您好,欢迎光临有路网!
网络操作系统安全
QQ咨��:
有路璐璐:

网络操作系统安全

  • 作者:祝晓光
  • 出版社:清华大学出版社
  • ISBN:9787302095309
  • 出版日期:2004年12月01日
  • 页数:315
  • 定价:¥32.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书详细介绍了网络操作系统**方面的有关内容,共分为7章,主要内容包括:网络操作系统**的基本概念和**机制,Windows操作系统**,Windows 2000**管理,Linux/UNIX操作系统**,Linux/UNIX**防范与增强,系统漏洞攻击与**防范以及信息**评测与法律法规。本书结构清晰,内容实用,适合系统**管理员或从事信息**的技术人员阅读和参考。
    目录
    第1章 概述 11.1 **的基本概念 21.1.1 **的定义 21.1.2 **等级 31.1.3 **工作目的 31.2 **机制 41.2.1 特殊**机制 41.2.2 广泛**机制 51.3 **管理 51.4 **操作系统的重要性 61.5 **操作系统的发展状况 61.6 信息系统的脆弱性 7第 2 章 Windows操作系统** 92.1 Windows操作系统家族**的发展 102.1.1 Windows 2000的**特性 102.1.2 Windows 2003的**新特性 112.2 Windows NT和Windows 2000的**结构 132.2.1 Windows NT**组件 152.2.2 **的组成部分 152.2.3 Windows NT的**子系统 172.2.4 Windows 2000**模型 192.2.5 活动目录(Active Directory)的角色 222.2.6 Kerberos认证 272.3 账户、组和对象 352.3.1 账号 352.3.2 用户组 372.3.3 对象 392.4 Windows 2000文件系统** 392.4.1 磁盘分区 392.4.2 复制和移动文件 432.4.3 远程文件访问控制 432.4.4 SMB** 442.5 注册表**性 512.6 Windows系统漏洞攻击与防范 592.6.1 Windows 2000的默认设置 592.6.2 ARP欺骗攻击 642.6.3 缓冲区溢出攻击 68第 3 章 Windows 2000**管理 733.1 规划账户的创建和定位 743.1.1 密码的重要性 743.1.2 Windows 2000下的账户密码** 743.1.3 账户的审核 803.1.4 规划权利委派 813.2 本地**管理 853.2.1 端口与服务 853.2.2 异常进程与木马 873.2.3 本地**策略 963.3 日志审核配置、管理、筛选、分析和**性 983.3.1 系统日志与服务日志介绍 983.3.2 保护日志文件 1003.3.3 进行系统日志审核 1013.3.4 日志审核文件属性的编辑 1053.4 远程**管理 1053.4.1 终端服务 1053.4.2 Telnet远程连��服务 1083.5 Windows下的数据加密 1113.5.1 EFS加密简介 1113.5.2 EFS加密的优势 1113.5.3 如何使用EFS加密 1113.5.4 如何保证EFS加密的**和可靠 1133.6 数据备份与恢复 1143.6.1 Windows 2000域的备份与恢复 1143.6.2 活动目录的恢复 1153.6.3 备份和恢复服务设计 1173.6.4 备份策略 117第 4 章 UNIX/Linux操作系统** 1214.1 UNIX/Linux的发展历程和现状 1224.2 UNIX/Linux系统工作原理 1234.2.1 文件子系统 1234.2.2 进程子系统 1264.2.3 系统调用 1274.3 UNIX/Linux系统**性 1304.3.1 标识与账号** 1304.3.2 setuid、setgid和粘制位 1314.3.3 文件系统与访问控制 1324.3.4 审计 1384.3.5 密码与鉴别 1444.3.6 网络监视和入侵检测 1494.3.7 数据备份/恢复 1524.4 UNIX/Linux漏洞类型 1554.4.1 缓冲区溢出 1554.4.2 格式化字符串漏洞 1594.4.3 代码错误 1644.4.4 竞争条件 166第 5 章 UNIX/Linux**防范与增强 1775.1 系统漏洞扫描 1785.1.1 主机漏洞扫描 1785.1.2 网络漏洞扫描 1785.2 查找后门与系统恢复 1795.2.1 账户与密码文件 1795.2.2 手工检查非法入侵 1815.2.3 Rootkit和LKM 1845.3 系统**加固 1935.3.1 Linux**加固 1935.3.2 Solaris**加固 2005.3.3 系统与服务补丁 2075.3.4 升级内核 2115.4 日志系统配置与分析 2135.4.1 日志管理 2135.4.2 日志分析工具 2195.5 文件系统完整性 221第 6 章 系统漏洞攻击与**防范 2276.1 Linux漏洞攻击 2286.1.1 密码猜测与暴力攻击 2286.1.2 本地权限提升 2286.1.3 远程攻击 2386.2 Solaris漏洞攻击 2426.2.1 典型漏洞攻击 2426.2.2 远程攻击 2456.3 应用服务**配置 2476.3.1 WWW 2476.3.2 FTP 2556.3.3 DNS 2656.3.4 E-mail 271第 7 章 信息**评测与法律法规 2797.1 操作系统**评测 2807.1.1 操作系统**评测的基础 2817.1.2 操作系统**评测方法 2817.1.3 国内外计算机系统**评测准则概况 2837.2 通用**评价准则CC 2867.2.1 简介和一般模型 2877.2.2 **的功能要求 2947.2.3 **保障的要求 3007.2.4 CC总结 3027.3 中国计算机信息系统**保护等级划分准则 3037.4 中华人民共和国计算机信息系统**保护条例 312

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外