网络安全实施方法 🔍
(美)Thomas A.Wadlow著;潇湘工作室译, (美)Thomas A. Wadlow著 , 潇湘工作室译, Thomas A Wadlow, 潇湘工作室, 瓦德罗 1957- 北京:人民邮电出版社, 2000, 2000
中文 [zh] · PDF · 15.6MB · 2000 · 📗 未知类型的图书 · 🚀/duxiu/zlibzh · Save
描述
本书内容包括:理解安全性, 编写安全策略, 谁在攻击, 安全性设计过程, 建立安全团队, 加强网络组件, 个人安全, 物理安全, 监视网络, 网络审核等十六章
备用文件名
zlibzh/no-category/(美)Thomas A.Wadlow著;潇湘工作室译, (美)Thomas A. Wadlow著 , 潇湘工作室译, Thomas A Wadlow, 潇湘工作室, 瓦德罗 1957-/网络安全实施方法_31692164.pdf
备选作者
沃得洛.T.A.;潇湘工作室
备选作者
沃德洛
备用出版商
The People's Posts and Telecommunications Publishing House
备用出版商
人民邮电出版社·北京
备用版本
Xin xi yu wang luo an quan cong shu, Di 1 ban, Bei jing, 2000
备用版本
China, People's Republic, China
元数据中的注释
Bookmarks: p1 (p1): 第1章 理解安全性
p1-2 (p1): 1.1 保护的内容
p1-3 (p2): 1.2 防御考虑的问题
p1-4 (p2): 1.3 本书的读者
p1-5 (p2): 1.4 受保护的机构
p1-6 (p3): 1.5 安全过程
p1-7 (p4): 5.6 聘用
p1-8 (p6): 1.6 如何知道安全措施有效
p1-9 (p7): 1.7 趋势分析
p2 (p9): 第2章 编写安全策略
p2-2 (p10): 2.1 陷阱
p2-3 (p10): 2.2 实施意外活动
p2-4 (p11): 2.3 策略的内容
p3 (p15): 第3章 谁在攻击
p3-2 (p16): 3.1 攻击者的种类
p3-3 (p20): 3.2 将安全性作为不断发展的策略
p3-4 (p23): 4.1 安全性考虑因素
p4 (p23): 第4章 安全性设计过程
p4-2 (p25): 4.2 安全原则
p4-3 (p34): 4.3 防御形式
p4-4 (p34): 4.3.1 机构的网络
p4-5 (p35): 4.3.2 被动的外部防御
p4-6 (p35): 4.3.3 主动的内部防御
p4-7 (p35): 4.3.4 被动监视
p4-8 (p36): 4.3.5 主动监视
p4-9 (p36): 4.4 安全机构的形式
p4-10 (p37): 4.4.1 反应团队
p4-11 (p37): 4.4.2 诊断团队
p4-12 (p37): 4.4.3 监察团队
p4-13 (p37): 4.4.4 员工培训
p5 (p39): 第5章 建立安全团队
p5-2 (p39): 5.1 员工的品质
p5-3 (p40): 5.2 安全团队的工作职能
p5-4 (p42): 5.3 训练与交叉训练
p5-5 (p43): 5.4 面试安全防卫的候选人
p5-6 (p43): 5.5 背景调查
p5-7 (p45): 5.7 解聘
p6 (p47): 第6间 加强网络组件
p6-2 (p47): 6.1 什么是网络组件
p6-3 (p48): 6.2 组件类型
p6-4 (p49): 6.3 选择组件
p6-5 (p52): 6.4 组件分类
p6-6 (p53): 6.5 加强组件
p6-7 (p55): 6.5.1 定制新组件
p6-8 (p56): 6.5.2 升级旧组件
p6-9 (p57): 6.6 系统加强
p6-10 (p58): 6.6.1 配置操作系统
p6-11 (p59): 6.6.2 应用补丁程序
p6-12 (p59): 6.6.3 删除不必要的服务
p6-13 (p60): 6.6.5 禁用和删除不必要的软件
p6-14 (p60): 6.6.4 限制必要的服务
p6-15 (p61): 6.6.6 结论
p7 (p63): 第7章 个人安全
p7-2 (p63): 7.1 管理层问题
p7-3 (p64): 7.2 聘用过程
p7-4 (p64): 7.2.1 面试过程
p7-5 (p65): 7.2.2 试用期
p7-6 (p65): 7.3 员工的问题
p7-7 (p66): 7.4 解聘过程
p7-8 (p66): 7.5 辞职过程
p7-9 (p66): 7.6 承包商
p8 (p67): 第8章 物理安全
p8-2 (p67): 8.1 什么是威胁
p8-3 (p68): 8.2 物理安全要素
p8-4 (p73): 8.4 备份
