网络安全实施方法

网络安全实施方法
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [美]
2000-10
版次: 1
ISBN: 9787115087614
定价: 21.00
装帧: 其他
开本: 其他
纸张: 其他
  • 本书揭示了有效地保护网络安全的方法、技术和*应用惯例。本书的主要内容有:网络攻击和攻击者的特点,建立安全目标,进行网络安全的设计,建立团队,网络安全防御组件,实施物理和个人安全性,监视网络,发现和处理攻击行为,处理法律授权问题。本书的重点在于标准的操作过程以及日常的操作和维护,其中有许多避免网络安全中潜在的漏洞和威胁的内幕、观察方法内幕及忠告,从整个系统的角度(包括机器、人和过程)指出了如何分析、实现、评估和维护网络安全。
      
      本书适合负责计算机/网络安全的管理人员和技术人员阅读。 第1章 理解安全性

    1.1 保护的内容

    1.2 防御考虑的问题

    1.3 本书的读者

    1.4 受保护的机构

    1.5 安全过程

    1.6 如何知道安全措施有效

    1.7 趋势分析

    第2章 编写安全策略

    2.1 陷阱

    2.2 实施意外活动

    2.3 策略的内容

    第3章 谁在攻击

    3.1 攻击者的种类

    3.2 将安全性作为不断发展的策略

    第4章 安全性设计过程

    4.1 安全性考虑因素

    4.2 安全原则

    4.3 防御形式

    4.3.1 机构的网络

    4.3.2 被动的外部防御

    4.3.3 主动的内部防御

    4.3.4 被动监视

    4.3.5 主动监视

    4.4 安全机构的形式

    4.4.1 反应团队

    4.4.2 诊断团队

    4.4.3 监察团队

    4.4.4 员工培训

    第5章 建立安全团队

    5.1 员工的品质

    5.2 安全团队的工作职能

    5.3 训练与交叉训练

    5.4 面试安全防卫的候选人

    5.5 背景调查

    5.6 聘用

    5.7 解聘

    第6章 加强网络组件

    6.1 什么是网络组件

    6.2 组件类型

    6.3 选择组件

    6.4 组件分类

    6.5 加强组件

    6.5.1 定制新组件

    6.5.2 升级旧组件

    6.6 系统加强

    6.6.1 配置操作系统

    6.6.2 应用补丁程序

    6.6.3 删除不必要的服务

    6.6.4 限制必要的服务

    6.6.5 禁用和删除不必要的软件

    6.6.6 结论

    第7章 个人安全

    7.1 管理层问题

    7.2 聘用过程

    7.2.1 面试过程

    7.2.2 试用期

    7.3 员工的问题

    7.4 解聘过程

    7.5 辞职过程

    7.6 承包商

    第8章 物理安全

    8.1 什么是威胁

    8.2 物理安全要素

    8.3 过份追求

    8.4 备份

    8.5 拒绝服务

    8.6 电源

    8.7 电话

    8.8 访问控制和日志分析

    第9章 监视网络

    9.1 记录系统的形式

    9.2 日志内容

    9.3 记录机制

    9.4 时间

    9.5 检测器

    9.6 记录系统设计

    9.7 日志管理

    9.8 日志分析

    第10章 网络审核

    10.1 审核的原因

    10.2 审核的种类

    10.3 审核的内容

    10.4 审核的人员

    10.5 期望

    10.5.1 应该期望从审核员那里得到什么

    10.5.2 审核员应该期望从你这里得到什么

    10.5.3 审核应该如何进行

    10.5.4 应该如何处理审核结果

    第11章 量化安全值

    11.1 对值的理解

    11.2 解释安全问题的过程

    11.3 测量

    第12章 准备处理攻击

    12.1 开始

    12.2 战争游戏

    12.3 事后分析

    12.4 建立反应计划

    12.5 人员

    12.6 安全设备

    12.7 生存包内容

    12.8 选择隐藏地点

    12.9 设置自己的章程

    第13章 处理攻击

    13.1 令人激动但并不有趣

    13.2 从反常的角度思考

    13.3 关于攻击

    13.4 能做的事情

    13.5 不应做的事情

    13.6 反应团队

    13.7 攻击期间的优先权

    第14章 诊断

    14.1 开始

    14.2 调查的艺术

    14.3 洁净室

    14.4 分析被感染的文件系统

    14.5 分析工具

    14.6 应该寻找什么

    第15章 日志分析

    15.1 一致性检查

    15.2 日志分析

    15.3 搜索

    15.4 建立理论

    15.5 合法性

    第16章 损害控制

    16.1 优先次序

    16.2 事先准备

    16.3 事后分析

    附录 术语表
  • 内容简介:
    本书揭示了有效地保护网络安全的方法、技术和*应用惯例。本书的主要内容有:网络攻击和攻击者的特点,建立安全目标,进行网络安全的设计,建立团队,网络安全防御组件,实施物理和个人安全性,监视网络,发现和处理攻击行为,处理法律授权问题。本书的重点在于标准的操作过程以及日常的操作和维护,其中有许多避免网络安全中潜在的漏洞和威胁的内幕、观察方法内幕及忠告,从整个系统的角度(包括机器、人和过程)指出了如何分析、实现、评估和维护网络安全。
      
