×
网络空间安全重点规划丛书漏洞扫描与防护/杨东晓等

网络空间安全重点规划丛书漏洞扫描与防护/杨东晓等

1星价 ¥18.3 (6.3折)
2星价¥18.3 定价¥29.0
图文详情
  • ISBN:9787302517160
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:其他
  • 页数:129
  • 出版时间:2018-11-01
  • 条形码:9787302517160 ; 978-7-302-51716-0

本书特色

本书共分为9章。首先介绍漏洞的分类、特征和发展等基本知识,漏洞扫描的技术和流程;然后分析网络设备的常见漏洞及防范措施,操作系统的常见漏洞及防范措施,数据库的常见漏洞及防范措施,Web系统的常见漏洞及防范措施,用户名及口令猜解的类型与防范措施等方面的内容;*后描述软件配置检查的方法和标准,并结合详细案例对需求和解决方案进行详细分析解读,帮助读者更透彻地掌握漏洞扫描和防护。 本书每章后均附有思考题总结该章知识点,以便为读者的进一步阅读提供思路。 本书由360企业安全集团针对高校网络空间安全专业的教学规划组织编写,既可作为信息安全、网络空间安全专业及网络工程、计算机技术应用型人才培养与认证体系中的教材,也可作为负责网络安全运维的网络管理人员和对网络空间安全感兴趣的读者的基础读物。

内容简介

本书共分为9章。首先介绍漏洞的分类、特征和发展等基本知识,漏洞扫描的技术和流程;然后分析网络设备的常见漏洞及防范措施,操作系统的常见漏洞及防范措施,数据库的常见漏洞及防范措施,Web系统的常见漏洞及防范措施,用户名及口令猜解的类型与防范措施等方面的内容;很后描述软件配置检查的方法和标准,并结合详细案例对需求和解决方案进行详细分析解读,帮助读者更透彻地掌握漏洞扫描和防护。 本书每章后均附有思考题总结该章知识点,以便为读者的进一步阅读提供思路。 本书由360企业安全集团针对高校网络空间安全专业的教学规划组织编写,既可作为信息安全、网络空间安全专业及网络工程、计算机技术应用型人才培养与认证体系中的教材,也可作为负责网络安全运维的网络管理人员和对网络空间安全感兴趣的读者的基础读物。

目录


目录

第1章漏洞的基本知识1
1.1漏洞概述1
1.1.1漏洞的定义1
1.1.2漏洞的成因2
1.2漏洞的特征与危害2
1.2.1漏洞的特征2
1.2.2漏洞的危害3
1.3漏洞的分类方式4
1.3.1漏洞的作用方式4
1.3.2漏洞的普遍性5
1.4常见的漏洞类型5
1.4.1操作系统漏洞5
1.4.2数据库漏洞6
1.4.3网络设备漏洞7
1.4.4Web漏洞7
1.4.5弱口令8
1.5漏洞的发展现状和趋势9
1.5.1漏洞安全事件9
1.5.2漏洞的发展现状10
1.5.3漏洞的发展趋势13
1.6漏洞外延应用14
1.6.1安全服务14
1.6.2补天漏洞响应平台14
思考题15第2章安全漏洞扫描系统16
2.1漏洞扫描概述16
2.1.1漏洞扫描的定义16漏洞扫描与防护目录2.1.2漏洞扫描的原理16
2.1.3漏洞扫描器17
2.2漏洞扫描的关键技术18
2.3漏洞扫描的策略及流程20
2.3.1漏洞扫描的策略20
2.3.2漏洞扫描的流程23
2.4漏洞扫描系统功能27
2.4.1漏洞扫描系统的背景27
2.4.2漏洞扫描系统的应用场景29
2.4.3漏洞扫描系统的部署方案29
2.5安全基线概述30
2.5.1安全基线的概念30
2.5.2安全基线的检测31
思考题32第3章网络设备漏洞及其防范措施33
3.1网络设备常见漏洞33
3.1.1交换机漏洞34
3.1.2路由器漏洞36
3.1.3防火墙漏洞36
3.2网络设备漏洞扫描37
3.2.1扫描器的重要性37
3.2.2常见的漏洞扫描器类型37
3.2.3商业扫描器的特点38
3.2.4常见的扫描技术39
3.3网络设备漏洞防护43
3.3.1硬件本身的防护措施43
3.3.2技术角度的防护措施46
3.3.3管理角度的防护措施47
思考题48第4章操作系统漏洞及其防范措施49
4.1操作系统的基本概念49
4.2操作系统的常见漏洞49
4.2.1Windows系统的常见漏洞49
4.2.2其他常见的操作系统漏洞51
4.3操作系统漏洞的发展趋势54
4.4操作系统安全扫描57
4.5操作系统的漏洞防护60
4.5.1Windows系统的漏洞防护60
4.5.2其他常见系统的漏洞防护62
思考题65第5章数据库系统漏洞及其防范措施66
5.1数据库常见漏洞66
5.1.1数据库漏洞类型66
5.1.2数据库漏洞的发展趋势68
5.2数据库漏洞扫描71
5.2.1数据库漏洞的成因71
5.2.2数据库漏洞扫描任务72
5.2.3数据库漏洞扫描的技术路线73
5.2.4数据库漏洞扫描的核心技术74
5.3数据库漏洞防护74
5.3.1数据库漏洞的处理74
5.3.2数据库安全防护体系75
思考题76第6章Web系统漏洞及其防范措施77
6.1HTTP基础知识77
6.1.1HTTP基本概念77
6.1.2HTTP响应78
6.1.3HTTP头信息78
6.2Web安全漏洞的发展概况80
6.3常见的Web安全漏洞80
6.4Web漏洞扫描82
6.4.1Web漏洞扫描方式82
6.4.2常见的Web漏洞扫描方法83
6.5Web漏洞处理86
6.6Web漏洞的发展趋势88
6.7Web指纹识别技术89
6.8Web认证安全92
6.8.1限制访问92
6.8.2认证的种类93
6.8.3密码认证的设计93
6.8.4封锁账户94
6.8.5保护密码94
6.8.6给用户显示错误信息的技巧94
6.8.7认证时记录日志的技巧95
6.8.8邮件认证95
6.8.9手机号认证95
6.9Web会话管理96
6.9.1生成Session的方法97
6.9.2传输Session97
6.9.3HTTPS保护97
6.9.4何时生成SessionID97
6.9.5CSRF对策98
6.9.6直接访问的防范与对策98
6.10Web安全增强技术99
思考题100第7章用户名及口令猜解101
7.1常见用户名和弱口令概述101
7.1.1常见用户名和弱口令的概念101
7.1.2弱口令的危害102
7.2常见的弱口令类型102
7.3弱口令安全防护104
7.3.1口令字典104
7.3.2弱口令猜解105
思考题108第8章软件配置检查109
8.1配置检查109
8.1.1配置不当的危害109
8.1.2配置核查至关重要110
8.1.3安全基线及配置核查的技术与方法111
8.2安全配置标准112
8.2.1中华人民共和国工业和信息化部的基线配置核查标准112
8.2.2中国移动配置核查标准114
8.2.3公安部的配置核查标准116
8.2.4中国电信安全配置核查标准116
思考题118第9章典型案例119
9.1互联网企业漏洞扫描解决方案119
9.1.1应用背景119
9.1.2企业需求120
9.1.3解决方案120
9.1.4用户价值121
思考题123英文缩略语124参考文献127
展开全部

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航