舉報

會員
企業網絡安全致勝寶典
郭鑫等編著 著
更新時間:2020-04-08 19:25:02
開會員,本書免費讀 >
最新章節:
9.4.2 確定實際需要運行的服務
本書從介紹信息安全基本概念開始,介紹信息安全建設可以依據的各類體系結構,如企業網絡個人計算機安全、企業服務器安全、網站程序安全、增強企業網絡病毒的免疫力、木馬如何控制企業網絡、黑客入侵網絡方式、安全網絡的安全產品、安全風險管理、企業應急響應案例等,最后得出結論:信息安全體系應該融合技術和管理的內容,并充分考慮人、流程和工具這3個因素綜合作用所構建的結構。這是從事信息安全建設工作最終希望看到的結果。
- 9.4.2 確定實際需要運行的服務 更新時間:2020-04-08 19:25:02
- 9.4.1 審核服務器以確定基本服務屬性
- 9.4 某企業入侵響應案例
- 9.3.2 相關說明
- 9.3.2 相關步驟
- 9.3.1 簡介
- 9.3 某企業犯罪取證案例
- 9.2.6 相關說明
- 9.2.5 后期恢復步驟
- 9.2.4 系統恢復
- 9.2.3 惡意軟件分析
- 9.2.2 事件響應
- 9.2.1 感染確認
- 9.2 某企業病毒響應案例
- 9.1.5 相關說明
- 9.1.4 取得取證分析
- 9.1.3 查明外部攻擊
- 9.1.2 檢測策略違規行為
- 9.1.1 解決方案要素
- 9.1 某網通入侵響應案例
- 第9章 企業應急響應案例
- 8.6.3 評定計劃有效性
- 8.6.2 實施控制
- 8.6.1 概述
- 8.6 實施控制和評定計劃有效性
- 8.5.5 評估解決方案成本
- 8.5.4 評估風險降低程度
- 8.5.3 根據要求審查解決方案
- 8.5.2 確定和比較控制措施
- 8.5.1 概述
- 8.5 實施決策支持
- 8.4.4 確定風險優先級
- 8.4.3 主持式數據收集
- 8.4.2 規劃
- 8.4.1 概述
- 8.4 評估風險
- 8.3.6 安全風險管理小組角色和責任
- 8.3.5 建立安全風險管理小組
- 8.3.4 組織風險管理完善程度的自我評估
- 8.3.3 通告風險
- 8.3.2 風險管理與風險評估
- 8.3.1 安全風險管理流程的4個階段
- 8.3 安全風險管理概述
- 8.2.3 安全風險管理流程
- 8.2.2 確定風險優先級的方法
- 8.2.1 比較風險管理的方法
- 8.2 安全風險管理實踐調查
- 8.1.2 術語和定義
- 8.1.1 成功的關鍵
- 8.1 安全風險管理介紹
- 第8章 安全風險管理
- 7.5.6 產品體系結構
- 7.5.5 產品主要原理
- 7.5.4 產品主要功能
- 7.5.3 DDoS防護的基本要求
- 7.5.2 其他防護手段的不足
- 7.5.1 DDoS防護的必要性
- 7.5 防DDoS系統
- 7.4.2 產品主要功能
- 7.4.1 產品主要特點
- 7.4 防垃圾郵件系統
- 7.3.4 入侵檢測系統技術特點
- 7.3.3 入侵檢測系統主要特點
- 7.3.2 入侵檢測系統功能
- 7.3.1 入侵檢測系統介紹
- 7.3 入侵檢測系統
- 7.2.3 系統功能特點
- 7.2.2 防火墻分類
- 7.2.1 防火墻技術概述
- 7.2 防火墻
- 7.1.3 防泄密系統技術特點
- 7.1.2 防泄密系統主要目標
- 7.1.1 涉密網安全現狀
- 7.1 防泄密網安全產品
- 第7章 安全網絡所需的安全產品
