注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡操作系統(tǒng)其他操作系統(tǒng)Windows 2000安全手冊

Windows 2000安全手冊

Windows 2000安全手冊

定 價:¥82.00

作 者: (美)Philip Cox,(美)Tom Sheldon著;天宏工作室譯;天宏工作室譯
出版社: 清華大學出版社
叢編項: Osborne計算機專業(yè)技術叢書
標 簽: Windows

購買這本書可以去


ISBN: 9787302062745 出版時間: 2003-03-01 包裝:
開本: 23cm 頁數(shù): 708 字數(shù):  

內容簡介

  書主要介紹如何加強Windows2000系統(tǒng)和網絡的安全性,以便防止惡意用戶攻擊系統(tǒng)和重要數(shù)據。本書包含以下六部分;第一部分:安全的基礎知識提供對網絡(特別與Internet連接的網絡)的安全問題的總體描述。你將學習關于黑客和解密高手的攻擊的可怕真相以及避免遭受這種攻擊的方法。你還將學習管理安全策略的重要性。第二部分:Windows2000安全性。提供了Windows2000安全性的更詳細信息。你將學習Windows2000提供的聯(lián)網服務。我們將介紹特定的Windows2000風險及其解決辦法。第三部分:保護Windows2000。介紹ActiveDirectory中的安全特性,還將討論使用組策略以及用戶管理和組管理。這部分的最后一章介紹了登錄身份驗證、文件系統(tǒng)、資源共享以及審核。第四部分:保護Windows2000網絡。介紹企業(yè)風聯(lián)網、Internet和TCP/IP特有的安全威脅和相應措施。還將了解到如何在網絡與Internet(或自己的內部網絡)之間建立防火墻,如何在Internet上安全而保密地開展業(yè)務,以及如何使用MicrosoftProxyServer保護網絡。這部分將討論虛擬專用網絡(VirtualPrivateNetwork,VPN)和遠程訪問問題。還將介紹企業(yè)環(huán)境中的安全性以及保護客房的特殊考慮。第五部分:其他問題介紹正確安裝和保護MicrosoftInternet信息服務器InternetInformationServer,IIS)5.0以及Windows2000為容錯和數(shù)據保護提供的工具及技術,還有專門的一章介紹如何加強Windows2000。第六部分:附錄如果你想要學習管理、監(jiān)視和審核,MicrosoftInternetSecurityandAcceleration(ISA)服務器或者入侵偵測,則可以參考附錄。你還將找到可以幫助你保護系統(tǒng)的有用工具和技術的相關討論。

