首页 诗词 字典 板报 句子 名言 友答 励志 学校 网站地图
当前位置: 首页 > 图书频道 > 计算机与网络 > 操作系统 >

网络操作系统安全

2010-04-14 
基本信息·出版社:清华大学出版社 ·页码:315 页 ·出版日期:2004年12月 ·ISBN:7302095302 ·条形码:9787302095309 ·版本:第1版 ·装帧:平装 · ...
商家名称 信用等级 购买信息 订购本书
网络操作系统安全 去商家看看
网络操作系统安全 去商家看看

 网络操作系统安全


基本信息·出版社:清华大学出版社
·页码:315 页
·出版日期:2004年12月
·ISBN:7302095302
·条形码:9787302095309
·版本:第1版
·装帧:平装
·开本:16
·正文语种:中文
·丛书名:全国信息技术人才培养工程指定培训教材

内容简介 本书详细介绍了网络操作系统安全方面的有关内容,共分为7章,主要内容包括:网络操作系统安全的基本概念和安全机制,Windows操作系统安全,Windows 2000安全管理,Linux/UNIX操作系统安全,Linux/UNIX安全防范与增强,系统漏洞攻击与安全防范以及信息安全评测与法律法规。
本书结构清晰,内容实用,适合系统安全管理员或从事信息安全的技术人员阅读和参考。
目录
第1章概述
1. 1安全的基本概念
1. 1. 1安全义
1. 1.2安全等级
1.1.3安全工作目的
1. 2安全机制
1. 2. 1特殊安全机制
1. 2. 2广泛安全机制
1. 3安全管理
1. 4安全操作系统的重要性
1. 5安全操作系统的发展状况
1. 6信息系统的脆弱性
第2章WindOWS操作系统安全
2. 1windOWS操作系统家族
安全的发展
2. 1. 1Windows 2000的安全特性
2. 1. 2Windows 2003的安全新特性
2. 2Windows NT和Windows 2000
的安全结构
2.2. 1windows NT安全组件
2 2. 2安全的组成部分
2. 2. 3windows NT的安全了系统
2. 2. 4windows 2000安全模型
2. 2. 5活动目录(Active Directory)的角色
2.2. 6 Kerberos认证
2.3账户、组和对象
2.3. 1账号
2.3.2用户组
2.3. 3对象
2. 4 Windows 2000文件系统安全
2. 4. 1磁盘分区
2. 4. 2复制和移动文件
2.4.3远程义件访问控制
2. 4. 4SMB安全
2. 5注册表安全性
2. 6windows系统漏洞攻击与防范
2. 6. 1 Windows 2000的默认设置
2. 612 ARP欺骗攻击
2. 6.3缓冲区溢出攻击
第3章WindOWS 2000安全管理
3. 1规划账户的创建和定位
3. 1. 1密码的重要性
3. 1. 12Windows 2000下的账户密码安全
3. 1. 3账户的审核
3. 1. 4规划权利委派
3. 2本地安全管理
3. 2. 1端口与服务
3.2. 2异常进程与木马
3. 2. 3本地安全策略
3. 3 日志审核配置、管理、筛选
分析和安全性
3. 3. 1系统日志与服务日志介绍
3. 3. 2保护日志文件
3. 3. 3进仃系统口志审核
3. 3. 4jj日志审核文什属性的编辑
3. 4远程安全管理
3. 4. 1终端服务
3. 4. 2 Telnet远程连接服务
3. 5 Windows下的数据加密.
3. 5. 1 EFS力加密简介
3. 5. 2 EFS加密的优势
3. 5. 3如何使用EFS加密
3. 5. 4如何保证EFS加密的安全和可靠
3. 6数据备份与恢复
3. 6. 1 Windows 2000域的备份与恢复
3. 6. 2活动目录的恢复
3. 6. 3备份和恢复服务设汁
3. 6. 4备份策略
第4章UNIX/Linux操作系统安全
4. 1 LrNIX/Linux的发展历程和现状
4. 2 UNIX/Linux系统工作原理
4. 2. 1文件子系统
4. 2. 2进程子系统
4. 2. 3系统调用
4. 3 UNIX/Linux系统安全性
4. 3. 1标识与贝长号安全
4. 3. 2 setuid、setgid和粘制们
4. 3. 3义件系统与访问控制
4. 3. 4审计
4. 3. 5密码与鉴别
4. 3. 6网络监视和入侵检测
4. 3. 7数据备份/恢复
4. 4 UNIX/Linux漏洞类型,
4. 4. 1缓冲区溢出
4. 4. 2格式化字符串漏洞
4. 4. 3代码错误
4. 4. 4竞争条件
第5章UNIX/Linux安全防范与增强
5. 1系统漏洞扫描
5. 1.1主机漏洞扫描
5. 1. 2网络漏洞扫描
5. 2查找后门与系统恢复
5. 2. 1账户与密码文件
5. 2. 2手工检查非法入侵
5. 2. 3 Rootkit和LKM
5.3系统安全加固
5. 3. 1 Linux安全办加固
5. 3. 2 Solaris安全加固
5.3. 3系统与服务补丁
5. 3. 4升级内核
5. 4 日志系统配置与分析
5. 4. 1 日志管理
5.4. 2 日志分析工具
5. 5文件系统完整性
第6章系统漏洞攻击与安全防范
6. 1 Linux漏洞攻击
6. 1. 1密码猜测与暴力攻击
6. 1. 2本地权限提升
6. 1. 3远程攻击
6. 2 Solaris漏洞攻击
6. 2. 1典型漏洞攻击
6. 2. 2远程攻击
6.3应用服务安全配置
6. 3. 1 WWW
6.3. 2 FTP
6. 3.3DNS
6.3.4E-mail
第7章信息安全评测与法律法规
7. 1操作系统安全评测
7. 1. 1操作系统安个评测的基础
7. 1.2操作系统安伞评测方法
7. 1. 3国内外计算机系统安全评测准则概况
7.2通用安全评价准则CC
7.2. 1简介和一般模型
7. 2. 2安全的功能要求
7.2. 3安伞保障的要求
7.2. 4 CC总结
7. 3中国计算机信息系统安全保护等级划分准则
7. 4中华人民共和国计算机信息系统安全保护条例
……
热点排行