p8-5 (p73): 8.3 过份追求
p8-6 (p74): 8.5 拒绝服务
p8-7 (p74): 8.6 电源
p8-8 (p76): 8.7 电话
p8-9 (p77): 8.8 访问控制和日志分析
p9 (p79): 第9章 监视网络
p9-2 (p80): 9.1 记录系统的形式
p9-3 (p82): 9.2 日志内容
p9-4 (p82): 9.3 记录机制
p9-5 (p86): 9.4 时间
p9-6 (p87): 9.5 检测器
p9-7 (p87): 9.6 记录系统设计
p9-8 (p89): 9.7 日志管理
p9-9 (p91): 9.8 日志分析
p10 (p93): 第10章 网络审核
p10-2 (p93): 10.1 审核的原因
p10-3 (p94): 10.2 审核的种类
p10-4 (p97): 10.3 审核的内容
p10-5 (p98): 10.4 审核的人员
p10-6 (p100): 10.5 期望
p10-7 (p100): 10.5.1 应该期望从审核员那里得到什么
p10-8 (p101): 10.5.2 审核员应该期望从你这里得到什么
p10-9 (p101): 10.5.3 审核应该如何进行
p10-10 (p102): 10.5.4 应该如何处理审核结果
p11 (p103): 第11章 量化安全值
p11-2 (p105): 11.1 对值的理解
p11-3 (p108): 11.2 解释安全问题的过程
p11-4 (p109): 11.3 测量
p12 (p111): 第12章 准备处理攻击
p12-2 (p111): 12.1 开始
p12-3 (p112): 12.2 战争游戏
p12-4 (p115): 12.3 事后分析
p12-5 (p116): 12.4 建立反应计划
p12-6 (p119): 12.5 人员
p12-7 (p120): 12.6 安全设备
p12-8 (p121): 12.7 生存包内容
p12-9 (p122): 12.8 选择隐藏地点
p12-10 (p123): 12.9 设置自己的章程
p13 (p125): 第13章 处理攻击
p13-2 (p126): 13.1 令人激动但并不有趣
p13-3 (p126): 13.2 从反常的角度思考
p13-4 (p130): 13.3 关于攻击
p13-5 (p133): 13.4 能做的事情
p13-6 (p135): 13.5 不应做的事情
p13-7 (p136): 13.6 反应团队
p13-8 (p138): 13.7 攻击期间的优先权
p14 (p143): 第14章 诊断
p14-2 (p144): 14.1 开始
p14-3 (p148): 14.2 调查的艺术
p14-4 (p150): 14.3 洁净室
p14-5 (p152): 14.4 分析被感染的文件系统
p14-6 (p153): 14.5 分析工具
p14-7 (p155): 14.6 应该寻找什么
p15 (p159): 第15章 日志分析
p15-2 (p161): 15.1 一致性检查
p15-3 (p163): 15.2 日志分析
p15-4 (p164): 15.3 搜索
p15-5 (p165): 15.4 建立理论
p15-6 (p166): 15.5 合法性
p16 (p167): 第18章 损害控制
p16-2 (p167): 16.1 优先次序
p16-3 (p168): 16.2 事先准备
p16-4 (p169): 16.3 事后分析
p16-5 (p171): 附录 术语表
元数据中的注释
related_files:
filepath:10331450_网络安全实施方法.zip — md5:64bf62db8d55219265672362b66cd9b7 — filesize:10818636
filepath:网络安全实施方法_10331450.zip — md5:a414069317e5de293803fe36db7f6390 — filesize:23159634
filepath:10331450_网络安全实施方法.zip — md5:80327b1eaafa9f3b07496277af016dd5 — filesize:10818636
filepath:10331450.zip — md5:bc7b0fc7c2b4ac92ef61a54ee8adc9a1 — filesize:23124884
filepath:10331450.rar — md5:e533fe54384c1fdeba8cb82377bc5fb0 — filesize:22877212
filepath:10331450.zip — md5:c397e9f53ld0c228e98e8cc666ca68a1 — filesize:23124884
filepath:/读秀/读秀3.0/读秀/3.0/3.0补充/第四部分/其余书库等多个文件/e路有你4/134/10331450.zip