      本书适合负责计算机/网络安全的管理人员和技术人员阅读。
  • 目录:
    第1章 理解安全性

    1.1 保护的内容

    1.2 防御考虑的问题

    1.3 本书的读者

    1.4 受保护的机构

    1.5 安全过程

    1.6 如何知道安全措施有效

    1.7 趋势分析

    第2章 编写安全策略

    2.1 陷阱

    2.2 实施意外活动

    2.3 策略的内容

    第3章 谁在攻击

    3.1 攻击者的种类

    3.2 将安全性作为不断发展的策略

    第4章 安全性设计过程

    4.1 安全性考虑因素

    4.2 安全原则

    4.3 防御形式

    4.3.1 机构的网络

    4.3.2 被动的外部防御

    4.3.3 主动的内部防御

    4.3.4 被动监视

    4.3.5 主动监视

    4.4 安全机构的形式

    4.4.1 反应团队

    4.4.2 诊断团队

    4.4.3 监察团队

    4.4.4 员工培训

    第5章 建立安全团队

    5.1 员工的品质

    5.2 安全团队的工作职能

    5.3 训练与交叉训练

    5.4 面试安全防卫的候选人

    5.5 背景调查

    5.6 聘用

    5.7 解聘

    第6章 加强网络组件

    6.1 什么是网络组件

    6.2 组件类型

    6.3 选择组件

    6.4 组件分类

    6.5 加强组件

    6.5.1 定制新组件

    6.5.2 升级旧组件

    6.6 系统加强

    6.6.1 配置操作系统

    6.6.2 应用补丁程序

    6.6.3 删除不必要的服务

    6.6.4 限制必要的服务

    6.6.5 禁用和删除不必要的软件

    6.6.6 结论

    第7章 个人安全

    7.1 管理层问题

    7.2 聘用过程

    7.2.1 面试过程

    7.2.2 试用期

    7.3 员工的问题

    7.4 解聘过程

    7.5 辞职过程

    7.6 承包商

    第8章 物理安全

    8.1 什么是威胁

    8.2 物理安全要素

    8.3 过份追求

    8.4 备份

    8.5 拒绝服务

    8.6 电源

    8.7 电话

    8.8 访问控制和日志分析

    第9章 监视网络

    9.1 记录系统的形式

    9.2 日志内容

    9.3 记录机制

    9.4 时间

    9.5 检测器

    9.6 记录系统设计

    9.7 日志管理

    9.8 日志分析

    第10章 网络审核

    10.1 审核的原因

    10.2 审核的种类

    10.3 审核的内容

    10.4 审核的人员

    10.5 期望

    10.5.1 应该期望从审核员那里得到什么

    10.5.2 审核员应该期望从你这里得到什么

    10.5.3 审核应该如何进行

    10.5.4 应该如何处理审核结果

    第11章 量化安全值

    11.1 对值的理解

    11.2 解释安全问题的过程

    11.3 测量

    第12章 准备处理攻击

    12.1 开始

    12.2 战争游戏

    12.3 事后分析