- 6.4.10 命令執行語句避免(或轉化)用戶輸入
- 6.4.9 避免錯綜復雜的變量類型
- 6.4.8 提防共享服務器上的其他用戶
- 6.4.7 不要把重要文件放在Web目錄下
- 6.4.6 把.php作為所有腳本文件的后綴
- 6.4.5 把特別字符轉換為HTML格式
- 6.4.4 解決文件上傳所存在的隱患
- 6.4.3 不要相信全局變量
- 6.4.2 處理SQL語句中的特別字符
- 6.4.1 存取文件時避免使用變量
- 6.4 如何防范PHP數據庫注入
- 6.3.2 SQL Server鎖定
- 6.3.1 輸入驗證
- 6.3 如何防范ASP數據庫注入
- 6.2.4 以黑制黑——利用數據庫注入技術進入某黑客網站后臺
- 6.2.3 輕松看電影——數據庫注入應用之收費
- 6.2.2 數據庫注入技術基礎
- 6.2.1 數據庫注入介紹
- 6.2 初識數據庫注入技術
- 6.1.2 數據庫注入簡介
- 6.1.1 數據庫注入技術發展史
- 6.1 什么是數據庫注入
- 第6章 企業網站安全
- 5.5.7 其他安全設置
- 5.5.6 Solaris系統安全之審計
- 5.5.5 日志系統安全策略
- 5.5.4 防止堆棧緩沖溢出安全策略
- 5.5.3 網絡與服務安全策略
- 5.5.2 用戶授權安全策略
- 5.5.1 賬號和口令安全策略
- 5.5 Solaris系統安全配置
- 5.4.3 企業身份映射
- 5.4.2 賬戶和密碼
- 5.4.1 安裝和配置系統
- 5.4 Aix系統安全配置
- 5.3.8 進程記賬
- 5.3.7 FreeBSD安全公告
- 5.3.6 監視第三方安全問題
- 5.3.5 文件系統訪問控制表
- 5.3.4 OpenSSL
- 5.3.3 TCP Wrappers
- 5.3.2 一次性口令
- 5.3.1 確保FreeBSD的安全
- 5.3 FreeBSD系統安全配置
- 5.2.4 防火墻
- 5.2.3 服務器安全
- 5.2.2 工作站安全
- 5.2.1 安全更新
- 5.2 Linux系統安全配置
- 5.1.6 安全配置Windows Server 2003
- 5.1.5 正確安裝Windows Server 2003
- 5.1.4 定制自己的Windows Server 2003
- 5.1.3 SMTP服務器安全性設置
- 5.1.2 各種日志審核配置
- 5.1.1 IIS安全配置
- 5.1 Windows Server 2003安全配置
- 第5章 企業服務器安全
- 4.7.3 需要注意的事情
- 4.7.2 徹底清除痕跡
- 4.7.1 攻擊后會留下哪些痕跡
- 4.7 清除攻擊后的痕跡
- 4.6.4 DDoS攻擊防范策略
- 4.6.3 DDoS攻擊工具
- 4.6.2 DDoS檢測
- 4.6.1 什么是DDoS
- 4.6 DDoS拒絕服務攻擊
- 4.5.3 防范策略
- 4.5.2 漏洞應用
- 4.5.1 漏洞描述
- 4.5 SQL空密碼漏洞應用
- 4.4.3 防范策略
- 4.4.2 漏洞應用
- 4.4.1 漏洞描述
- 4.4 Webdav溢出漏洞應用
- 4.3.3 防范策略
- 4.3.2 漏洞應用
- 4.3.1 漏洞描述
- 4.3 IDQ溢出漏洞應用
- 4.2.3 防范策略
- 4.2.2 漏洞應用
- 4.2.1 漏洞描述
- 4.2 Uniceode與二次解碼漏洞的應用