filepath:/读秀/读秀4.0/读秀/4.0/数据库09-1/10331450_网络安全实施方法.zip
元数据中的注释
topic: 计算机网络-安全技术
元数据中的注释
Type: 当代图书
元数据中的注释
Bookmarks:
1. (p1) 第1章 理解安全性
1.1. (p1) 1.1 保护的内容
1.2. (p2) 1.2 防御考虑的问题
1.3. (p2) 1.3 本书的读者
1.4. (p2) 1.4 受保护的机构
1.5. (p3) 1.5 安全过程
1.6. (p6) 1.6 如何知道安全措施有效
1.7. (p7) 1.7 趋势分析
2. (p9) 第2章 编写安全策略
2.1. (p10) 2.1 陷阱
2.2. (p10) 2.2 实施意外活动
2.3. (p11) 2.3 策略的内容
3. (p15) 第3章 谁在攻击
3.1. (p16) 3.1 攻击者的种类
3.2. (p20) 3.2 将安全性作为不断发展的策略
4. (p23) 第4章 安全性设计过程
4.1. (p23) 4.1 安全性考虑因素
4.2. (p25) 4.2 安全原则
4.3. (p34) 4.3 防御形式
4.3.1. (p34) 4.3.1 机构的网络
4.3.2. (p35) 4.3.2 被动的外部防御
4.3.3. (p35) 4.3.3 主动的内部防御
4.3.4. (p35) 4.3.4 被动监视
4.3.5. (p36) 4.3.5 主动监视
4.4. (p36) 4.4 安全机构的形式
5. (p39) 第5章 建立安全团队
5.1. (p39) 5.1 员工的品质
5.2. (p40) 5.2 安全团队的工作职能
5.3. (p42) 5.3 训练与交叉训练
5.4. (p43) 5.4 面试安全防卫的候选人
5.5. (p43) 5.5 背景调查
5.6. (p44) 5.6 聘用
5.7. (p45) 5.7 解聘
6. (p47) 第6章 加强网络组件
6.1. (p47) 6.1 什么是网络组件
6.2. (p48) 6.2 组件类型
6.3. (p49) 6.3 选择组件
6.4. (p52) 6.4 组件分类
6.5. (p53) 6.5 加强组件
6.5.1. (p55) 5.5.1 定制新组件
6.5.2. (p56) 5.5.2 升级旧组件
6.6. (p57) 6.6 系统加强
7. (p63) 第7章 个人安全
7.1. (p63) 7.1 管理层问题
7.2. (p64) 7.2 聘用过程
7.2.1. (p64) 7.2.1 面试过程
7.2.2. (p65) 7.2.2 试用期
7.3. (p65) 7.3 员工的问题
7.4. (p66) 7.4 解聘过程
7.5. (p66) 7.5 辞职过程
7.6. (p66) 7.6 承包商
8. (p67) 第8章 物理安全
8.1. (p67) 8.1 什么是威胁
8.2. (p68) 8.2 物理安全要素
8.3. (p73) 8.3 过份追求
8.4. (p73) 8.4 备份
8.5. (p74) 8.5 拒绝服务
8.6. (p74) 8.6 电源
8.7. (p76) 8.7 电话
8.8. (p77) 8.8 访问控制和日志分析
9. (p79) 第9章 监视网络
9.1. (p80) 9.1 记录系统的形式
9.2. (p82) 9.2 日志内容
9.3. (p82) 9.3 记录机制
9.4. (p86) 9.4 时间
9.5. (p87) 9.5 检测器
9.6. (p87) 9.6 记录系统设计
9.7. (p89) 9.7 日志管理
9.8. (p91) 9.8 日志分析
10. (p93) 第10章 网络审核
10.1. (p93) 10.1 审核的原因
10.2. (p94) 10.2 审核的种类
10.3. (p97) 10.3 审核的内容
10.4. (p98) 10.4 审核的人员
10.5. (p100) 10.5 期望
11. (p103) 第11章 量化安全值
12. (p111) 第12章 准备处理攻击
13. (p125) 第13章 处理攻击
14. (p143) 第14章 诊断
15. (p159) 第15章 日志分析
16. (p167) 第16章 损害控制
17. (p171) 附录 术语表
元数据中的注释
theme: 计算机网络-安全技术
元数据中的注释
Type: modern
元数据中的注释
topic: 计算机网络;安全技术
元数据中的注释
Bookmarks:
1. (p1) 第1章 理解安全性
1.1. (p1) 1.1保护的内容
1.2. (p2) 1.2防御考虑的问题
1.3. (p2) 1.3本书的读者
1.4. (p2) 1.4受保护的机构
1.5. (p3) 1.5安全过程
1.6. (p6) 1.6如何知道安全措施有效