作者簡介

暫缺《Windows 2000安全手冊》作者簡介

圖書目錄

致謝
簡介
第一部分 安全的基礎知識
第1章 TCP是主流
1.1 TCP/IP協(xié)議
1.1.1 起源
1.1.2 一個設計標準缺陷
1.1.3 TCP/IP與Windows 2000
1.1.4 進展
1.2 TCP/IP網絡
1.2.1 TCP/IP和OSI 7層模型
1.2.2 TCP/IP的工作方式
1.3 Internet體系結構
1.3.1 情況是變化的
1.4 基于TCP/IP的信息服務
1.5 NetBIOS、WAP和IrDA
1.6 小結
第2章 安全威脅
2.1 事情的現(xiàn)狀
2.2 攻擊者:他們是誰為什么這樣做
2.3 攻擊的方法
2.4 攻擊的目標
2.4.1 企業(yè)觀點
2.4.2 Windows受攻擊的目標
2.5 威脅是什么
2.5.1 內部威脅
2.5.2 移動用戶和遠程用戶
2.5.3 Internet和TCP/IP
2.5.4 物理攻擊
2.5.5 電話攻擊
2.5.6 其他系統(tǒng)
2.5.7 自然威脅
2.5.8 社會工程
2.6 攻擊方法的類型
2.6.1 破壞身份驗證
2.6.2 默認配置
2.6.3 錯誤的輸入驗證
2.6.4 破壞受信任系統(tǒng)
2.6.5 嗅探器
2.6.6 應用程序和服務
2.6.7 拒絕服務(DoS)
2.6.8 病毒、蠕蟲和特洛伊木馬
2.6.9 非法的物理訪問
2.7 小結
第3章 防范措施
3.1 找出可能的目標
3.2 對付攻擊的防范措施
3.2.1 對身份驗證攻擊的防范措施
3.2.2 默認設置的防范措施
3.2.3 錯誤輸入的驗證防范措施
3.2.4 受信任系統(tǒng)的防范措施
3.2.5 嗅探的防范措施
3.2.6 對拒絕服務(DoS)攻擊的防范措施
3.2.7 對蠕蟲、病毒和特洛伊木馬的防范措施
3.2.8 對物理訪問的防范措施
3.2.9 對社會工程的防范措施
3.2.10 自然威脅
3.3 一般的安全控制
3.3.1 防火墻
3.3.2 訪問控制
3.3.3 容錯和冗余系統(tǒng)
3.3.4 備份
3.3.5 保護遠程連接用戶和移動用戶
3.4 審核系統(tǒng)
3.5 入侵偵測系統(tǒng)(IDS)
3.5.1 使用計算機協(xié)助進行綜合分析
3.5.2 檢測和應付攻擊
3.6 防御性滲透分析
3.6.1 如何做滲透分析
3.7 小結
第4章 安全策略和管理
4.1 安全策略和信息管理的基礎
4.1.1 安全措施是手段而不是目的
4.1.2 安全屬性
4.1.3 風險監(jiān)視
4.1.4 你的態(tài)度如何
4.1.5 使用風險區(qū)域
4.1.6 安全概念
4.2 安全計劃
4.2.1 尋求幫助
4.3 信息管理和控制問題
4.3.1 訪問問題
4.3.2 管理員
4.4 安全標準
4.5 教育用戶
4.6 從事故中恢復
4.7 安全策略
4.7.1 策略和過程聲明
4.7.2 優(yōu)秀策略的要素
4.8 策略制定的另一種方法——安全周期
4.8.1 企業(yè)需求
4.8.2 結構設計
4.8.3 風險分析/安全評估
4.8.4 策略制訂
4.8.5 安全過程(安全計劃)
4.8.6 測試和實施
4.8.7 審核、維護和支持
4.9 小結
第二部分 Windows 2000安全性
第5章 Windows 2000安全性概述
5.1 Windows 2000系統(tǒng)結構
5.1.1 面向對象的設計
5.2 Windows 2000安全性
5.2.1 Windows 2000安全子系統(tǒng)
5.2.2 默認的Windows 2000安全特性
5.3 用戶賬號和工作組
5.3.1 用戶賬號
5.3.2 組(用戶賬號的集合)
5.4 身份驗證
5.4.1 Winlogon
5.4.2 圖形識別和身份驗證(GINA)
5.4.3 交互式登錄
5.4.4 網絡登錄
5.4.5 輔助登錄
5.4.6 受限的訪問令牌
5.4.7 身份驗證協(xié)議
5.5 驗證授權
5.5.1 自由訪問控制列表(DACL)
5.5.2 屬性的對象ACL
5.5.3 用戶權利
5.5.4 組策略
5.5.5 用戶配置文件
5.5.6 Windows 2000文件系統(tǒng)
5.5.7 共享資源
5.6 審核
5.7 Windows 2000網絡模式
5.7.1 工作組模式
5.7.2 域模式
5.7.3 安全限制
5.8 域結構
5.8.1 Active Directory
5.8.2 信任關系
5.9 其他Windows 2000安全特性
5.9.1 加密API
5.9.2 使用VPN保護數(shù)據
5.9.3 公鑰基礎設施
