您好,欢迎光临有路网!
Microsoft UNIX及Oracie主机和网络安全
QQ咨询:
有路璐璐:

Microsoft UNIX及Oracie主机和网络安全

  • 作者:(美)布莱克赫兹(Birkholz E.P.) 赵彦玲
  • 出版社:电子工业出版社
  • ISBN:9787121000027
  • 出版日期:2004年07月01日
  • 页数:967
  • 定价:¥79.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书凝聚了数十位权威的国际**专家的实战经验和技术总结。它不仅提供了Windows系统、UNIX系统和Oracle系统的主机及网络**解决方案,而且包括了企业的**管理规范和原则;它既高屋建瓴地描述了企业内部网整体面临的**威胁和漏洞,又细致地介绍了Windows,UNIX,Oracle及无线LAN等各种系统具体的漏洞,同时还提供了各种漏洞评测方法和补救预防措施。
    本书可作为企业**技术人员实战的好帮手,也适合作为**技术初学者了解各种漏洞和**工具的实用指南,更适合做大中院校相关专业和企业**技术培训的教材。
    目录
    第1章 评测内部网的**性
    1.1 概述
    1.1.1 为好奇心和精通技术创造机会
    1.1.2 漏洞在���里
    1.1.3 DEFCON 1
    1.2 确定内部网**面临的威胁
    1.3 内部网**性的评测策略
    1.3.1 枚举业务运营的各个方面
    1.3.2 资产盘点
    1.3.3 选择范围,确定优先级别
    1.3.4 评测主机和网络的**漏洞
    1.3.5 弥补漏洞
    1.4 向管理层提供结果文档
    1.5 实施**“**”基准
    1.6 **检查列表
    1.7 小结
    1.8 站点链接
    1.9 解决方案快速追踪
    1.10 常见问题
    第2章 公司资产清单和暴露点
    2.1 概述
    2.2 进行资产盘点
    2.2.1 基本资产盘点的工具和技术
    2.3 通过Wardialing来发现公司资产
    2.3.1 Wardialing的工具和技巧
    2.4 管理资产暴露点
    2.4.1 一个需要评测主机暴露点的场景
    2.4.2 减少暴露点的建议
    2.5 **检查列表
    2.6 小结
    2.7 站点链接
    2.8 邮件列表
    2.9 相关书籍
    2.10 解决方案快速追踪
    2.11 常见问题
    第3章 寻找高危漏洞
    3.1 概述
    3.2 漏洞评测产品的特点
    3.3 研究商业漏洞扫描工具
    3.4 研究免费漏洞扫描工具
    3.5 案例分析:攻击Windows域
    3.6 **检查列表
    3.7 小结
    3.8 站点链接
    3.9 邮件列表
    3.10 相关书籍
    3.11 解决方法快速追踪
    3.12 常见问题
    第4章 攻击和防护Windows XP Professional
    4.1 概述
    4.2 Windows XP的特性
    4.3 攻击Windows XP Professional
    4.4 攻击XP Professional补充应用程序
    4.5 防护XP Professional
    4.6 维护XP系统良好的**性能
    4.7 **检查列表
    4.8 小结
    4.9 站点链接
    4.10 相关论坛和邮件列表
    4.11 相关书籍
    4.12 解决方案快速追踪
    4.13 常见问题
    第5章 攻击和防护Windows 2000
    5.1 概述
    5.2 Windows 2000基本特性
    5.3 Windows 2000**要素
    5.4 攻击Windows 2000
    5.5 防护和加固Windows 2000
    5.6 **检查列表
    5.7 小结
    5.8 站点链接
    5.9 邮件列表
    5.10 相关书籍
    5.11 解决方案快速追踪
    5.12 常见问题
    第6章 保护活动目录
    6.1 概述
    6.2 了解活动目录基本特性
    6.3 攻击活动目录
    6.4 加固活动目录
    6.5 **检查列表
    6.6 小结
    6.7 站点链接
    6.8 邮件列表
    6.9 相关书籍
    6.10 解决方案快速追踪
    6.11 常见问题
    第7章 保护Exchange和Outlook网络入口
    7.1 概述
    7.2 Exchange 2000简介
    7.3 了解Exchange 2000的基本**风险
    7.4 防止Exchange的**问题
    7.5 审计可能的**漏洞
    7.6 遵循*佳实践经验
    7.7 **检查列表
    7.8 小结
    7.9 站点链接
    7.10 邮件列表
    7.11 相关书籍
    7.12 解决方案快速追踪
    7.13 常见问题
    第8章 攻击和防护DNS
