封面
版权信息
出版说明
前言
第1章 网络安全基础
1.1 认识IP地址
1.1.1 什么是IP地址
1.1.2 IP地址划分方法
1.1.3 如何查询IP地址
1.2端口
1.3 TCP/IP
1.3.1 TCP/IP组件的4个层次及功能
1.3.2 TCP/IP的分层
1.4 网络常用指令
1.4.1 ping
1.4.2 ipconfig
1.4.3 tracert
1.4.4 netstat
1.4.5 net
1.4.6 at
1.4.7 telnet
1.4.8 ftp
1.4.9 copy
1.4.10 set
1.4.11 echo
1.4.12 attrib
- APP免费
1.4.13 net start
- APP免费
1.5 网络专用名词
- APP免费
1.6 黑客入侵流程
- APP免费
第2章 增强企业网络病毒的免疫力
- APP免费
2.1 计算机病毒的分类
- APP免费
2.1.1 按照计算机病毒攻击的系统分类
- APP免费
2.1.2 按照计算机病毒的攻击机型分类
- APP免费
2.1.3 按照计算机病毒的链接分类
- APP免费
2.1.4 按照计算机病毒的破坏情况分类
- APP免费
2.1.5 按照计算机病毒的寄生部位或传染对象分类
- APP免费
2.1.6 按照计算机病毒的传播媒介分类
- APP免费
2.2 计算机病毒传播途径
- APP免费
2.3 病毒技术
- APP免费
2.3.1 Internet病毒技术
- APP免费
2.3.2 破坏性感染病毒技术
- APP免费
2.3.3 隐藏性病毒技术
- APP免费
2.3.4 多态性病毒技术
- APP免费
2.3.5 病毒自动生产技术
- APP免费
2.4 预防病毒的方法
- APP免费
2.4.1 计算机病毒的预防措施
- APP免费
2.4.2 计算机病毒的预防技术
- APP免费
2.5 病毒的诊断原理
- APP免费
2.5.1 计算机病毒比较法诊断原理
- APP免费
2.5.2 计算机病毒校验和诊断原理
- APP免费
2.5.3 计算机病毒扫描法诊断原理
- APP免费
2.5.4 计算机病毒行为监测法诊断原理
- APP免费
2.6 病毒消除方法
- APP免费
2.7 病毒消除原理
- APP免费
2.7.1 引导型病毒消毒原理
- APP免费
2.7.2 文件型病毒消毒原理
- APP免费
第3章 神秘的特洛伊木马
- APP免费
3.1 什么是特洛伊木马
- APP免费
3.1.1 特洛伊木马名称的由来
- APP免费
3.1.2 特洛伊木马的组成
- APP免费
3.2 特洛伊木马的特性
- APP免费
3.2.1 木马的隐蔽性
- APP免费
3.2.2 木马的自动运行性
- APP免费
3.2.3 木马的自动恢复性
- APP免费
3.2.4 木马的主动性
- APP免费
3.2.5 木马的特殊性
- APP免费
3.3 特洛伊木马的种类
- APP免费
3.3.1 破坏型
- APP免费
3.3.2 密码发送型
- APP免费
3.3.3 远程访问型
- APP免费
3.3.4 键盘记录型
- APP免费
3.3.5 拒绝服务攻击型
- APP免费
3.3.6 代理型
- APP免费
3.3.7 FTP型
- APP免费
3.3.8 程序杀手型
- APP免费
3.3.9 反弹端口型木马
- APP免费
3.4 木马启动方式
- APP免费
3.5 木马隐藏方式
- APP免费
3.5.1 在任务栏里隐藏
- APP免费
3.5.2 在任务管理器里隐藏
- APP免费
3.5.3 在端口中隐藏
- APP免费
3.5.4 在通信中隐藏
- APP免费
3.5.5 在加载文件中隐藏
- APP免费
3.5.6 最新隐藏方式
- APP免费
3.6 木马伪装方式
- APP免费
3.6.1 木马的伪装方式分类
- APP免费
3.6.2 被感染后的紧急措施
- APP免费
3.7 揭开木马的神秘面纱
- APP免费
3.7.1 基础知识
- APP免费
3.7.2 攻防技巧
- APP免费
3.7.3 DLL木马
- APP免费
3.8 透视木马开发技术
- APP免费
3.8.1 木马隐藏技术
- APP免费
3.8.2 程序自加载运行技术
- APP免费
3.9 防范木马策略与方法
- APP免费
3.9.1 用DOS命令检查特洛伊木马
- APP免费
3.9.2 手工清除电脑里的特洛伊木马