5.9.4 設備驅動程序簽名
5.9.5 Windows文件保護
5.10 工具
5.10.1 Microsof管理控制臺
5.10.2 安全配置工具集
5.11 小結
第6章 Windows 2000中的網絡協(xié)議和服務
6.1 網絡協(xié)議
6.1.1 TCP/IP協(xié)議組
6.1.2 其他常用協(xié)議
6.2 網絡服務
6.2.1 DHCP
6.2.2 DNS
6.2.3 WINS
6.3 小結
第7章 Windows 2000安全風險和解決方案
7.1 攻擊的焦點
7.1.1 攻擊者了解系統(tǒng)的方式
7.1.2 防止攻擊者了解系統(tǒng)的方法
7.1.3 確定可公開的信息級別
7.2 向后兼容對安全性的危害
7.3 太多的集成可能是一件壞事
7.4 身份驗證
7.4.1 可重用的證書
7.4.2 身份驗證協(xié)議的危險
7.5 授權
7.5.1 訪問控制列表(ACL)
7.5.2 安全引用監(jiān)視器(SRM)
7.5.3 利用安全子系統(tǒng)
7.5.4 弱客戶會破壞安全性
7.6 審核
7.7 其他危險
7.7.1 操作系統(tǒng)編程漏洞
7.7.2 網絡服務
7.7.3 一些BackOffice服務
7.7.4 核心服務
7.8 針對用戶的攻擊
7.8.1 病毒和特洛伊木馬
7.8.2 漏洞和后門
7.8.3 安全區(qū)域
7.9 最佳實踐
7.9.1 結構
7.9.2 安裝和調試
7.9.3 系統(tǒng)管理
7.9.4 用戶賬號
7.10 小結
第三部分 保護Windows 2000
第8章 Active Directory
8.1 使用目錄服務的原因
8.2 Active Directory
8.3 組件
8.3.1 名稱空間和命名環(huán)境
8.3.2 Active Directory中的對象和對象命名
8.3.3 全局編錄
8.3.4 架構
8.3.5 域
8.3.6 域目錄樹和目錄林
8.3.7 組織單位
8.3.8 組策略
8.3.9 站點
8.4 操作
8.4.1 信任
8.4.2 復制
8.4.3 操作角色
8.4.4 操作模式
8.4.5 域名系統(tǒng)(DNS):Windows 2000名稱服務
8.5 Active Directory身份驗證、授權和審核
8.5.1 身份驗證
8.5.2 授權
8.5.3 審核
8.6 設計
8.6.1 名稱空間
8.6.2 管理空間
8.6.3 全局編錄
8.6.4 復制
8.6.5 設計決定的限制
8.7 管理
8.7.1 工具
8.7.2 設置和安裝
8.7.3 保護Active Directory
8.7.4 常見管理任務
8.7.5 保護DNS
8.7.6 提示和技巧
8.7.7 遷移
8.8 小結
第9章 組策略
9.1 組策略簡介
9.1.1 用戶和計算機配置
9.1.2 策略類型
9.1.3 組策略對象
9.1.4 本地組策略存儲
9.2 配置文件和策略之間的區(qū)別
9.3 默認GPO
9.3.1 默認域策略
9.3.2 默認域控制器策略
9.4 應用組策略的方式
9.4.1 同步與異步
9.4.2 Windows NT系統(tǒng)策略影響策略應用的方式
9.5 組策略中的配置設置
9.5.1 計算機配置
9.5.2 用戶配置
9.5.3 反向對應處理策略
9.6 特性
9.6.1 繼承
9.6.2 委派
9.6.3 多策略鏈接
9.6.4 刷新GPO
9.6.5 回顧
9.7 組策略身份驗證、授權和審核
9.7.1 身份驗證
9.7.2 授權
9.7.3 審核
9.8 管理
9.8.1 工具
9.8.2 計劃組策略
9.8.3 定義組策略
9.8.4 控制組策略
9.8.5 操作問題
9.8.6 自定義GPO
9.8.7 啟用審核
9.9 小結
第10章 用戶和組的安全管理
10.1 術語
10.2 用戶
10.2.1 默認賬號
10.3 用戶賬號設置
10.3.1 賬戶策略
10.3.2 用戶賬號屬性
10.3.3 登錄腳本(策略腳本)
10.3.4 配置文件
10.4 組
10.4.1 類型和作用域
10.4.2 嵌套
10.4.3 計算機本地組
10.4.4 組包含
10.4.5 使用組
10.4.6 默認組
10.4.7 主要組
10.4.8 檢查組
10.5 用戶權利
10.5.1 關于權利的一些說明
10.6 認證、授權和審核
10.6.1 認證
10.6.2 授權
10.6.3 審核
10.7 管理
10.7.1 工具
10.7.2 使用用戶賬號
10.7.3 使用組
10.7.4 使用權利
10.8 小結
第11章 登錄和身份驗證
11.1 基礎知識