    8.1 概述
    8.2 了解DNS机制
    8.3 利用DNS漏洞
    8.4 保护DNS
    8.5 **安装和配置DNS守护进程
    8.6 **检查列表
    8.7 小结
    8.8 站点链接
    8.9 邮件列表
    8.10 相关书籍
    8.11 解决方案快速追踪
    8.12 常见问题
    第9章 攻击和防护Microsoft终端服务器
    9.1 概述
    9.2 终端服务崩溃的原因
    9.3 攻击终端服务器
    9.4 保护终端服务器
    9.5 案例分析:攻击终端服务器
    9.6 **检查列表
    9.7 小结
    9.8 站点链接
    9.9 邮件列表
    9.10 相关书籍
    9.11 解决方案快速追踪
    9.12 常见问题
    第10章 保护IIS
    10.1 概述
    10.2 从过去中学习
    10.3 准备操作系统
    10.4 确保Web服务**
    10.5 确保Web站点**
    10.6 授权用户
    10.7 发布Web内容
    10.8 **检查列表
    10.9 小结
    10.10 站点链接
    10.11 邮件列表
    10.12 相关书籍
    10.13 解决方案快速追踪
    10.14 常见问题
    第11章 攻击客户Web应用程序
    11.1 概述
    11.2 使用源代码
    11.3 定位可能的交互作用
    11.4 查明攻击地址
    11.5 执行和检查
    11.6 使用自动操作
    11.7 **检查列表
    11.8 小结
    11.9 站点链接
    11.10 邮件列表
    11.11 相关书籍
    11.12 解决方法快速追踪
    11.13 常见问题
    第12章 攻击和防护Microsoft SQL Server
    12.1 概述
    12.2 SQL服务器的发展
    12.3 了解有关SQL服务器**的基本问题
    12.4 攻击SQL Server
    12.5 防守SQL Server
    12.6 为SQL Server编写**的应用程序
    12.7 **检查列表
    12.8 小结
    12.9 站点链接
    12.10 邮件列表
    12.11 相关书籍
    12.12 解决方法快速追踪
    12.13 常见问题
    第13章 攻击和防护Oracle
    13.1 概述
    13.2 攻击监听器
    13.3 攻击数据库
    13.4 攻击Oracle应用服务器
    13.5 防护Oracle
    13.6 **检查列表
    13.7 小结
    13.8 站点链接
    13.9 现有**工具链接
    13.10 邮件列表
    13.11 相关书籍
    13.12 解决方法快速追踪
    13.13 常见问题
    第14章 攻击和防护UNIX
    14.1 概述
    14.2 攻击UNIX
    14.3 策划UNIX系统**
    14.4 特定平台配置
    14.5 保护**系统
    14.6 **检查列表
    14.7 小结
    14.8 站点链接
    14.9 邮件列表
    14.10 相关书籍
    14.11 解决方法快速追踪
    14.12 常见问题
    第15章 无线LAN:发现和防护
    15.1 概述
    15.2 802.11介绍
    15.3 侦测无线网络
    15.4 从有线的角度发现802.11网络
    15.5 保护无线网络
    15.6 侦测802.11攻击
    15.7 **检查列表
    15.8 小结
    15.9 站点链接
    15.10 邮件列表
    15.11 相关书籍
    15.12 解决方法快速追踪
    15.13 常见问题
    第16章 网络架构
    第17章 构建人力资源因素
    第18章 创建**的企业**策略
    编辑推荐语
    Special OPS带领我们在现如今大多数公司网络的*关键的**性漏洞中经历了一场令人兴奋不已的旅程,开出了具有****水平的网络**的**!
    Joel Scambray
    微软MSN**执行官、“Hacking Exposed(第四版)”和“Windows 2000 and Web Hacking”两本书的合著者
    Special OPS拥有一些在计算机**领域中*好的发言人和研究者,向我们讲述着在如今的网络中如何生存,需要掌握些什么知识。
    Jeff Moss
    Black Hat公司的总裁及CEO
    Special OPS是一个能给人非常深刻印象的**专家组织,其成员均具有十分广泛的专业经验。它为我们带来的这本书从战略的高度深刻地描述了在内部网络中如何进行全面的防护,这种防护适用于任何规模的组织。
    Justin Dolly
    Macromedia公司的信息**官

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外