全面介绍了网络防御知识,向学生介绍网络安全的威胁以及防护网络的方法。其中,有三章内容致力于介绍防火墙和入侵检测系统,还有一章详细介绍了加密技术。本书将网络的威胁信息、保护安全的设备和技术以及诸如加密这样的概念结合起来,为学生提供了一个坚实的、宽基础的网络防御方法知识框架。

    本书融合了理论基础和实践应用。每章结尾都给出多项选择题和练习题,多数章节还给出了项目题。阅读全书后,学生应该会对网络安全有深刻的理解。此外,书中不断指导学生了解额外的资源,以便丰富相应章节中呈现的内容。

    本书读者

    本书主要是为那些基本理解网络运行机制(包括基本术语、协议和设备)的学生设计的。学生不需要拥有广泛的数学背景或高深的计算机知识。

    本书内容

    本书将带领读者全面了解防御网络攻击的复杂手段。□□章简要介绍网络安全领域。第2章解释网络的安全威胁,包括拒绝服务攻击、缓冲区溢出攻击和病毒等。第3~5章和第7章详细介绍各项网络安全技术,包括防火墙、入侵检测系统以及VPN。这些技术是网络安全的核心内容,因此本书花很大篇幅来保证读者全面理解它们的基本概念和实际应用。每部分都给出为特定网络选择合适技术的实用性指导。第6章详细介绍加密技术。这个主题重要,因为计算机系统终究只是一个存储、传输和处理数据的简单设备。无论网络多么安全,如果它传输的数据不安全,那么就有重大危险。第8章指导如何增强操作系统的安全。第9章和□□0章告诉读者防范网络上常见危险的具体防御策略和技术。□□1章向读者介绍安全策略的内容。□□2章教读者如何评估网络的安全性,其中包括审查安全策略的原则以及网络评估工具的概述。□□3章概述通用的安全标准(如橙皮书和通用准则等),该章还讨论各种安全模型(如Bell-LaPadula等)。□□4章研究经常被忽视的物理安全和灾难恢复问题。□□5章介绍一些基本的黑客技术和工具,目的是使你更了解对手,同时介绍一些减轻黑客攻击后果的策略。□□6章介绍基本的取证原则,当你或你的公司成为计算机犯罪的受害者时,学习该章内容有助于你做好调查准备。□□7章讨论基于计算机的间谍和恐怖活动,这是两个在计算机安全界日益受到关注但在教科书中经常被忽视的话题。