11.1.1 現(xiàn)有的身份驗證
11.1.2 標識和身份驗證
11.1.3 與授權的關系
11.2 標識和身份驗證基礎
11.2.1 本地安全機構
11.2.2 模擬
11.2.3 交互式登錄
11.2.4 網絡身份驗證
11.2.5 委派
11.2.6 因子身份驗證
11.2.7 安全令牌系統(tǒng)
11.2.8 傳遞身份驗證
11.2.9 相互身份驗證
11.2.10 生物統(tǒng)計學方面的考慮
11.2.11 智能卡
11.3 方法和標準
11.3.1 評估標準
11.3.2 匿名身份驗證
11.3.3 基本身份驗證
11.3.4 消息摘要身份驗證
11.3.5 NTLM身份驗證
11.3.6 Kerberos身份驗證
11.3.7 PKI身份驗證
11.4 安全策略考慮
11.5 小結
第12章 文件系統(tǒng)和網絡共享安全
12.1 訪問-控制模型
12.2 Windows 2000文件系統(tǒng)
12.3 文件級安全
12.3.1 NTFS權限
12.3.2 加密文件系統(tǒng)(EFS)
12.3.3 磁盤配額
12.4 網絡共享
12.4.1 共享文件夾
12.4.2 分布式文件系統(tǒng)(Dfs)
12.4.3 共享打印機
12.5 小結
第13章 審核
13.1 策略
13.2 Windows 2000審核概述
13.2.1 與安全有關的事件類型
13.2.2 事件日志服務
13.2.3 用來遠程訪問事件日志的協(xié)議和端口
13.2.4 管理審核日志
13.3 使用所收集的信息
13.4 管理
13.4.1 工具
13.4.2 配置審核
13.4.3 使用Active Directory控制審核
13.4.4 Microsoft Resource Kit中的有關工具
13.5 創(chuàng)建審核員賬號:分離職責
13.5.1 細節(jié)
13.6 保護日志
13.7 將Windows審核集成到企業(yè)中
13.7.1 使用WMI
13.7.2 Perl或C(C++)及SQL
13.7.3 使用syslog
13.7.4 最近的發(fā)展
13.8 小結
第四部分 保證Windows 2000網絡安全
第14章 防火墻和代理服務器
14.1 防御策略
14.2 防火墻策略
14.3 防火墻的分類
14.3.1 篩選路由器(數(shù)據包篩選)
14.3.2 代理服務器網關
14.3.3 狀態(tài)檢查技術
14.3.4 網絡地址轉換(NAT)
14.4 篩選路由器的更多信息
14.4.1 端口和端口篩選
14.4.2 篩選路由器的安全程度
14.5 高端防火墻
14.5.1 防火墻實現(xiàn)
14.5.2 代理服務器緩存
14.5.3 SOCKS
14.6 商業(yè)防火墻
14.7 Windows 2000自己的防火墻
14.7.1 增強Windows 2000 Server
14.7.2 安裝路由和遠程訪問
14.7.3 篩選路由器
14.7.4 NAT設備
14.8 小結
第15章 Microsoft Proxy SErver
15.1 特性
15.1.1 Web緩存
15.1.2 安全
15.2 決定使用Microsoft Proxy Server
15.3 管理
15.3.1 工具:Internet服務管理器
15.3.2 安裝服務器軟件
15.4 安裝之后的工作
15.4.1 設置屬性
15.4.2 服務配置
15.5 其他安全事項
15.5.1 Windows域
15.5.2 Identd仿真服務
15.6 安裝客戶軟件
15.6.1 安裝WinSock客戶端軟件
15.7 常見用途
15.7.1 只出站:撥號Internet連接
15.7.2 入站和出站:使用專用鍵接的中小型企業(yè)
15.7.3 入站和出站:使用DMZ
15.8 常見的錯誤配置
15.8.1 LAT錯誤配置(向后代理)
15.8.2 錯誤配置了默認網關
15.8.3 在一臺主機上運行所有BackOffice(BO)服務
15.8.4 糟糕的篩選規(guī)則
15.8.5 允許訪問Microsoft網絡端口(135、137-139 TCP和UDP)
15.8.6 SOCKS錯誤配置
15.8.7 啟用UDP數(shù)據包分析選項
15.9 小結
第16章 遠程訪問和虛擬專用網絡
16.1 問題的提出
16.2 需要完成的任務
16.2.1 需求矩陣
16.2.2 遠程訪問:可能性1
16.2.3 虛擬專用網絡:可能性2
16.3 協(xié)議和標準
16.3.1 遠程訪問
16.3.2 點對點隧道協(xié)議(PPTP)
16.3.3 IP安全(IPSec)
16.3.4 第二層隧道協(xié)議(L2TP)
