网络空间安全重点规划丛书漏洞扫描与防护/杨东晓等

本书特色

[

本书共分为9章。首先介绍漏洞的分类、特征和发展等基本知识,漏洞扫描的技术和流程;然后分析网络设备的常见漏洞及防范措施,操作系统的常见漏洞及防范措施,数据库的常见漏洞及防范措施,Web系统的常见漏洞及防范措施,用户名及口令猜解的类型与防范措施等方面的内容;*后描述软件配置检查的方法和标准,并结合详细案例对需求和解决方案进行详细分析解读,帮助读者更透彻地掌握漏洞扫描和防护。
本书每章后均附有思考题总结该章知识点,以便为读者的进一步阅读提供思路。
本书由360企业安全集团针对高校网络空间安全专业的教学规划组织编写,既可作为信息安全、网络空间安全专业及网络工程、计算机技术应用型人才培养与认证体系中的教材,也可作为负责网络安全运维的网络管理人员和对网络空间安全感兴趣的读者的基础读物。

]

内容简介

[

本书共分为9章。首先介绍漏洞的分类、特征和发展等基本知识,漏洞扫描的技术和流程;然后分析网络设备的常见漏洞及防范措施,操作系统的常见漏洞及防范措施,数据库的常见漏洞及防范措施,Web系统的常见漏洞及防范措施,用户名及口令猜解的类型与防范措施等方面的内容;很后描述软件配置检查的方法和标准,并结合详细案例对需求和解决方案进行详细分析解读,帮助读者更透彻地掌握漏洞扫描和防护。
本书每章后均附有思考题总结该章知识点,以便为读者的进一步阅读提供思路。
本书由360企业安全集团针对高校网络空间安全专业的教学规划组织编写,既可作为信息安全、网络空间安全专业及网络工程、计算机技术应用型人才培养与认证体系中的教材,也可作为负责网络安全运维的网络管理人员和对网络空间安全感兴趣的读者的基础读物。

]

目录

目录第1章漏洞的基本知识11.1漏洞概述11.1.1漏洞的定义11.1.2漏洞的成因21.2漏洞的特征与危害21.2.1漏洞的特征21.2.2漏洞的危害31.3漏洞的分类方式41.3.1漏洞的作用方式41.3.2漏洞的普遍性51.4常见的漏洞类型51.4.1操作系统漏洞51.4.2数据库漏洞61.4.3网络设备漏洞71.4.4Web漏洞71.4.5弱口令81.5漏洞的发展现状和趋势91.5.1漏洞安全事件91.5.2漏洞的发展现状101.5.3漏洞的发展趋势131.6漏洞外延应用141.6.1安全服务141.6.2补天漏洞响应平台14思考题15第2章安全漏洞扫描系统162.1漏洞扫描概述162.1.1漏洞扫描的定义16漏洞扫描与防护目录2.1.2漏洞扫描的原理162.1.3漏洞扫描器172.2漏洞扫描的关键技术182.3漏洞扫描的策略及流程202.3.1漏洞扫描的策略202.3.2漏洞扫描的流程232.4漏洞扫描系统功能272.4.1漏洞扫描系统的背景272.4.2漏洞扫描系统的应用场景292.4.3漏洞扫描系统的部署方案292.5安全基线概述302.5.1安全基线的概念302.5.2安全基线的检测31思考题32第3章网络设备漏洞及其防范措施333.1网络设备常见漏洞333.1.1交换机漏洞343.1.2路由器漏洞363.1.3防火墙漏洞363.2网络设备漏洞扫描373.2.1扫描器的重要性373.2.2常见的漏洞扫描器类型373.2.3商业扫描器的特点383.2.4常见的扫描技术393.3网络设备漏洞防护433.3.1硬件本身的防护措施433.3.2技术角度的防护措施463.3.3管理角度的防护措施47思考题48第4章操作系统漏洞及其防范措施494.1操作系统的基本概念494.2操作系统的常见漏洞494.2.1Windows系统的常见漏洞494.2.2其他常见的操作系统漏洞514.3操作系统漏洞的发展趋势544.4操作系统安全扫描574.5操作系统的漏洞防护604.5.1Windows系统的漏洞防护604.5.2其他常见系统的漏洞防护62思考题65第5章数据库系统漏洞及其防范措施665.1数据库常见漏洞665.1.1数据库漏洞类型665.1.2数据库漏洞的发展趋势685.2数据库漏洞扫描715.2.1数据库漏洞的成因715.2.2数据库漏洞扫描任务725.2.3数据库漏洞扫描的技术路线735.2.4数据库漏洞扫描的核心技术745.3数据库漏洞防护745.3.1数据库漏洞的处理745.3.2数据库安全防护体系75思考题76第6章Web系统漏洞及其防范措施776.1HTTP基础知识776.1.1HTTP基本概念776.1.2HTTP响应786.1.3HTTP头信息786.2Web安全漏洞的发展概况806.3常见的Web安全漏洞806.4Web漏洞扫描826.4.1Web漏洞扫描方式826.4.2常见的Web漏洞扫描方法836.5Web漏洞处理866.6Web漏洞的发展趋势886.7Web指纹识别技术896.8Web认证安全926.8.1限制访问926.8.2认证的种类936.8.3密码认证的设计936.8.4封锁账户946.8.5保护密码946.8.6给用户显示错误信息的技巧946.8.7认证时记录日志的技巧956.8.8邮件认证956.8.9手机号认证956.9Web会话管理966.9.1生成Session的方法976.9.2传输Session976.9.3HTTPS保护976.9.4何时生成SessionID976.9.5CSRF对策986.9.6直接访问的防范与对策986.10Web安全增强技术99思考题100第7章用户名及口令猜解1017.1常见用户名和弱口令概述1017.1.1常见用户名和弱口令的概念1017.1.2弱口令的危害1027.2常见的弱口令类型1027.3弱口令安全防护1047.3.1口令字典1047.3.2弱口令猜解105思考题108第8章软件配置检查1098.1配置检查1098.1.1配置不当的危害1098.1.2配置核查至关重要1108.1.3安全基线及配置核查的技术与方法1118.2安全配置标准1128.2.1中华人民共和国工业和信息化部的基线配置核查标准1128.2.2中国移动配置核查标准1148.2.3公安部的配置核查标准1168.2.4中国电信安全配置核查标准116思考题118第9章典型案例1199.1互联网企业漏洞扫描解决方案1199.1.1应用背景1199.1.2企业需求1209.1.3解决方案1209.1.4用户价值121思考题123英文缩略语124参考文献127

封面

网络空间安全重点规划丛书漏洞扫描与防护/杨东晓等

书名:网络空间安全重点规划丛书漏洞扫描与防护/杨东晓等

作者:杨东晓、张锋、段晓光、马楠

页数:129

定价:¥29.0

出版社:清华大学出版社

出版日期:2018-11-01

ISBN:9787302517160

PDF电子书大小:153MB 高清扫描完整版

百度云下载:http://www.chendianrong.com/pdf

发表评论

邮箱地址不会被公开。 必填项已用*标注