    目录




    译者序

    前言

    □□章 网络安全概述1

    11 引言1

    12 网络基础2

    121 基本网络结构2

    122 数据包2

    123 IP地址3

    124 统一资源定位符6

    125 MAC地址7

    126 协议7

    13 基本的网络实用程序8

    131 ipconfig8

    132 ping9

    133 tracert10

    134 netstat11

    14 OSI模型11

    15 对安全意味着什么12

    16 评估针对网络的可能威胁12

    17 威胁分类15

    171 恶意软件16

    172 威胁系统安全—入侵17

    173 拒绝服务18

    18 可能的攻击18

    19 威胁评估19

    110 理解安全术语20

    1101 黑客术语20

    1102 安全术语22

    111 选择网络安全模式23

    1111 边界安全模式23

    1112 分层安全模式24

    1113 混合安全模式24

    112 网络安全与法律24

    113 使用安全资源25

    114 本章小结26

    115 自测题26

    1151 多项选择题26

    1152 练习题28

    1153 项目题29

    第2章 攻击类型 30

    21 引言30

    22 理解拒绝服务攻击30

    221 执行DoS31

    222 SYN泛洪攻击34

    223 Smurf攻击36

    224 死亡之ping 37

    225 UDP泛洪37

    226 ICMP泛洪38

    227 DHCP耗竭38

    228 HTTP Post DoS38

    229 PDoS38

    2210 分布式反弹拒绝服务38

    2211 DoS工具39

    2212 真实的示例40

    2213 防御DoS攻击43

    23 防御缓冲区溢出攻击43

    24 防御IP欺骗45

    25 防御会话劫持46

    26 阻止病毒和特洛伊木马攻击47

    261 病毒47

    262 病毒的分类50

    263 特洛伊木马51

    27 本章小结52

    28 自测题53

    281 多项选择题53

    282 练习题54

    283 项目题55

    第3章 防火墙基础 56

    31 引言56

    32 什么是防火墙56

    321 防火墙的类型57

    322 包过滤防火墙58

    323 状态包检查59

    324 应用网关60

    325 电路层网关61

    326 混合防火墙62

    327 黑名单/白名单技术62

    33 实现防火墙62

    331 基于网络主机62

    332 双宿主机64

    333 基于路由器的防火墙64

    334 屏蔽主机65

    34 选择和使用防火墙67

    341 选择防火墙67

    342 使用防火墙67

    35 使用代理服务器67

    351 WinGate代理服务器68

    352 NAT69

    36 本章小结69

    37 自测题69

    371 多项选择题69

    372 练习题71

    373 项目题71

    第4章 防火墙实际应用73

    41 引言73

    42 使用单机防火墙73

    421 Windows 10防火墙74

    422 用户账号控制76

    423 Linux防火墙76

    424 Symantec Norton防火墙78

    425 McAfee个人防火墙80

    43 使用小型办公/家庭办公防火墙82

    431 SonicWALL82

    432 D-Link DFL-2560办公防火墙83

    44 使用中型规模网络防火墙84

    441 Check Point防火墙84

    442 Cisco下一代防火墙85

    45 使用企业防火墙86

    46 本章小结86

    47 自测题86

    471 多项选择题86

    472 练习题88

    473 项目题88

    第5章 入侵检测系统 90

    51 引言90

    52 理解IDS概念90

    521 抢先阻塞91

    522 异常检测91

    53 IDS的组成部分及处理过程92

    54 理解和实现IDS93

    541 Snort93

    542 Cisco入侵检测与防御系统94

    55 理解和实现蜜罐95

    551 Specter95

    552 Symantec Decoy Server97

    553 入侵偏转98

    554 入侵威慑98

    56 本章小结99

    57 自测题99

    571 多项选择题99

    572 练习题100

    573 项目题101

    第6章 加密基础102

    61 引言102

    62 加密技术发展历史102

    621 凯撒密码103

    622 ROT 13104

    623 Atbash密码104

    624 多字母表替换104

    625 栅栏密码105

    626 Vigenère密码105

    627 恩尼格码106

    628 二进制运算106

    63 现代加密技术108

    631 对称加密108

    632 密钥延伸113

    633 伪随机数产生器113

    634 公钥加密114

    635 数字签名116

    64 识别好的加密方法116

    65 理解数字签名和证书116

    651 数字证书117

    652 PGP证书118

    66 哈希算法118

    661 MD5119

    662 SHA119

    663 RIPEMD119

    664 HAVAL120

    67 理解和使用解密120

    68 破解口令120

    681 John the Ripper120

    682 使用彩虹表121

    683 其他口令破解程序121

    69 通用密码分析121

    691 暴力破解121

    692 频率分析122

    693 已知明文122

    694 选择明文122

    695 相关密钥攻击122

    696 生日攻击122

    697 差分密码分析123

    698 线性密码分析123

    610 隐写术123

    611 隐写分析124

    612 量子计算与量子密码学125

    613 本章小结125

    614 自测题126

    6141 多项选择题126

    6142 练习题127

    6143 项目题128

    第7章 虚拟专用网129

    71 引言129

    72 基本的VPN技术129

    73 使用VPN协议进行VPN加密130

    731 PPTP131

    732 PPTP认证132

    733 L2TP133

    734 L2TP认证133

    735 L2TP与PPTP的对比137

    74 IPSec137

    75 SSL/TLS139

    76 VPN解决方案的实现140

    761 Cisco解决方案140

    762 服务解决方案141

    763 Openswan141

    764 其他解决方案141

    77 本章小结143

    78 自测题144

    781 多项选择题144

    782 练习题145

    783 项目题146

    第8章 操作系统加固147

    81 引言147

    82 正确配置Windows148

    821 账号、用户、组和口令148

    822 设置安全策略152

    823 注册表设置155

    824 服务159

    825 加密文件系统162

    826 安全模板164

    83 正确配置Linux165

    84 给操作系统打补丁166

    85 配置浏览器166

    851 微软浏览器Internet Explorer的安全设置167

    852 其他的浏览器168

    86 本章小结170

    87 自测题170

    871 多项选择题170

    872 练习题171

    873 项目题173

    第9章 防范病毒攻击174

    91 引言174

    92 理解病毒攻击174

    921 什么是病毒175

    922 什么是蠕虫175

    923 病毒如何传播175

    924 病毒骗局178

    925 病毒类型180

    93 病毒扫描器181

    931 病毒扫描技术182

    932 商用防病毒软件183

    94 防病毒策略和规程191

    95 保护系统的其他方法192

    96 系统感染病毒后该怎么办192

    961 阻止病毒的传播192