16.3.5 SSH
16.3.6 SOCKS5
16.4 如何選擇
16.4.1 考慮需求
16.5 認證
16.5.1 協(xié)議和機制
16.5.2 遠程訪問認證
16.5.3 PPTP認證
16.5.4 L2TP和IPSec認證
16.6 授權
16.6.1 遠程訪問策略
16.6.2 PPTP
16.6.3 IPSec安全策略
16.6.4 遠程訪問的賬號鎖定
16.6.5 遠程訪問安全加密
16.7 審核
16.7.1 遠程訪問和PPP日志記錄
16.7.2 PPTP、L2TP和IPSec的日志記錄
16.8 管理
16.8.1 工具
16.8.2 使用RRAS安裝遠程訪問服務器
16.8.3 安裝Internet身份驗證服務(IAS)
16.8.4 配置RRAS
16.8.5 配置IAS
16.8.6 配置IPSec安全策略
16.9 常見用途
16.9.1 一般遠程訪問和VPN的推薦做法
16.9.2 移動用戶撥入公司網絡
16.9.3 移動用戶使用外部ISP訪問公司網絡
16.9.4 連接到公司網絡的遠程辦公室VPN
16.9.5 伙伴網絡(外聯(lián)網)
16.10 小結
第17章 客戶/工作站安全
17.1 安全建議
17.1.1 建立審核策略
17.1.2 智能卡
17.1.3 文件系統(tǒng)保護
17.1.4 配置受密碼保護的屏幕保護程序
17.1.5 使用組策略配置客戶
17.1.6 設置安全區(qū)域
17.1.7 傳輸安全:IPSec
17.1.8 個人防火墻
17.1.9 安全的電子郵件
17.1.10 Windows 9x
17.2 推薦的安全設置
17.3 小結
第18章 企業(yè)范圍的安全
18.1 整個企業(yè)中缺陷的藍圖
18.1.1 企業(yè)環(huán)境中的已知缺陷
18.2 編寫企業(yè)文檔
18.2.1 防范措施第二部分:入侵偵測系統(tǒng)
18.2.2 先檢查然后回答問題:Internet安全系統(tǒng)掃描器
18.2.3 其他IDS和掃描開發(fā)商
18.2.4 關于掃描的最終思考
18.2.5 是否采用一個企業(yè)ID對應一個企業(yè)密碼
18.2.6 更好的登錄、更好的日志記錄——PKI和多因子身份驗證
18.3 企業(yè)網絡的互操作性
18.3.1 Windows 2000和UNIX連接性
18.3.2 Microsoft Host Integration Server 2000
18.3.3 NetWare和Windows 2000連接性
18.3.4 Windows 2000和Apple Macintosh連接性
18.3.5 Windows 2000終端服務和Citrix MetaFrame
18.4 小結
第五部分 其他問題
第19章 保護Microsoft Internet信息服務器
19.1 IIS簡介
19.1.1 IIS是其他Windows 2000系統(tǒng)和服務的界面
19.2 HTTP與HTML
19.2.1 Web客戶-服務器模型
19.3 IIS的基本概念
19.3.1 目錄結構
19.3.2 服務器程序
19.3.3 數(shù)據庫集成
19.4 身份驗證
19.4.1 匿名
19.4.2 基本(明文)身份驗證
19.4.3 摘要身份驗證
19.4.4 集成的Windows身份驗證
19.4.5 客戶證書
19.4.6 使用模擬
19.4.7 基于主機的身份驗證:IP地址篩選
19.5 授權
19.5.1 目錄安全控制
19.5.2 應用程序保護
19.6 審核
19.6.1 設置日志記錄
19.6.2 設置活動服務器頁(ASP)日志記錄
19.7 其他一些設計問題
19.7.1 隔離和劃分系統(tǒng)
19.7.2 圍繞策略進行設計
19.7.3 企業(yè)對企業(yè)(B2B)的考慮事項
19.8 管理
19.8.1 工具
19.8.2 委派管理控制
19.8.3 安裝和管理
19.8.4 啟用身份驗證
19.8.5 啟用安全通信
19.9 有關的技術和服務
19.9.1 FrontPage服務器擴展
19.9.2 處理Web分布式創(chuàng)作與版本管理(WebDAV)
19.10 其他與安全有關的事項
19.10.1 復原能力
19.10.2 套接字池
19.11 保護非WWW IIS服務
19.11.1 FTP服務器
19.11.2 SMTP(郵件)服務器
19.11.3 NNTP(新聞)服務器
19.12 Microsoft Internet Explorer
19.13 高度安全的IIS服務器的一些提示
19.14 與安全無關的特性
19.15 小結
