-
>
闖進數學世界――探秘歷史名題
-
>
中醫基礎理論
-
>
當代中國政府與政治(新編21世紀公共管理系列教材)
-
>
高校軍事課教程
-
>
思想道德與法治(2021年版)
-
>
毛澤東思想和中國特色社會主義理論體系概論(2021年版)
-
>
中醫內科學·全國中醫藥行業高等教育“十四五”規劃教材
網絡空間安全重點規劃叢書漏洞掃描與防護/楊東曉等 版權信息
- ISBN:9787302517160
- 條形碼:9787302517160 ; 978-7-302-51716-0
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>>
網絡空間安全重點規劃叢書漏洞掃描與防護/楊東曉等 本書特色
本書共分為9章。首先介紹漏洞的分類、特征和發展等基本知識,漏洞掃描的技術和流程;然后分析網絡設備的常見漏洞及防范措施,操作系統的常見漏洞及防范措施,數據庫的常見漏洞及防范措施,Web系統的常見漏洞及防范措施,用戶名及口令猜解的類型與防范措施等方面的內容;*后描述軟件配置檢查的方法和標準,并結合詳細案例對需求和解決方案進行詳細分析解讀,幫助讀者更透徹地掌握漏洞掃描和防護。 本書每章后均附有思考題總結該章知識點,以便為讀者的進一步閱讀提供思路。 本書由360企業安全集團針對高校網絡空間安全專業的教學規劃組織編寫,既可作為信息安全、網絡空間安全專業及網絡工程、計算機技術應用型人才培養與認證體系中的教材,也可作為負責網絡安全運維的網絡管理人員和對網絡空間安全感興趣的讀者的基礎讀物。
網絡空間安全重點規劃叢書漏洞掃描與防護/楊東曉等 內容簡介
本書共分為9章。首先介紹漏洞的分類、特征和發展等基本知識,漏洞掃描的技術和流程;然后分析網絡設備的常見漏洞及防范措施,操作系統的常見漏洞及防范措施,數據庫的常見漏洞及防范措施,Web系統的常見漏洞及防范措施,用戶名及口令猜解的類型與防范措施等方面的內容;很后描述軟件配置檢查的方法和標準,并結合詳細案例對需求和解決方案進行詳細分析解讀,幫助讀者更透徹地掌握漏洞掃描和防護。 本書每章后均附有思考題總結該章知識點,以便為讀者的進一步閱讀提供思路。 本書由360企業安全集團針對高校網絡空間安全專業的教學規劃組織編寫,既可作為信息安全、網絡空間安全專業及網絡工程、計算機技術應用型人才培養與認證體系中的教材,也可作為負責網絡安全運維的網絡管理人員和對網絡空間安全感興趣的讀者的基礎讀物。
網絡空間安全重點規劃叢書漏洞掃描與防護/楊東曉等 目錄
目錄
第1章漏洞的基本知識1
1.1漏洞概述1
1.1.1漏洞的定義1
1.1.2漏洞的成因2
1.2漏洞的特征與危害2
1.2.1漏洞的特征2
1.2.2漏洞的危害3
1.3漏洞的分類方式4
1.3.1漏洞的作用方式4
1.3.2漏洞的普遍性5
1.4常見的漏洞類型5
1.4.1操作系統漏洞5
1.4.2數據庫漏洞6
1.4.3網絡設備漏洞7
1.4.4Web漏洞7
1.4.5弱口令8
1.5漏洞的發展現狀和趨勢9
1.5.1漏洞安全事件9
1.5.2漏洞的發展現狀10
1.5.3漏洞的發展趨勢13
1.6漏洞外延應用14
1.6.1安全服務14
1.6.2補天漏洞響應平臺14
思考題15第2章安全漏洞掃描系統16
2.1漏洞掃描概述16
2.1.1漏洞掃描的定義16漏洞掃描與防護目錄2.1.2漏洞掃描的原理16
2.1.3漏洞掃描器17
2.2漏洞掃描的關鍵技術18
2.3漏洞掃描的策略及流程20
2.3.1漏洞掃描的策略20
2.3.2漏洞掃描的流程23
2.4漏洞掃描系統功能27
2.4.1漏洞掃描系統的背景27
2.4.2漏洞掃描系統的應用場景29
2.4.3漏洞掃描系統的部署方案29
2.5安全基線概述30
2.5.1安全基線的概念30
2.5.2安全基線的檢測31
思考題32第3章網絡設備漏洞及其防范措施33