- 4.1.2 入侵方法及過程
- 4.1.1 概述
- 4.1 IPC$默認共享漏洞應用
- 第4章 操作系統漏洞隱患
- 3.10.2 使用監聽工具查木馬
- 3.10.1 反彈端口木馬的原理
- 3.10 找出控制木馬的黑客
- 3.9.2 手工清除電腦里的特洛伊木馬
- 3.9.1 用DOS命令檢查特洛伊木馬
- 3.9 防范木馬策略與方法
- 3.8.2 程序自加載運行技術
- 3.8.1 木馬隱藏技術
- 3.8 透視木馬開發技術
- 3.7.3 DLL木馬
- 3.7.2 攻防技巧
- 3.7.1 基礎知識
- 3.7 揭開木馬的神秘面紗
- 3.6.2 被感染后的緊急措施
- 3.6.1 木馬的偽裝方式分類
- 3.6 木馬偽裝方式
- 3.5.6 最新隱藏方式
- 3.5.5 在加載文件中隱藏
- 3.5.4 在通信中隱藏
- 3.5.3 在端口中隱藏
- 3.5.2 在任務管理器里隱藏
- 3.5.1 在任務欄里隱藏
- 3.5 木馬隱藏方式
- 3.4 木馬啟動方式
- 3.3.9 反彈端口型木馬
- 3.3.8 程序殺手型
- 3.3.7 FTP型
- 3.3.6 代理型
- 3.3.5 拒絕服務攻擊型
- 3.3.4 鍵盤記錄型
- 3.3.3 遠程訪問型
- 3.3.2 密碼發送型
- 3.3.1 破壞型
- 3.3 特洛伊木馬的種類
- 3.2.5 木馬的特殊性
- 3.2.4 木馬的主動性
- 3.2.3 木馬的自動恢復性
- 3.2.2 木馬的自動運行性
- 3.2.1 木馬的隱蔽性
- 3.2 特洛伊木馬的特性
- 3.1.2 特洛伊木馬的組成
- 3.1.1 特洛伊木馬名稱的由來
- 3.1 什么是特洛伊木馬
- 第3章 神秘的特洛伊木馬
- 2.7.2 文件型病毒消毒原理
- 2.7.1 引導型病毒消毒原理
- 2.7 病毒消除原理
- 2.6 病毒消除方法
- 2.5.4 計算機病毒行為監測法診斷原理
- 2.5.3 計算機病毒掃描法診斷原理
- 2.5.2 計算機病毒校驗和診斷原理
- 2.5.1 計算機病毒比較法診斷原理
- 2.5 病毒的診斷原理
- 2.4.2 計算機病毒的預防技術
- 2.4.1 計算機病毒的預防措施
- 2.4 預防病毒的方法
- 2.3.5 病毒自動生產技術
- 2.3.4 多態性病毒技術
- 2.3.3 隱藏性病毒技術
- 2.3.2 破壞性感染病毒技術
- 2.3.1 Internet病毒技術
- 2.3 病毒技術
- 2.2 計算機病毒傳播途徑
- 2.1.6 按照計算機病毒的傳播媒介分類
- 2.1.5 按照計算機病毒的寄生部位或傳染對象分類
- 2.1.4 按照計算機病毒的破壞情況分類
- 2.1.3 按照計算機病毒的鏈接分類
- 2.1.2 按照計算機病毒的攻擊機型分類
- 2.1.1 按照計算機病毒攻擊的系統分類
- 2.1 計算機病毒的分類
- 第2章 增強企業網絡病毒的免疫力
- 1.6 黑客入侵流程
- 1.5 網絡專用名詞
- 1.4.13 net start
- 1.4.12 attrib
- 1.4.11 echo
- 1.4.10 set
- 1.4.9 copy
- 1.4.8 ftp
- 1.4.7 telnet
- 1.4.6 at
- 1.4.5 net
- 1.4.4 netstat
- 1.4.3 tracert
- 1.4.2 ipconfig
- 1.4.1 ping
- 1.4 網絡常用指令
- 1.3.2 TCP/IP的分層