第20章 容錯和數(shù)據保護
20.1 保護操作系統(tǒng)
20.1.1 安全模式啟動
20.1.2 故障恢復控制臺
20.1.3 緊急修復過程
20.1.4 嚴重錯誤和系統(tǒng)關閉
20.1.5 保護注冊表
20.1.6 使用恢復驅動器
20.1.7 與操作系統(tǒng)有關的其他容錯特性
20.2 Windows 2000 Server中的容錯
20.2.1 磁盤類型
20.2.2 磁盤鏡像
20.2.3 帶奇偶校驗的磁盤分帶(RAID-5)
20.3 使用Dfs的數(shù)據冗余
20.3.1 文件復制服務(FRS)
20.3.2 Dfs和復制
20.4 備份數(shù)據
20.4.1 Backup Operators
20.4.2 磁帶安全問題
20.4.3 備份的類型
20.4.4 磁帶循環(huán)方法
20.4.5 Windows 2000備份工具
20.5 Windows更改和配置管理(CCM)
20.5.1 Intellimirror
20.5.2 CCM的一個例子
20.6 電源故障和解決方案
20.6.1 電源解決方案
20.6.2 使用不間斷電源
20.7 小結
第21章 強化Windows 2000
21.1 概述
21.2 需求
21.3 硬件
21.4 安裝操作系統(tǒng)
21.4.1 使用域怎么樣?
21.4.2 如果不能重新開始怎么辦?
21.5 加強系統(tǒng)
21.5.1 增強服務
21.5.2 Syskey
21.5.3 設置系統(tǒng)策略
21.5.4 解除服務綁定
21.5.5 篩選TCP/IP連接
21.5.6 加強TCP/IP
21.6 整理工作
21.6.1 安裝服務包和熱補丁程序
21.6.2 刪除不需要的子系統(tǒng)
21.6.3 保護二進制文件
21.6.4 清除匿名注冊表訪問
21.6.5 其他措施
21.7 保護應用程序
21.8 測試安全設置
21.9 小結
第六部分 附錄
附錄A 管理、監(jiān)視和審核
A.1 WBEM支持和WMI
A.2 管理和Windows 2000
A.3 賬號管理
A.3.1 NetIQ
A.3.2 BINDVIEW
A.3.3 FULLARMOR
A.4 自動執(zhí)行管理任務
A.4.1 計劃任務程序
A.4.2 ScriptLogic
A.5 Windows 2000終端服務
A.6 監(jiān)視和Windows 2000
A.6.1 NetIQ
A.6.2 BMC
A.7 審核和Windows 2000
A.7.1 Ecora
A.7.2 Tripwire
A.7.3 ISS SAFEsuite
A.7.4 SPQuery
A.7.5 NTObjectives
A.7.6 美國政府IAM標準
A.7.7 CORIT
A.8 小結
附錄B Internet Security and Acceleration(ISA) Servr
B.1 簡介
B.2 特性
B.2.1 Gatekeeper Service(H323 Gateway)
B.2.2 IP數(shù)據包篩選
B.2.3 安全的網絡地址轉換(SecureNAT)
B.2.4 應用程序篩選器
B.2.5 入侵偵測
B.2.6 報告數(shù)據合并
B.2.7 策略規(guī)則(基于策略的管理)
B.2.8 Active Directory集成
B.2.9 使用COM配置策略
B.2.10 系統(tǒng)強化
B.2.11 類似于Proxy 2的特性
B.3 ISA的各個部分
B.3.1 Access Policy規(guī)則
B.3.2 Publishing
B.3.3 Bandwidth Rules
B.3.4 Poicy Elements
B.3.5 Cache Configuration
B.3.6 Monitoring Configuration
B.3.7 Extensions
B.3.8 Network Configuration
B.3.9 Client Configuration
B.4 其他考慮
B.5 小結
附錄C 入侵偵測系統(tǒng)
C.1 偵測模式
C.1.1 異常偵測(基于行為)
C.1.2 濫用(基于知識)
C.2 數(shù)據源
C.2.1 主機
C.2.2 網絡
C.3 偵測方法
C.3.1 要檢查的內容
C.4 部署位置
C.5 部署方式
C.5.1 抽查戰(zhàn)略
C.5.2 其他人如何部署IDS
C.6 小結

本目錄推薦

掃描二維碼
Copyright ? 讀書網 www.talentonion.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號