计算机网络攻击与防范

当前位置:首页 > 计算机网络 > 信息安全 > 计算机网络攻击与防范

出版社:中国政法大学出版社
出版日期:1970-1
ISBN:9787562032373
页数:336页

章节摘录

3.2 组策略管理为了向后兼容,在Windows2000中,信任关系通过使用KerberosV5协议及NTLM身份验证支持跨域的身份验证。这一点很重要,因为许多组织的基于WindowsNT的企业域模型非常复杂,具有多个主域和许多资源域,而这些组织发现管理资源域和其主帐户域间的信任关系既花费成本又非常复杂。因为基于Windows2000的域目录树支持传递信任目录树,它简化了较大型组织的网络域集成及管理。不过应注意,对于ACL(AccessControlLists)不同意授予某些权限的人,传递信任不会自动将这些权限指派给他(或她)。传递信任让管理员更容易定义和配置访问权限。3.2.1 使用组策略管理安全性组策略设置是配置设置,管理者可用此设置来控制ActiveDirectory中对象的各种行为。“组策略”是ActiveDirectory一项显著的功能,它让您以相同的方式将所有类型的策略应用到众多计算机上。例如,可以使用“组策略”来配置安全性选项,管理应用程序,管理桌面外观,指派脚本,以及将文件夹从本地计算机重新定向到网络位置。系统将“组策略”设置在计算机激活时应用于计算机,在用户登录时应用于用户。可以将“组策略”配置设置与三个.ActiveDirectory容器相关联:组织单元(OU)、域和站点。与给定的容器相关的“组策略”设置不是影响该容器中所有的用户或计算机,就是影响该容器中特定的对象集合。可以使用“组策略”、来定义广泛的安全性策略。域级策略应用于域中的所有用户并包含如帐户策略等的信息。例如,最短密码长度或用户多久该更改密码一次,可以指定在较低级别是否可改写这些设置。在使用“组策略”功能来应用广泛的策略后,可以进一步细化个别PC上的安全性设置。本地计算机安全性设置控制您想要授予特定用户或计算机的权限和特权。例如可以指定谁可在服务器上进行备份和还原或希望审核桌上型计算机的数据访问量。

前言

随着计算机网络技术的迅速发展,网络在经济、军事、文教、金融、商业等诸多领域得到广泛应用,可以说网络无处不在,它正在改变我们的工作方式和生活方式。计算机网络在给人们提供便利、带来效益的同时,也使人类面临着信息安全的巨大挑战。如何保护个人、企业、国家的机密信息不受黑客和间谍的入侵,如何保证计算机网络安全并不间断地工作,是国家和单位信息化建设必须考虑的重要问题。然而,计算机网络的安全是一个错综复杂的问题,涉及面非常广,既有技术因素,又有管理因素;既有自然因素,又有人为因素;既有外部的安全威胁,又有内部的安全隐患。本教材作为计算机网络安全的专门教材,结合高职高专学生的实际情况,着重从实践角度讲解了网络安全概念、网络安全威胁、常见网络攻击手段、网络安全标准、网络安全防范策略及最新的网络安全防范技术。全书共分13章:第1章为计算机网络安全概述,对网络安全所涉及的相关问题进行了概要性描述;第2章主要介绍了计算机病毒与防治;第3章介绍了Windows2000系统的安全防范;第4章介绍了Web应用服务安全防护手段;第5章介绍了数据库安全防范措施;第6章介绍了常见网络攻击的手段与防范方法;第7章~第11章分别介绍了“信息加密与PKI”、“访问控制技术”、“防火墙技术”、“入侵检测技术”、“VPN技术”等网络安全防范技术;第12章重点介绍了作为保证数据有效性、提高系统可靠性的重要手段——各份技术与灾难恢复策略。

书籍目录

第1章 计算机网络安全概述1.1 网络安全概念1.2 网络安全面临的威胁1.3 常见网络攻击手段1.4 网络安全标准1.5 网络安全防范策略1.6 本章 小结1.7 习题第2章 计算机病毒与防治2.1 计算机病毒概述2.2 计算机病毒的表现现象2.3 计算机病毒实例剖析2.4 计算机病毒的防范措施2.5 病毒和反病毒的发展趋势2.6 常用杀毒软件的使用(实训部分)2.7 本章 小结2.8 习题第3章 Windows2000系统安全3.1 概述3.2 组策略管理3.3 帐号控制3.4 注册表安全配置3.5 服务管理3.6 域3.7 本章 小结3.8 习题第4章 web应用服务安全4.1 Web威胁和安全漏洞x4.2 黑客攻击与防御4.3 Web服务器安全与分析4.4 本章 小结4.5 习题第5章 数据库安全5.1 数据库的入侵5.2 安全配置数据库5.3 本章 小结5.4 习题第6章 网络攻击与防范6.1 电子欺骗攻击与防护6.2 拒绝服务攻击6.3 缓存溢出攻击6.4 扫描技术6.5 本章 小节6.6 习题第7章 信息加密与PKI7.1 信息加密技术7.2 PKI的基本组成与功能7.3 基于Windows 2000 Server的CA7.4 CA应用举例:配置基于Web的SSL连接7.5 本章 小节7.6 习题第8章 访问控制技术8.1 访问控制的定义8.2 访问控制的类型8.3 访问控制的手段8.4 主机访问控制模型8.5 主机访问控制的基本方案8.6 主机访问控制管理8.7 访问控制的策略8.8 本章 小结8.9 习题第9章 防火墙技术9.1 防火墙的定义9.2 防火墙的发展简史9.3 防火墙的作用与功能9.4 防火墙的局限性9.5 防火墙的分类9.6 防火墙的常见体系结构9.7 防火墙的发展趋势9.8 防火墙选择须知9.9 防火墙实例(实训)9.10 本章 小结9.11 习题第10章 入侵检测技术10.1 入侵检测的定义10.2 入侵检测系统的分类10.3 入侵检测系统的组成10.4 入侵检测的过程10.5 检测器的位置10.6 PUSH和PULL技术10.7 入侵检测系统目前存在的问题10.8 入侵检测技术的发展趋势10.9 入侵检测产品的选择10.10 入侵检测系统的安装和配置实例(实训)10.11 本章 小结10.12 习题第11章 VPN技术11.1 VPN的基本概念11.2 VPN的分类11.3 VPN的系统特性11.4 VPN的基本原理与隧道协议11.5 VPN典型应用需求11.6 企业构建VPN的解决方案11.7 VPN实训11.8 本章 小节11.9 习题第12章 数据备份与灾难恢复12.1 概述12.2 硬盘备份12.3 双机备份12.4 其他备份技术介绍12.5 数据备份与灾难恢复12.6 常用备份软件的使用(实训部分)12.7 本章 小结12.8 习题第13章 无线网络安全防护13.1 无线网络的安全问题13.2 无线网络的攻击13.3 Web的可靠性13.4 入侵检测13.5 无线网络的其它安全措施13.6 本章 小节13.7 习题参考文献

编辑推荐

《计算机网络攻击与防范》由中国政法大学出版社出版。

作者简介

《计算机网络攻击与防范》是一本从实战出发,以应用为目的,以防范手段为重点,集理论性、实战性、应用性和操作性为一体,紧密跟踪计算机网络安全领域的热点问题、难点问题和最新防范技术运用的教材。教材从应用的角度,系统介绍了计算机网络攻击与防范所涉及的基础理论、攻击手段和防范技术。通过理论学习、实战演练,读者能够综合运用书中所讲授的技术进行网络攻击与防范方面的实践。

图书封面


 计算机网络攻击与防范下载



发布书评

 
 


 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024