    12.4 建立反应计划

    12.5 人员

    12.6 安全设备

    12.7 生存包内容

    12.8 选择隐藏地点

    12.9 设置自己的章程

    第13章 处理攻击

    13.1 令人激动但并不有趣

    13.2 从反常的角度思考

    13.3 关于攻击

    13.4 能做的事情

    13.5 不应做的事情

    13.6 反应团队

    13.7 攻击期间的优先权

    第14章 诊断

    14.1 开始

    14.2 调查的艺术

    14.3 洁净室

    14.4 分析被感染的文件系统

    14.5 分析工具

    14.6 应该寻找什么

    第15章 日志分析

    15.1 一致性检查

    15.2 日志分析

    15.3 搜索

    15.4 建立理论

    15.5 合法性

    第16章 损害控制

    16.1 优先次序

    16.2 事先准备

    16.3 事后分析

    附录 术语表
查看详情
相关图书 / 更多
网络安全实施方法
网络平台提供者刑事责任研究
孙禹
网络安全实施方法
网络影像“碎片化”叙事体系建构研究
沈皛
网络安全实施方法
网络素养研究.第2辑
杭孝平 主编
网络安全实施方法
网络对抗的前世今生
李云凡
网络安全实施方法
网络思想政治教育基本规律研究
杨果 著
网络安全实施方法
网络安全三十六计——人人该懂的防黑客技巧
杨义先 钮心忻 张艺宝 著
网络安全实施方法
网络工程师教程(第2版)
希赛网软考学院
网络安全实施方法
网络舆情分析:案例与方法
高山冰 编
网络安全实施方法
网络安全等级保护安全设计技术要求(通用要求部分)应用指南
郭启全
网络安全实施方法
网络协议分析与运维实战(微课视频版)
张津、于亮亮、左坚、蔡毅、朱柯达
网络安全实施方法
网络新媒体导论微课版 第2版
喻国明 曲慧
网络安全实施方法
网络犯罪的刑法原理
汪恭政
您可能感兴趣 / 更多
网络安全实施方法
语言恶女:女性如何夺回语言
[美]阿曼达·蒙特尔/著李辛/译
网络安全实施方法
欲望行星:人类时代的地球
[美]唐纳德·沃斯特(Donald Worster) 著;侯深 译;汉唐阳光 出品
网络安全实施方法
哈利·波特解析生物设定
[美]乔迪·雷文森
网络安全实施方法
海外中国研究·文化、权力与国家:1900—1942年的华北农村(海外中国研究丛书精选版第四辑)
[美]杜赞奇 著;王福明 译
网络安全实施方法
大学技术转移与学术创业:芝加哥手册(精装典藏版)
[美]艾伯特·N. 林克(Albert N. Link);[美]唐纳德·S. 西格尔(Donald S. Siegel);[英]麦克·赖特(Mike Wright)
网络安全实施方法
了不起的建筑师扎哈 传奇建筑设计师扎哈·哈迪德绘本传记 4-9岁
[美]维多利亚·滕特勒-克 雷洛夫 著绘
网络安全实施方法
全新正版图书 改变世界的6种力亨利·波卓斯基浙江科学技术出版社9787573910929
[美] 亨利·波卓斯基
网络安全实施方法
加勒比之梦:旅游、帝国扩张与全球流动
[美]布莱克·C. 斯科特 (Blake C. Scott)
网络安全实施方法
加缪
[美]奥利弗·格洛格(Oliver Gloag)
网络安全实施方法
十大经济学家
[美]约瑟夫·熊彼特
网络安全实施方法
数学侦探 神秘路线上的连环追踪
[美]丹尼尔·肯尼 艾米丽·博艾尔 著 刘玙婧、王婧 译;小博集出品
网络安全实施方法
陶瓷创意造型新技法(陶艺学习系列丛书)
[美]黛布·施瓦茨科夫 著,张靖靖 译