图书介绍
网络安全 取证与蜜罐【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 熊华等编著 著
- 出版社: 北京:人民邮电出版社
- ISBN:7115113505
- 出版时间:2003
- 标注页数:238页
- 文件大小:24MB
- 文件页数:250页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网络安全 取证与蜜罐PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
第1章安全技术基础1
1.1密码学的基本概念1
1.1.1 基本概念2
1.1.2古典密码拾零4
1.1.3密码攻击概述7
1.1.4网络加密方式8
1.2著名密码算法9
1.2.1分组密码算法9
1.2.2公钥密码算法12
1.2.3哈希函数13
1.2.4密码协议14
1.3密码应用与新进展16
1.3.1认证系统16
1.3.2数字签名17
1.3.3 电子商务18
1.3.4信息伪装与信息隐藏20
1.3.5数字水印21
1.4网络安全面临的威胁26
1.4.1 恶意攻击27
1.4.2安全缺陷29
1.4.3软件漏洞31
1.4.4结构隐患36
1.5网络安全体系结构41
1.5.1 OSI安全服务41
1.5.2 OSI安全机制42
1.6网络安全产品43
1.6.1防火墙43
1.6.2虚拟专用网(VPN)46
1.7 小结49
第2章入侵检测技术51
2.1入侵检测系统概述51
2.1.1 入侵检测系统简介52
2.1.2入侵检测系统的历史55
2.1.3入侵检测系统的分类56
2.1.4入侵检测系统的功能58
2.1.5 入侵检测系统的基本构成58
2.1.6 入侵检测系统的评价标准59
2.1.7入侵检测系统的标准化60
2.2.1 主要漏洞62
2.2攻击者入侵的主要方法和手段62
2.2.2侵入系统的主要途径63
2.2.3 主要的攻击方法63
2.3入侵检测系统的信息源65
2.3.1 基于主机的信息源65
2.3.2基于网络的数据源67
2.3.3 应用程序的日志文件68
2.4入侵检测系统的关键技术69
2.4.1 入侵检测技术69
2.3.4其他入侵检测系统报警信息69
2.4.2入侵检测系统描述语言72
2.4.3入侵检测系统的体系结构74
2.4.4代理和移动代理技术76
2.4.5 安全部件互动协议和接口标准79
2.5入侵检测产品介绍82
2.5.1 国外主要产品介绍82
2.5.2 国内产品的现状86
2.5.3入侵检测系统的测试与评估89
2.5.4入侵检测系统在网络中的部署92
2.5.5入侵检测产品的选择93
2.6入侵检测系统的发展趋势和研究方向94
第3章蜜罐技术97
3.1 蜜罐概述97
3.1.1 蜜罐技术的发展背景97
3.1.2蜜罐的概念98
3.1.3蜜罐的安全价值99
3.1.4蜜罐面临的法律问题102
3.2蜜罐的基本配置103
3.2.1 诱骗服务103
3.2.2弱化系统104
3.2.3强化系统104
3.2.4用户模式服务器105
3.2.5 一个配置蜜罐的实例106
3.2.6小结108
3.3蜜罐的分类108
3.3.1 根据产品设计目的分类109
3.3.2根据交互的程度分类109
3.3.3蜜罐基本分类112
3.3.4小结113
3.4蜜罐产品114
3.4.1 DTK114
3.4.2 空系统114
3.4.3 BOF115
3.4.4 Specter116
3.4.5 Home-made蜜罐117
3.4.6 Honeyd117
3.4.7 SmokeDetector119
3.4.8 Bigeye119
3.4.9 LaBrea tarpit119
3.4.10 NetFacade120
3.4.11 KFSensor120
3.4.13 Mantrap121
3.4.12 Tiny蜜罐121
3.4.14 Honeynet122
3.4.15 小结122
3.5 Honeynet123
3.5.1 Honeynet的概念123
3.5.2 Honeynet与蜜罐的不同之处123
3.5.3 Honeynet的研究价值124
3.5.4 Honeynet的功能124
3.5.5 小结127
3.6蜜罐信息的收集和分析技术128
3.6.1 蜜罐的信息收集129
3.6.2信息收集和分析实例130
3.6.3 小结133
3.7蜜罐的特点及发展趋势134
3.7.1 蜜罐的优缺点134
3.7.2蜜罐的发展趋势136
第4章计算机取证技术137
4.1 计算机取证的基本概念137
4.1.1 计算机取证的定义137
4.1.2电子证据的概念138
4.1.3 电子证据的特点139
4.1.4常见电子设备中潜在的电子证据140
4.2计算机取证的一般步骤141
4.2.1 计算机取证的基本原则142
4.2.2计算机取证的一般步骤145
4.2.3 网络攻击和取证模型146
4.2.4利用IDS取证147
4.2.5利用蜜罐取证151
4.3计算机取证的安全策略160
4.3.1 保留信息160
4.3.2计划响应161
4.3.3 开展培训162
4.3.4加速调查163
4.3.5 防止匿名164
4.3.6保护证据165
4.3.7 结论165
4.4计算机取证的常见工具166
4.4.1 Encase166
4.4.2 SafeBack168
4.4.3 NetMonitor169
4.4.4其他常见工具171
4.5.1 电子证据的真实性172
4.5计算机取证的法律问题172
4.5.2 电子证据的证明力175
4.5.3取证工具的法律效力176
4.5.4其他困难和挑战179
4.6小结180
第5章物理隔离技术181
5.1物理隔离概述181
5.1.1物理隔离的概念181
5.1.2物理隔离的作用183
5.1.3物理隔离的误区189
5.2.1 物理隔离的技术原理190
5.2物理隔离的原理、分类和发展趋势190
5.2.2物理隔离的分类192
5.2.3物理隔离的发展趋势199
5.3物理隔离产品199
5.3.1 中网物理隔离网闸(X-gap)200
5.3.2伟思集团201
5.3.3上海上科联合网络科技有限公司201
5.3.4 中国长城计算机深圳股份有限公司202
5.3.5天行网安202
5.4.3服务器端的物理隔离204
5.4.4物理隔离的典型案例204
5.4.1客户端的物理隔离204
5.4.2集线器级的物理隔离204
5.4物理隔离的部署204
5.4.5物理隔离方案的选择207
5.5物理隔离的不足之处208
5.5.1物理隔离的安全特性208
5.5.2物理隔离与其他安全措施的配合209
附录1 国内入侵检测产品简介211
附录2公安部通过的物理隔离安全产品235
附录3参考资料237
热门推荐
- 27725.html
- 957754.html
- 3581857.html
- 2552529.html
- 2473501.html
- 450385.html
- 2118186.html
- 3115237.html
- 2300489.html
- 2777952.html
- http://www.ickdjs.cc/book_1727717.html
- http://www.ickdjs.cc/book_3865772.html
- http://www.ickdjs.cc/book_1685974.html
- http://www.ickdjs.cc/book_652396.html
- http://www.ickdjs.cc/book_398803.html
- http://www.ickdjs.cc/book_1123542.html
- http://www.ickdjs.cc/book_1353575.html
- http://www.ickdjs.cc/book_1525270.html
- http://www.ickdjs.cc/book_3410537.html
- http://www.ickdjs.cc/book_1367382.html