热门文档
- 2023-10-13 17:09:40 楚辞 中华传统诗词经典 可复制-李山-9787101097528
- 2023-04-19 15:04:26 《千家妙方 上册 1982年》(李文亮等编)
- 2022-09-18 20:22:00 中国人为什么看不起中国人 张鸣
- 2022-09-18 20:22:00 中国兵法之起源 编委会
- 2023-10-13 17:09:40 超速学习:我这样做,一个月学会素描,一年学会四种语言,完成MIT四年课程-斯科特·扬著,林慈敏译-9789861755533
- 2022-11-24 16:17:09 《性体验与性爱心理》尤里-谢尔巴特赫
- 2022-11-24 16:17:09 《性爱健康指南》石四维编著
- 2023-10-13 17:09:40 初中诗词格律读本 可复制-周建忠 徐乃为 王业强编著-9787101121704
- 2023-10-13 17:09:40 曾国藩家书 中华经典藏书(升级版)可复制-檀作文译注-9787101115482
- 2023-10-13 17:09:40 菜根谭 中华经典藏书(升级版)可复制-杨春俏译注-9787101115611
- 2023-10-13 17:09:40 崇祯帝大传-晁中辰著 可复制-9787101114935
- 2022-09-18 19:48:57 心理催眠术 迈克尔.赫普,温迪.德雷顿著
1、本文档共计 107 页,下载后文档不带www.pdfdz.com水印,支持完整阅读内容。
2、古籍基本都为PDF扫描版,所以文档不支持编辑功能,即不支持文档内文字的复制粘贴。
3、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
4、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
5、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。
2、古籍基本都为PDF扫描版,所以文档不支持编辑功能,即不支持文档内文字的复制粘贴。
3、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
4、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
5、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。
前言本书的目的是向初学者和系统管理员提供一套实用的规则或者“最佳实例”,如果读者在具体过程中遵照这套规则执行,就可以保障其组织的信息安全(INFOSEC)。本书中的这些实例均来自于作者多年的实践经验,并且在很多情况下都曾多次应用且行之有效。关于网络和数据安全的文献浩如烟海,除了解释信息安全的概念外,提供的信息安全解决方案却五花八门,无论是初学者还是经验丰富的网络管理员都感到无所适从。与此相比,本书则给出了一套简单明了的规则,它们对于更好地维护信息安全非常重要。本书基于作者多年来在实现网络解决方案和解决安全问题中的思路和经验,编辑出一套比较完整的规则,以构成保护信息安全的“最佳实例”。这套最佳实例可以作为建立网络和信息安全机制的“处方”,但并不是解决问题的唯一方法。因为每个网络的配置和安全策略都不同,有些书籍虽然对不同的信息安全解决方案进行了比较,但是很少推荐解决方案,本书把这些最佳实例提炼成一套规则,尽量减小了对环境的依赖,以覆盖可能遇到的大多数环境,但有一些特殊环境除外,例如军方的多级安全。希望本书能够揭开配置信息安全解决方案的神秘面纱,并向初学者和有经验的网络管理员提供一个可以遵循的框架,以便他们对其网络和数据环境进行调整。遵循这些实例需要具有奉献精神并为之付出辛勤的劳动。但是,即使只使用本书中的部分“最佳实例”也会多少提高系统和网络的安全性。目录第一章信息安全、攻击和网络的脆弱性…垃圾邮件病毒…拒绝服务攻击2口令猜测2蠕虫2后门2清除器2嗅探器分组伪造欺骗P欺骗…特洛伊木马…第二章关于攻击的剖析第三章安全意识和管理责任…第四章安全策略…7第五章信息安全网络体系设计规则…10物理网络隔离…10逻辑隔离…11防火墙体系结构…12基于广域网的网络体系结构18Modem服务器网络体系结构19虚拟专用网…20集线器…21第六章安全软硬件选择规则22