- APP免费
3.10 找出控制木马的黑客
- APP免费
3.10.1 反弹端口木马的原理
- APP免费
3.10.2 使用监听工具查木马
- APP免费
第4章 操作系统漏洞隐患
- APP免费
4.1 IPC$默认共享漏洞应用
- APP免费
4.1.1 概述
- APP免费
4.1.2 入侵方法及过程
- APP免费
4.2 Uniceode与二次解码漏洞的应用
- APP免费
4.2.1 漏洞描述
- APP免费
4.2.2 漏洞应用
- APP免费
4.2.3 防范策略
- APP免费
4.3 IDQ溢出漏洞应用
- APP免费
4.3.1 漏洞描述
- APP免费
4.3.2 漏洞应用
- APP免费
4.3.3 防范策略
- APP免费
4.4 Webdav溢出漏洞应用
- APP免费
4.4.1 漏洞描述
- APP免费
4.4.2 漏洞应用
- APP免费
4.4.3 防范策略
- APP免费
4.5 SQL空密码漏洞应用
- APP免费
4.5.1 漏洞描述
- APP免费
4.5.2 漏洞应用
- APP免费
4.5.3 防范策略
- APP免费
4.6 DDoS拒绝服务攻击
- APP免费
4.6.1 什么是DDoS
- APP免费
4.6.2 DDoS检测
- APP免费
4.6.3 DDoS攻击工具
- APP免费
4.6.4 DDoS攻击防范策略
- APP免费
4.7 清除攻击后的痕迹
- APP免费
4.7.1 攻击后会留下哪些痕迹
- APP免费
4.7.2 彻底清除痕迹
- APP免费
4.7.3 需要注意的事情
- APP免费
第5章 企业服务器安全
- APP免费
5.1 Windows Server 2003安全配置
- APP免费
5.1.1 IIS安全配置
- APP免费
5.1.2 各种日志审核配置
- APP免费
5.1.3 SMTP服务器安全性设置
- APP免费
5.1.4 定制自己的Windows Server 2003
- APP免费
5.1.5 正确安装Windows Server 2003
- APP免费
5.1.6 安全配置Windows Server 2003
- APP免费
5.2 Linux系统安全配置
- APP免费
5.2.1 安全更新
- APP免费
5.2.2 工作站安全
- APP免费
5.2.3 服务器安全
- APP免费
5.2.4 防火墙
- APP免费
5.3 FreeBSD系统安全配置
- APP免费
5.3.1 确保FreeBSD的安全
- APP免费
5.3.2 一次性口令
- APP免费
5.3.3 TCP Wrappers
- APP免费
5.3.4 OpenSSL
- APP免费
5.3.5 文件系统访问控制表
- APP免费
5.3.6 监视第三方安全问题
- APP免费
5.3.7 FreeBSD安全公告
- APP免费
5.3.8 进程记账
- APP免费
5.4 Aix系统安全配置
- APP免费
5.4.1 安装和配置系统
- APP免费
5.4.2 账户和密码
- APP免费
5.4.3 企业身份映射
- APP免费
5.5 Solaris系统安全配置
- APP免费
5.5.1 账号和口令安全策略
- APP免费
5.5.2 用户授权安全策略
- APP免费
5.5.3 网络与服务安全策略
- APP免费
5.5.4 防止堆栈缓冲溢出安全策略
- APP免费
5.5.5 日志系统安全策略
- APP免费
5.5.6 Solaris系统安全之审计
- APP免费
5.5.7 其他安全设置
- APP免费
第6章 企业网站安全
- APP免费
6.1 什么是数据库注入
- APP免费
6.1.1 数据库注入技术发展史
- APP免费
6.1.2 数据库注入简介
- APP免费
6.2 初识数据库注入技术
- APP免费
6.2.1 数据库注入介绍
- APP免费
6.2.2 数据库注入技术基础
- APP免费
6.2.3 轻松看电影——数据库注入应用之收费
- APP免费
6.2.4 以黑制黑——利用数据库注入技术进入某黑客网站后台
- APP免费
6.3 如何防范ASP数据库注入
- APP免费
6.3.1 输入验证
- APP免费
6.3.2 SQL Server锁定
- APP免费
6.4 如何防范PHP数据库注入
- APP免费
6.4.1 存取文件时避免使用变量
- APP免费