    962 清除病毒193

    963 查清感染是如何开始的193

    97 本章小结193

    98 自测题194

    981 多项选择题194

    982 练习题195

    983 项目题196

    □□0章 防范特洛伊木马、□□□□和广告软件197

    101 引言197

    102 特洛伊木马197

    1021 识别特洛伊木马198

    1022 感染特洛伊木马的征兆202

    1023 为什么有这么多特洛伊木马202

    1024 阻止特洛伊木马204

    103 □□□□和广告软件205

    1031 识别□□□□和广告软件205

    1032 反□□□□206

    1033 反□□□□策略210

    104 本章小结211

    105 自测题211

    1051 多项选择题211

    1052 练习题212

    1053 项目题213

    □□1章 安全策略214

    111 引言214

    112 定义用户策略214

    1121 口令215

    1122 Internet使用策略216

    1123 电子邮件附件217

    1124 软件的安装与移除218

    1125 即时消息218

    1126 桌面配置219

    1127 用户策略的□后思考220

    113 定义系统管理策略221

    1131 新员工221

    1132 离职员工221

    1133 变更申请221

    1134 安全漏洞223

    114 定义访问控制224

    115 定义开发策略225

    116 本章小结225

    117 自测题226

    1171 多项选择题226

    1172 练习题227

    1173 项目题228

    □□2章 评估系统的安全性229

    121 引言229

    122 风险评估的概念229

    123 评估安全风险230

    124 进行初步评估232

    1241 补丁233

    1242 端口234

    1243 保护235

    1244 物理安全236

    125 探测网络237

    1251 NetCop238

    1252 NetBrute240

    1253 Cerberus241

    1254 UNIX的端口扫描器:SATAN244

    1255 SAINT245

    1256 Nessus245

    1257 NetStat Live245

    1258 Active Ports247

    1259 其他端口扫描器247

    12510 微软基准安全分析器248

    12511 NSAuditor250

    12512 Nmap250

    126 漏洞252

    1261 CVE252

    1262 NIST252

    1263 OWASP252

    127 McCumber立方体253

    1271 目标253

    1272 信息状态253

    1273 安全保护253

    128 安全文档253

    1281 物理安全文档254

    1282 策略和员工文档254

    1283 探测文档254

    1284 网络保护文档254

    129 本章小结254

    1210 自测题255

    12101 多项选择题255

    12102 练习题256

    12103 项目题257

    □□3章 安全标准258

    131 引言258

    132 COBIT258

    133 ISO的标准259

    134 NIST的标准260

    1341 NIST SP 800-14260

    1342 NIST SP 800-35261

    1343 NIST SP 800-30 修订版1261

    135 美国国防部的标准261

    136 使用橙皮书262

    1361 D—□低保护262

    1362 C—自主保护262

    1363 B—强制保护265

    1364 A—可验证保护268

    137 使用彩虹系列269

    138 使用通用准则271

    139 使用安全模型273

    1391 Bell-LaPadula模型273

    1392 Biba Integrity模型274

    1393 Clark-Wilson模型274

    1394 Chinese Wall模型275

    1395 State Machine模型275

    1310 美国联邦法规、指南和标准275

    13101 健康保险流通与责任法案275

    13102 经济和临床健康信息技术法案276

    13103 Sarbanes-Oxley(SOX)276

    13104 计算机欺诈和滥用法案(CFAA)276

    13105 与访问设备相关的欺诈和有关活动法案277

    13106 通用数据保护法规277

    13107 支付卡行业数据安全标准277

    1311 本章小结278

    1312 自测题279

    13121 多项选择题279

    13122 练习题280

    13123 项目题280

    □□4章 物理安全和灾难恢复282

    141 引言282

    142 物理安全282

    1421 设备安全282

    1422 保护建筑物访问283

    1423 监控283

    1424 消防284

    1425 一般性房屋安全284

    143 灾难恢复285

    1431 灾难恢复计划285

    1432 业务连续性计划285

    1433 确定对业务的影响285

    1434 灾难恢复测试286

    1435 灾难恢复的相关标准287

    144 容灾备份288

    145 本章小结289

    146 自测题290

    1461 多项选择题290

    1462 练习题290

    □□5章 黑客攻击分析291

    151 引言291

    152 准备阶段292

    1521 被动搜集信息292

    1522 主动扫描293

    1523 NSAuditor294

    1524 枚举296

    1525 Nmap298

    1526 Shodanio301

    1527 手动扫描302

    153 攻击阶段303

    1531 物理访问攻击303

    1532 远程访问攻击305

    154 Wi-Fi攻击306

    155 本章小结307

    156 自测题307

    1561 多项选择题307

    1562 练习题308

    □□6章 网络取证介绍309

    161 引言309

    162 通用取证指南310

    1621 欧盟的证据收集310

    1622 数字证据科学工作组310

    1623 美国特勤局取证指南311

    1624 不要触碰嫌疑驱动器311

    1625 留下文档记录312

    1626 保全证据312

    163 FBI取证指南312

    164 在PC上查找证据313

    1641 在浏览器中查找313

    1642 在系统日志中查找313

    1643 恢复已删除的文件315

    1644 操作系统实用程序316

    1645 Windows注册表318

    165 从手机中收集证据319

    1651 逻辑获取320

    1652 物理获取320

    1653 Chip-off和JTAG320

    1654 蜂窝网络321

    1655 蜂窝电话术语321

    166 使用取证工具322

    1661 AccessData取证工具箱322

    1662 EnCase322

    1663 Sleuth Kit322

    1664 OSForensics323

    167 取证科学323

    168 认证与否323

    169 本章小结324

    1610 自测题324

    16101 多项选择题324

    16102 练习题325

    16103 项目题325

    □□7章 赛博恐怖主义327

    171 引言327

    172 防范基于计算机的间谍活动328

    173 防范基于计算机的恐怖主义330

    1731 经济攻击330

    1732 威胁国防331

    1733 一般性攻击 332

    174 选择防范策略334

    1741 防范信息战335

    1742 宣传335

    1743 信息控制335

    1744 实际案例337

    1745 包□□器337

    175 本章小结341

    176 自测题341

    1761 多项选择题341

    1762 练习题343

    1763 项目题343

    附录A 自测题答案345

    术语表347




    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购