- 1.3.1 TCP/IP組件的4個層次及功能
- 1.3 TCP/IP
- 1.2端口
- 1.1.3 如何查詢IP地址
- 1.1.2 IP地址劃分方法
- 1.1.1 什么是IP地址
- 1.1 認識IP地址
- 第1章 網絡安全基礎
- 前言
- 出版說明
- 版權信息
- 封面
- 封面
- 版權信息
- 出版說明
- 前言
- 第1章 網絡安全基礎
- 1.1 認識IP地址
- 1.1.1 什么是IP地址
- 1.1.2 IP地址劃分方法
- 1.1.3 如何查詢IP地址
- 1.2端口
- 1.3 TCP/IP
- 1.3.1 TCP/IP組件的4個層次及功能
- 1.3.2 TCP/IP的分層
- 1.4 網絡常用指令
- 1.4.1 ping
- 1.4.2 ipconfig
- 1.4.3 tracert
- 1.4.4 netstat
- 1.4.5 net
- 1.4.6 at
- 1.4.7 telnet
- 1.4.8 ftp
- 1.4.9 copy
- 1.4.10 set
- 1.4.11 echo
- 1.4.12 attrib
- 1.4.13 net start
- 1.5 網絡專用名詞
- 1.6 黑客入侵流程
- 第2章 增強企業網絡病毒的免疫力
- 2.1 計算機病毒的分類
- 2.1.1 按照計算機病毒攻擊的系統分類
- 2.1.2 按照計算機病毒的攻擊機型分類
- 2.1.3 按照計算機病毒的鏈接分類
- 2.1.4 按照計算機病毒的破壞情況分類
- 2.1.5 按照計算機病毒的寄生部位或傳染對象分類
- 2.1.6 按照計算機病毒的傳播媒介分類
- 2.2 計算機病毒傳播途徑
- 2.3 病毒技術
- 2.3.1 Internet病毒技術
- 2.3.2 破壞性感染病毒技術
- 2.3.3 隱藏性病毒技術
- 2.3.4 多態性病毒技術
- 2.3.5 病毒自動生產技術
- 2.4 預防病毒的方法
- 2.4.1 計算機病毒的預防措施
- 2.4.2 計算機病毒的預防技術
- 2.5 病毒的診斷原理
- 2.5.1 計算機病毒比較法診斷原理
- 2.5.2 計算機病毒校驗和診斷原理
- 2.5.3 計算機病毒掃描法診斷原理
- 2.5.4 計算機病毒行為監測法診斷原理
- 2.6 病毒消除方法
- 2.7 病毒消除原理
- 2.7.1 引導型病毒消毒原理
- 2.7.2 文件型病毒消毒原理
- 第3章 神秘的特洛伊木馬
- 3.1 什么是特洛伊木馬
- 3.1.1 特洛伊木馬名稱的由來
- 3.1.2 特洛伊木馬的組成
- 3.2 特洛伊木馬的特性
- 3.2.1 木馬的隱蔽性
- 3.2.2 木馬的自動運行性
- 3.2.3 木馬的自動恢復性
- 3.2.4 木馬的主動性
- 3.2.5 木馬的特殊性
- 3.3 特洛伊木馬的種類
- 3.3.1 破壞型
- 3.3.2 密碼發送型
- 3.3.3 遠程訪問型
- 3.3.4 鍵盤記錄型
- 3.3.5 拒絕服務攻擊型
- 3.3.6 代理型
- 3.3.7 FTP型
- 3.3.8 程序殺手型
- 3.3.9 反彈端口型木馬
- 3.4 木馬啟動方式
- 3.5 木馬隱藏方式
- 3.5.1 在任務欄里隱藏
- 3.5.2 在任務管理器里隱藏
- 3.5.3 在端口中隱藏
- 3.5.4 在通信中隱藏
- 3.5.5 在加載文件中隱藏
- 3.5.6 最新隱藏方式
- 3.6 木馬偽裝方式
- 3.6.1 木馬的偽裝方式分類