6.4.2 处理SQL语句中的特别字符
- APP免费
6.4.3 不要相信全局变量
- APP免费
6.4.4 解决文件上传所存在的隐患
- APP免费
6.4.5 把特别字符转换为HTML格式
- APP免费
6.4.6 把.php作为所有脚本文件的后缀
- APP免费
6.4.7 不要把重要文件放在Web目录下
- APP免费
6.4.8 提防共享服务器上的其他用户
- APP免费
6.4.9 避免错综复杂的变量类型
- APP免费
6.4.10 命令执行语句避免(或转化)用户输入
- APP免费
第7章 安全网络所需的安全产品
- APP免费
7.1 防泄密网安全产品
- APP免费
7.1.1 涉密网安全现状
- APP免费
7.1.2 防泄密系统主要目标
- APP免费
7.1.3 防泄密系统技术特点
- APP免费
7.2 防火墙
- APP免费
7.2.1 防火墙技术概述
- APP免费
7.2.2 防火墙分类
- APP免费
7.2.3 系统功能特点
- APP免费
7.3 入侵检测系统
- APP免费
7.3.1 入侵检测系统介绍
- APP免费
7.3.2 入侵检测系统功能
- APP免费
7.3.3 入侵检测系统主要特点
- APP免费
7.3.4 入侵检测系统技术特点
- APP免费
7.4 防垃圾邮件系统
- APP免费
7.4.1 产品主要特点
- APP免费
7.4.2 产品主要功能
- APP免费
7.5 防DDoS系统
- APP免费
7.5.1 DDoS防护的必要性
- APP免费
7.5.2 其他防护手段的不足
- APP免费
7.5.3 DDoS防护的基本要求
- APP免费
7.5.4 产品主要功能
- APP免费
7.5.5 产品主要原理
- APP免费
7.5.6 产品体系结构
- APP免费
第8章 安全风险管理
- APP免费
8.1 安全风险管理介绍
- APP免费
8.1.1 成功的关键
- APP免费
8.1.2 术语和定义
- APP免费
8.2 安全风险管理实践调查
- APP免费
8.2.1 比较风险管理的方法
- APP免费
8.2.2 确定风险优先级的方法
- APP免费
8.2.3 安全风险管理流程
- APP免费
8.3 安全风险管理概述
- APP免费
8.3.1 安全风险管理流程的4个阶段
- APP免费
8.3.2 风险管理与风险评估
- APP免费
8.3.3 通告风险
- APP免费
8.3.4 组织风险管理完善程度的自我评估
- APP免费
8.3.5 建立安全风险管理小组
- APP免费
8.3.6 安全风险管理小组角色和责任
- APP免费
8.4 评估风险
- APP免费
8.4.1 概述
- APP免费
8.4.2 规划
- APP免费
8.4.3 主持式数据收集
- APP免费
8.4.4 确定风险优先级
- APP免费
8.5 实施决策支持
- APP免费
8.5.1 概述
- APP免费
8.5.2 确定和比较控制措施
- APP免费
8.5.3 根据要求审查解决方案
- APP免费
8.5.4 评估风险降低程度
- APP免费
8.5.5 评估解决方案成本
- APP免费
8.6 实施控制和评定计划有效性
- APP免费
8.6.1 概述
- APP免费
8.6.2 实施控制
- APP免费
8.6.3 评定计划有效性
- APP免费
第9章 企业应急响应案例
- APP免费
9.1 某网通入侵响应案例
- APP免费
9.1.1 解决方案要素
- APP免费
9.1.2 检测策略违规行为
- APP免费
9.1.3 查明外部攻击
- APP免费
9.1.4 取得取证分析
- APP免费
9.1.5 相关说明
- APP免费
9.2 某企业病毒响应案例
- APP免费
9.2.1 感染确认
- APP免费
9.2.2 事件响应
- APP免费
9.2.3 恶意软件分析
- APP免费
9.2.4 系统恢复
- APP免费
9.2.5 后期恢复步骤
- APP免费
9.2.6 相关说明
- APP免费
9.3 某企业犯罪取证案例
- APP免费
9.3.1 简介
- APP免费
9.3.2 相关步骤
- APP免费
9.3.2 相关说明
- APP免费
9.4 某企业入侵响应案例
- APP免费
9.4.1 审核服务器以确定基本服务属性
- APP免费
9.4.2 确定实际需要运行的服务
更新时间:2020-04-08 19:25:02