3.1網絡設備常見漏洞33
3.1.1交換機漏洞34
3.1.2路由器漏洞36
3.1.3防火墻漏洞36
3.2網絡設備漏洞掃描37
3.2.1掃描器的重要性37
3.2.2常見的漏洞掃描器類型37
3.2.3商業掃描器的特點38
3.2.4常見的掃描技術39
3.3網絡設備漏洞防護43
3.3.1硬件本身的防護措施43
3.3.2技術角度的防護措施46
3.3.3管理角度的防護措施47
思考題48第4章操作系統漏洞及其防范措施49
4.1操作系統的基本概念49
4.2操作系統的常見漏洞49
4.2.1Windows系統的常見漏洞49
4.2.2其他常見的操作系統漏洞51
4.3操作系統漏洞的發展趨勢54
4.4操作系統安全掃描57
4.5操作系統的漏洞防護60
4.5.1Windows系統的漏洞防護60
4.5.2其他常見系統的漏洞防護62
思考題65第5章數據庫系統漏洞及其防范措施66
5.1數據庫常見漏洞66
5.1.1數據庫漏洞類型66
5.1.2數據庫漏洞的發展趨勢68
5.2數據庫漏洞掃描71
5.2.1數據庫漏洞的成因71
5.2.2數據庫漏洞掃描任務72
5.2.3數據庫漏洞掃描的技術路線73
5.2.4數據庫漏洞掃描的核心技術74
5.3數據庫漏洞防護74
5.3.1數據庫漏洞的處理74
5.3.2數據庫安全防護體系75
思考題76第6章Web系統漏洞及其防范措施77
6.1HTTP基礎知識77
6.1.1HTTP基本概念77
6.1.2HTTP響應78
6.1.3HTTP頭信息78
6.2Web安全漏洞的發展概況80
6.3常見的Web安全漏洞80
6.4Web漏洞掃描82
6.4.1Web漏洞掃描方式82
6.4.2常見的Web漏洞掃描方法83
6.5Web漏洞處理86
6.6Web漏洞的發展趨勢88
6.7Web指紋識別技術89
6.8Web認證安全92
6.8.1限制訪問92
6.8.2認證的種類93
6.8.3密碼認證的設計93
6.8.4封鎖賬戶94
6.8.5保護密碼94
6.8.6給用戶顯示錯誤信息的技巧94
6.8.7認證時記錄日志的技巧95
6.8.8郵件認證95
6.8.9手機號認證95
6.9Web會話管理96
6.9.1生成Session的方法97
6.9.2傳輸Session97
6.9.3HTTPS保護97
6.9.4何時生成SessionID97
6.9.5CSRF對策98
6.9.6直接訪問的防范與對策98
6.10Web安全增強技術99
思考題100第7章用戶名及口令猜解101
7.1常見用戶名和弱口令概述101
7.1.1常見用戶名和弱口令的概念101
7.1.2弱口令的危害102
7.2常見的弱口令類型102
7.3弱口令安全防護104
7.3.1口令字典104
7.3.2弱口令猜解105
思考題108第8章軟件配置檢查109
8.1配置檢查109
8.1.1配置不當的危害109
8.1.2配置核查至關重要110
8.1.3安全基線及配置核查的技術與方法111
8.2安全配置標準112
8.2.1中華人民共和國工業和信息化部的基線配置核查標準112
8.2.2中國移動配置核查標準114
8.2.3公安部的配置核查標準116
8.2.4中國電信安全配置核查標準116
思考題118第9章典型案例119
9.1互聯網企業漏洞掃描解決方案119
9.1.1應用背景119
9.1.2企業需求120
9.1.3解決方案120
9.1.4用戶價值121
思考題123英文縮略語124參考文獻127
- >
中國人在烏蘇里邊疆區:歷史與人類學概述
- >
朝聞道
- >
【精裝繪本】畫給孩子的中國神話
- >
月亮虎
- >
姑媽的寶刀
- >
我與地壇
- >
新文學天穹兩巨星--魯迅與胡適/紅燭學術叢書(紅燭學術叢書)
- >
苦雨齋序跋文-周作人自編集