網(wǎng)絡(luò)安全實(shí)施方法

出版時(shí)間:2000-10  出版社:人民郵電出版社  作者:Thomas A.Wadlow  字?jǐn)?shù):282  

內(nèi)容概要

本書揭示了有效地保護(hù)網(wǎng)絡(luò)安全的方法、技術(shù)和最佳應(yīng)用慣例。本書的主要內(nèi)容有:網(wǎng)絡(luò)攻擊和攻擊者的特點(diǎn),建立安全目標(biāo),進(jìn)行網(wǎng)絡(luò)安全的設(shè)計(jì),建立團(tuán)隊(duì),網(wǎng)絡(luò)安全防御組件,實(shí)施物理和個(gè)人安全性,監(jiān)視網(wǎng)絡(luò),發(fā)現(xiàn)和處理攻擊行為,處理法律授權(quán)問題。本書的重點(diǎn)在于標(biāo)準(zhǔn)的操作過程以及日常的操作和維護(hù),其中有許多避免網(wǎng)絡(luò)安全中潛在的漏洞和威脅的內(nèi)幕、觀察方法內(nèi)幕及忠告,從整個(gè)系統(tǒng)的角度(包括機(jī)器、人和過程)指出了如何分析、實(shí)現(xiàn)、評(píng)估和維護(hù)網(wǎng)絡(luò)安全。    本書適合負(fù)責(zé)計(jì)算機(jī)/網(wǎng)絡(luò)安全的管理人員和技術(shù)人員閱讀。

書籍目錄

第1章 理解安全性1.1 保護(hù)的內(nèi)容1.2 防御考慮的問題1.3 本書的讀者1.4 受保護(hù)的機(jī)構(gòu)1.5 安全過程1.6 如何知道安全措施有效1.7 趨勢(shì)分析第2章 編寫安全策略2.1 陷阱2.2 實(shí)施意外活動(dòng)2.3 策略的內(nèi)容第3章 誰在攻擊3.1 攻擊者的種類3.2 將安全性作為不斷發(fā)展的策略第4章 安全性設(shè)計(jì)過程4.1 安全性考慮因素4.2 安全原則4.3 防御形式4.3.1 機(jī)構(gòu)的網(wǎng)絡(luò)4.3.2 被動(dòng)的外部防御4.3.3 主動(dòng)的內(nèi)部防御4.3.4 被動(dòng)監(jiān)視4.3.5 主動(dòng)監(jiān)視4.4 安全機(jī)構(gòu)的形式4.4.1 反應(yīng)團(tuán)隊(duì)4.4.2 診斷團(tuán)隊(duì)4.4.3 監(jiān)察團(tuán)隊(duì)4.4.4 員工培訓(xùn)第5章 建立安全團(tuán)隊(duì)5.1 員工的品質(zhì)5.2 安全團(tuán)隊(duì)的工作職能5.3 訓(xùn)練與交叉訓(xùn)練5.4 面試安全防衛(wèi)的候選人5.5 背景調(diào)查5.6 聘用5.7 解聘第6章 加強(qiáng)網(wǎng)絡(luò)組件6.1 什么是網(wǎng)絡(luò)組件6.2 組件類型6.3 選擇組件6.4 組件分類6.5 加強(qiáng)組件6.5.1 定制新組件6.5.2 升級(jí)舊組件6.6 系統(tǒng)加強(qiáng)6.6.1 配置操作系統(tǒng)6.6.2 應(yīng)用補(bǔ)丁程序6.6.3 刪除不必要的服務(wù)6.6.4 限制必要的服務(wù)6.6.5 禁用和刪除不必要的軟件6.6.6 結(jié)論第7章 個(gè)人安全7.1 管理層問題7.2 聘用過程7.2.1 面試過程7.2.2 試用期7.3 員工的問題7.4 解聘過程7.5 辭職過程7.6 承包商第8章 物理安全8.1 什么是威脅8.2 物理安全要素8.3 過份追求8.4 備份8.5 拒絕服務(wù)8.6 電源8.7 電話8.8 訪問控制和日志分析第9章 監(jiān)視網(wǎng)絡(luò)9.1 記錄系統(tǒng)的形式9.2 日志內(nèi)容9.3 記錄機(jī)制9.4 時(shí)間9.5 檢測(cè)器9.6 記錄系統(tǒng)設(shè)計(jì)9.7 日志管理9.8 日志分析第10章 網(wǎng)絡(luò)審核10.1 審核的原因10.2 審核的種類10.3 審核的內(nèi)容10.4 審核的人員10.5 期望10.5.1 應(yīng)該期望從審核員那里得到什么10.5.2 審核員應(yīng)該期望從你這里得到什么10.5.3 審核應(yīng)該如何進(jìn)行10.5.4 應(yīng)該如何處理審核結(jié)果第11章 量化安全值11.1 對(duì)值的理解11.2 解釋安全問題的過程11.3 測(cè)量第12章 準(zhǔn)備處理攻擊12.1 開始12.2 戰(zhàn)爭游戲12.3 事后分析12.4 建立反應(yīng)計(jì)劃12.5 人員12.6 安全設(shè)備12.7 生存包內(nèi)容12.8 選擇隱藏地點(diǎn)12.9 設(shè)置自己的章程第13章 處理攻擊13.1 令人激動(dòng)但并不有趣13.2 從反常的角度思考13.3 關(guān)于攻擊13.4 能做的事情13.5 不應(yīng)做的事情13.6 反應(yīng)團(tuán)隊(duì)13.7 攻擊期間的優(yōu)先權(quán)第14章 診斷14.1 開始14.2 調(diào)查的藝術(shù)14.3 潔凈室14.4 分析被感染的文件系統(tǒng)14.5 分析工具14.6 應(yīng)該尋找什么第15章 日志分析15.1 一致性檢查15.2 日志分析15.3 搜索15.4 建立理論15.5 合法性第16章 損害控制16.1 優(yōu)先次序16.2 事先準(zhǔn)備16.3 事后分析附錄 術(shù)語表

圖書封面

評(píng)論、評(píng)分、閱讀與下載


    網(wǎng)絡(luò)安全實(shí)施方法 PDF格式下載


用戶評(píng)論 (總計(jì)0條)

 
 

 

250萬本中文圖書簡介、評(píng)論、評(píng)分,PDF格式免費(fèi)下載。 第一圖書網(wǎng) 手機(jī)版

京ICP備13047387號(hào)-7