- 3.6.2 被感染后的緊急措施
- 3.7 揭開木馬的神秘面紗
- 3.7.1 基礎知識
- 3.7.2 攻防技巧
- 3.7.3 DLL木馬
- 3.8 透視木馬開發技術
- 3.8.1 木馬隱藏技術
- 3.8.2 程序自加載運行技術
- 3.9 防范木馬策略與方法
- 3.9.1 用DOS命令檢查特洛伊木馬
- 3.9.2 手工清除電腦里的特洛伊木馬
- 3.10 找出控制木馬的黑客
- 3.10.1 反彈端口木馬的原理
- 3.10.2 使用監聽工具查木馬
- 第4章 操作系統漏洞隱患
- 4.1 IPC$默認共享漏洞應用
- 4.1.1 概述
- 4.1.2 入侵方法及過程
- 4.2 Uniceode與二次解碼漏洞的應用
- 4.2.1 漏洞描述
- 4.2.2 漏洞應用
- 4.2.3 防范策略
- 4.3 IDQ溢出漏洞應用
- 4.3.1 漏洞描述
- 4.3.2 漏洞應用
- 4.3.3 防范策略
- 4.4 Webdav溢出漏洞應用
- 4.4.1 漏洞描述
- 4.4.2 漏洞應用
- 4.4.3 防范策略
- 4.5 SQL空密碼漏洞應用
- 4.5.1 漏洞描述
- 4.5.2 漏洞應用
- 4.5.3 防范策略
- 4.6 DDoS拒絕服務攻擊
- 4.6.1 什么是DDoS
- 4.6.2 DDoS檢測
- 4.6.3 DDoS攻擊工具
- 4.6.4 DDoS攻擊防范策略
- 4.7 清除攻擊后的痕跡
- 4.7.1 攻擊后會留下哪些痕跡
- 4.7.2 徹底清除痕跡
- 4.7.3 需要注意的事情
- 第5章 企業服務器安全
- 5.1 Windows Server 2003安全配置
- 5.1.1 IIS安全配置
- 5.1.2 各種日志審核配置
- 5.1.3 SMTP服務器安全性設置
- 5.1.4 定制自己的Windows Server 2003
- 5.1.5 正確安裝Windows Server 2003
- 5.1.6 安全配置Windows Server 2003
- 5.2 Linux系統安全配置
- 5.2.1 安全更新
- 5.2.2 工作站安全
- 5.2.3 服務器安全
- 5.2.4 防火墻
- 5.3 FreeBSD系統安全配置
- 5.3.1 確保FreeBSD的安全
- 5.3.2 一次性口令
- 5.3.3 TCP Wrappers
- 5.3.4 OpenSSL
- 5.3.5 文件系統訪問控制表
- 5.3.6 監視第三方安全問題
- 5.3.7 FreeBSD安全公告
- 5.3.8 進程記賬
- 5.4 Aix系統安全配置
- 5.4.1 安裝和配置系統
- 5.4.2 賬戶和密碼
- 5.4.3 企業身份映射
- 5.5 Solaris系統安全配置
- 5.5.1 賬號和口令安全策略
- 5.5.2 用戶授權安全策略
- 5.5.3 網絡與服務安全策略
- 5.5.4 防止堆棧緩沖溢出安全策略
- 5.5.5 日志系統安全策略
- 5.5.6 Solaris系統安全之審計
- 5.5.7 其他安全設置
- 第6章 企業網站安全
- 6.1 什么是數據庫注入
- 6.1.1 數據庫注入技術發展史
- 6.1.2 數據庫注入簡介
- 6.2 初識數據庫注入技術
- 6.2.1 數據庫注入介紹
- 6.2.2 數據庫注入技術基礎
- 6.2.3 輕松看電影——數據庫注入應用之收費
- 6.2.4 以黑制黑——利用數據庫注入技術進入某黑客網站后臺
