书籍详情
《企业网络安全致胜宝典》[56M]百度网盘|亲测有效|pdf下载
  • 企业网络安全致胜宝典

  • 出版时间:2007-10
  • 热度:8923
  • 上架时间:2024-06-30 09:08:33
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍

内容简介

《企业网络安全致胜宝典》对企业网络个人计算机安全、服务器安全和网站程序安全等,通过各行业检测评估实例进行了详细的讲解。对网络管理员比较关心的大型网络的入侵响应、犯罪取证及入侵事件的调查过程,作了全面的流程分析及操作,以使网络管理员改掉不良习惯,把安全风险减小到最低限度。通过阅读本书,网络管理员一定能更加有效地对网络进行安全加固和维护。
《企业网络安全致胜宝典》适合从事网络安全的专业人员、网络管理员和设计人员阅读。

目录

第1章 网络安全基础
1.1 认识IP地址
1.2 端口
1.3 TCP/IP
1.4 网络常用指令
1.5 网络专用名词
1.6 黑客入侵流程
第2章 增强企业网络病毒的免疫力
2.1 计算机病毒的分类
2.2 计算机病毒传播途径
2.3 病毒技术
2.4 预防病毒的方法
2.5 病毒的诊断原理
2.6 病毒消除方法
2.7 病毒消除原理
第3章 神秘的特洛伊木马
3.1 什么是特洛伊木马
3.2 特洛伊木马的特性
3.3 特洛伊木马的种类
3.4 木马启动方式
3.5 木马隐藏方式
3.6 木马伪装方式
3.7 揭开木马的神秘面纱
3.8 透视木马开发技术
3.9 防范木马策略与方法
3.10 找出控制木马的黑客
第4章 操作系统漏洞隐患
4.1 IPC$默认共享漏洞应用
4.2 Uniceode与二次解码漏洞的应用
4.3 IDQ溢出漏洞应用
4.4 Webdav溢出漏洞应用
4.5 SQL空密码漏洞应用
4.6 DDoS拒绝服务攻击
4.7 清除攻击后的痕迹
第5章 企业服务器安全
5.1 Windows Server 2003安全配置
5.2 Linux系统安全配置
5.3 FreeBSD系统安全配置
5.4 Aix系统安全配置
5.5 Solaris系统安全配置
第6章 企业网站安全
6.1 什么是数据库注入
6.2 初识数据库注入技术
6.3 如何防范ASP数据库
第7章 安全网络所需的安全产品
7.1 防泄密网安全产品
7.2 防火墙
7.3 入侵检测系统
7.4 防垃圾邮件系统
7.5 防DDoS系统
第8章 安全风险管理
8.1 安全风险管理介绍
8.2 安全风险管理实践调查
8.3 安全风险管理概述
8.4 评估风险
8.5 实施决策支持
8.6 实施控制和评定计划有效性
第9章 企业应急响应案例
9.1 某网通入侵响应案例
9.2 某企业病毒响应案例
9.3 某企业犯罪取证案例
9.4 某企业入侵响应案例