1.7. (p7) 1.7趋势分析
2. (p9) 第2章 编写安全策略
2.1. (p10) 2.1陷阱
2.2. (p10) 2.2实施意外活动
2.3. (p11) 2.3策略的内容
3. (p15) 第3章 谁在攻击
3.1. (p16) 3.1攻击者的种类
3.2. (p20) 3.2将安全性作为不断发展的策略
4. (p23) 第4章 安全性设计过程
4.1. (p23) 4.1安全性考虑因素
4.2. (p25) 4.2安全原则
4.3. (p34) 4.3防御形式
4.3.1. (p34) 4.3.1机构的网络
4.3.2. (p35) 4.3.2被动的外部防御
4.3.3. (p35) 4.3.3主动的内部防御
4.3.4. (p35) 4.3.4被动监视
4.3.5. (p36) 4.3.5主动监视
4.4. (p36) 4.4安全机构的形式
5. (p39) 第5章 建立安全团队
5.1. (p39) 5.1员工的品质
5.2. (p40) 5.2安全团队的工作职能
5.3. (p42) 5.3训练与交叉训练
5.4. (p43) 5.4面试安全防卫的候选人
5.5. (p43) 5.5背景调查
5.6. (p44) 5.6聘用
5.7. (p45) 5.7解聘
6. (p47) 第6章 加强网络组件
6.1. (p47) 6.1什么是网络组件
6.2. (p48) 6.2组件类型
6.3. (p49) 6.3选择组件
6.4. (p52) 6.4组件分类
6.5. (p53) 6.5加强组件
6.5.1. (p55) 6.5.1定制新组件
6.5.2. (p56) 6.5.2升级旧组件
6.6. (p57) 6.6系统加强
7. (p63) 第7章 个人安全
7.1. (p63) 7.1管理层问题
7.2. (p64) 7.2聘用过程
7.2.1. (p64) 7.2.1面试过程
7.2.2. (p65) 7.2.2试用期
7.3. (p65) 7.3员工的问题
7.4. (p66) 7.4解聘过程
7.5. (p66) 7.5辞职过程
7.6. (p66) 7.6承包商
8. (p67) 第8章 物理安全
8.1. (p67) 8.1什么是威胁
8.2. (p68) 8.2物理安全要素
8.3. (p73) 8.3过份追求
8.4. (p73) 8.4备份
8.5. (p74) 8.5拒绝服务
8.6. (p74) 8.6电源
8.7. (p76) 8.7电话
8.8. (p77) 8.8访问控制和日志分析
9. (p79) 第9章 监视网络
9.1. (p80) 9.1记录系统的形式
9.2. (p82) 9.2日志内容
9.3. (p82) 9.3记录机制
9.4. (p86) 9.4时间
9.5. (p87) 9.5检测器
9.6. (p87) 9.6记录系统设计
9.7. (p89) 9.7日志管理
9.8. (p91) 9.8目志分析
10. (p93) 第10章 网络审核
10.1. (p93) 10.1审核的原因
10.2. (p94) 10.2审核的种类
10.3. (p97) 10.3审核的内容
10.4. (p98) 10.4审核的人员
10.5. (p100) 10.5期望
11. (p103) 第11章 量化安全值
12. (p111) 第12章 准备处理攻击
13. (p125) 第13章 处理攻击
14. (p143) 第14章 诊断
15. (p159) 第15章 日志分析
16. (p167) 第16章 损害控制
元数据中的注释
theme: 计算机网络;安全技术
开源日期
2024-06-13
更多信息……

🚀 快速下载

成为会员以支持书籍、论文等的长期保存。为了感谢您对我们的支持,您将获得高速下载权益。❤️
如果您在本月捐款,您将获得双倍的快速下载次数。

🐢 低速下载

由可信的合作方提供。 更多信息请参见常见问题解答。 (可能需要验证浏览器——无限次下载!)

所有选项下载的文件都相同,应该可以安全使用。即使这样,从互联网下载文件时始终要小心。例如,确保您的设备更新及时。
  • 对于大文件,我们建议使用下载管理器以防止中断。
    推荐的下载管理器:JDownloader
  • 您将需要一个电子书或 PDF 阅读器来打开文件,具体取决于文件格式。
    推荐的电子书阅读器:Anna的档案在线查看器ReadEraCalibre
  • 使用在线工具进行格式转换。
    推荐的转换工具:CloudConvertPrintFriendly
  • 您可以将 PDF 和 EPUB 文件发送到您的 Kindle 或 Kobo 电子阅读器。
    推荐的工具:亚马逊的“发送到 Kindle”djazz 的“发送到 Kobo/Kindle”
  • 支持作者和图书馆
    ✍️ 如果您喜欢这个并且能够负担得起,请考虑购买原版,或直接支持作者。
    📚 如果您当地的图书馆有这本书,请考虑在那里免费借阅。