- 6.3 如何防范ASP數據庫注入
- 6.3.1 輸入驗證
- 6.3.2 SQL Server鎖定
- 6.4 如何防范PHP數據庫注入
- 6.4.1 存取文件時避免使用變量
- 6.4.2 處理SQL語句中的特別字符
- 6.4.3 不要相信全局變量
- 6.4.4 解決文件上傳所存在的隱患
- 6.4.5 把特別字符轉換為HTML格式
- 6.4.6 把.php作為所有腳本文件的后綴
- 6.4.7 不要把重要文件放在Web目錄下
- 6.4.8 提防共享服務器上的其他用戶
- 6.4.9 避免錯綜復雜的變量類型
- 6.4.10 命令執行語句避免(或轉化)用戶輸入
- 第7章 安全網絡所需的安全產品
- 7.1 防泄密網安全產品
- 7.1.1 涉密網安全現狀
- 7.1.2 防泄密系統主要目標
- 7.1.3 防泄密系統技術特點
- 7.2 防火墻
- 7.2.1 防火墻技術概述
- 7.2.2 防火墻分類
- 7.2.3 系統功能特點
- 7.3 入侵檢測系統
- 7.3.1 入侵檢測系統介紹
- 7.3.2 入侵檢測系統功能
- 7.3.3 入侵檢測系統主要特點
- 7.3.4 入侵檢測系統技術特點
- 7.4 防垃圾郵件系統
- 7.4.1 產品主要特點
- 7.4.2 產品主要功能
- 7.5 防DDoS系統
- 7.5.1 DDoS防護的必要性
- 7.5.2 其他防護手段的不足
- 7.5.3 DDoS防護的基本要求
- 7.5.4 產品主要功能
- 7.5.5 產品主要原理
- 7.5.6 產品體系結構
- 第8章 安全風險管理
- 8.1 安全風險管理介紹
- 8.1.1 成功的關鍵
- 8.1.2 術語和定義
- 8.2 安全風險管理實踐調查
- 8.2.1 比較風險管理的方法
- 8.2.2 確定風險優先級的方法
- 8.2.3 安全風險管理流程
- 8.3 安全風險管理概述
- 8.3.1 安全風險管理流程的4個階段
- 8.3.2 風險管理與風險評估
- 8.3.3 通告風險
- 8.3.4 組織風險管理完善程度的自我評估
- 8.3.5 建立安全風險管理小組
- 8.3.6 安全風險管理小組角色和責任
- 8.4 評估風險
- 8.4.1 概述
- 8.4.2 規劃
- 8.4.3 主持式數據收集
- 8.4.4 確定風險優先級
- 8.5 實施決策支持
- 8.5.1 概述
- 8.5.2 確定和比較控制措施
- 8.5.3 根據要求審查解決方案
- 8.5.4 評估風險降低程度
- 8.5.5 評估解決方案成本
- 8.6 實施控制和評定計劃有效性
- 8.6.1 概述
- 8.6.2 實施控制
- 8.6.3 評定計劃有效性
- 第9章 企業應急響應案例
- 9.1 某網通入侵響應案例
- 9.1.1 解決方案要素
- 9.1.2 檢測策略違規行為
- 9.1.3 查明外部攻擊
- 9.1.4 取得取證分析
- 9.1.5 相關說明
- 9.2 某企業病毒響應案例
- 9.2.1 感染確認
- 9.2.2 事件響應
- 9.2.3 惡意軟件分析
- 9.2.4 系統恢復
- 9.2.5 后期恢復步驟
- 9.2.6 相關說明
- 9.3 某企業犯罪取證案例
- 9.3.1 簡介
- 9.3.2 相關步驟
- 9.3.2 相關說明
- 9.4 某企業入侵響應案例
- 9.4.1 審核服務器以確定基本服務屬性
- 9.4.2 確定實際需要運行的服務 更新時間:2020-04-08 19:25:02