企业网络安全建设实践 下载 网盘 kindle mobi 115盘 pdf pdb rtf

企业网络安全建设实践电子书下载地址
内容简介:
本书是“奇安信认证网络安全工程师系列丛书”之一,全书采用项目式、场景式的知识梳理方式,在目前网络安全背景下立足于企业用人需求,以办公网安全、网站群安全、数据中心安全、安全合规及风险管理四大模块构建完整的知识体系。 本书分为4篇。第1篇“办公网安全”,内容包含初识办公网、网络连通性保障、防火墙和访问控制技术、上网行为管理及规范、域控及域安全、恶意代码及安全准入、远程办公安全、无线局域网安全及安全云桌面等。第2篇“网站群安全”,内容包含网站和网站群架构、网站群面临的安全威胁、网站系统的安全建设及安全事件应急响应等。第3篇“数据中心安全”,内容包含数据中心架构、数据中心面临的威胁、数据中心规划与建设、数据中心安全防护与运维,以及数据中心新技术等。第4篇“安全合规及风险管理”,内容包含思考案例、项目、风险评估、等级保护、安全运维、信息安全管理体系建设及法律法规等。
书籍目录:
第1篇 办公网安全
第1章 概述 (3)
第2章 初识办公网 (4)
2.1 网络及办公网简介 (4)
2.1.1 概述 (4)
2.1.2 网络的类型 (5)
2.1.3 网络传输模式 (12)
2.1.4 网络通信的类型 (13)
2.2 OSI七层模型 (15)
2.2.1 OSI七层模型的介绍 (16)
2.2.2 数据封装与解封 (18)
2.3 TCP/IP参考模型 (20)
2.3.1 网络接口层 (21)
2.3.2 网络层 (22)
2.3.3 传输层 (31)
2.3.4 应用层 (35)
2.4 主机与主机间的通信 (38)
2.4.1 二层通信过程 (38)
2.4.2 三层通信过程 (41)
2.5 习题 (44)
第3章 网络连通性保障 (45)
3.1 静态路由 (45)
3.1.1 路由介绍 (45)
3.1.2 路由实验 (49)
3.2 交换网络 (50)
3.2.1 交换网络的介绍 (50)
3.2.2 VLAN (50)
3.2.3 交换机的接口模式 (53)
3.2.4 交换实验 (54)
3.3 网络地址转换 (55)
3.3.1 静态转换 (55)
3.3.2 动态转换 (56)
3.3.3 端口多路复用 (57)
3.4 实验 (58)
3.5 习题 (60)
第4章 防火墙和访问控制技术 (61)
4.1 需求概述 (61)
4.2 访问控制技术 (62)
4.2.1 ACL介绍 (62)
4.2.2 标准访问控制列表 (63)
4.2.3 扩展访问控制列表 (64)
4.2.4 其他访问控制列表 (65)
4.2.5 实验 (67)
4.3 防火墙 (68)
4.3.1 防火墙介绍 (68)
4.3.2 防火墙的部署 (70)
4.3.3 防火墙的配置 (73)
4.4 习题 (76)
第5章 上网行为管理及规范 (78)
5.1 需求概述 (78)
5.2 上网行为管理的作用 (79)
5.3 上网行为管理的部署 (79)
5.3.1 串联部署 (79)
5.3.2 旁路镜像部署 (80)
5.4 实验 (81)
5.5 习题 (81)
第6章 域控及域安全 (82)
6.1 概述 (82)
6.1.1 工作组和域 (82)
6.1.2 域管理的好处 (83)
6.2 活动目录 (84)
6.2.1 命名空间 (84)
6.2.2 域和域控制器 (85)
6.2.3 域树和域林 (85)
6.3 Windows域的部署 (87)
6.4 域安全 (94)
6.4.1 域安全风险 (94)
6.4.2 域安全防护 (100)
6.5 习题 (102)
第7章 恶意代码防护及安全准入 (103)
7.1 恶意代码防护 (104)
7.1.1 恶意代码概述 (104)
7.1.2 恶意代码防范技术 (106)
7.1.3 恶意代码防护部署 (109)
7.2 安全准入 (114)
7.2.1 安全准入概述 (114)
7.2.2 安全准入技术 (114)
7.2.3 安全准入技术对比 (119)
7.3 习题 (119)
第8章 远程办公安全 (120)
8.1 VPN概述 (120)
8.2 密码学概述 (121)
8.2.1 密码学的发展历程 (121)
8.2.2 密码学基础 (123)
8.3 VPN技术 (126)
8.3.1 GRE (126)
8.3.2 IPSec VPN (127)
8.3.3 SSL VPN (135)
8.4 习题 (140)
第9章 无线局域网安全 (141)
9.1 无线基础 (141)
9.1.1 无线协议 (141)
9.1.2 无线认证与加密 (146)
9.2 企业办公网无线网络 (151)
9.2.1 部署方案 (151)
9.2.2 无线AP (153)
9.2.3 PoE设备 (153)
9.2.4 无线AC (155)
9.3 无线的安全 (155)
9.3.1 无线面临的威胁 (155)
9.3.2 无线破解 (156)
9.3.3 无线安全 (158)
9.4 习题 (159)
第10章 安全云桌面 (160)
10.1 传统桌面办公面临的挑战 (160)
10.2 云桌面部署模式 (161)
10.2.1 VDI架构 (161)
10.2.2 IDV架构 (163)
10.2.3 SBC架构 (164)
10.2.4 RDS架构 (165)
10.2.5 VOI架构 (166)
10.3 云桌面的安全风险 (167)
10.4 习题 (168)
第2篇 网站群安全
第11章 网站和网站群架构 (170)
11.1 网站架构演化历史 (170)
11.2 网站群架构演化历史 (177)
11.3 HTTP协议 (178)
11.4 网络架构核心组成 (181)
11.4.1 操作系统 (182)
11.4.2 数据库 (214)
11.4.3 中间件 (230)
11.4.4 Web应用程序 (235)
11.5 网站搭建 (238)
11.5.1 IIS安装 (238)
11.5.2 SQL Server安装 (240)
11.5.3 网站源码部署 (244)
11.6 OA办公网站搭建 (250)
11.6.1 运行环境搭建 (250)
11.6.2 网站部署 (251)
11.7 习题 (253)
第12章 网站群面临的安全威胁 (254)
12.1 威胁介绍 (254)
12.1.1 窃取网站数据 (254)
12.1.2 网站挂马 (255)
12.1.3 网站DDoS (255)
12.1.4 网站钓鱼 (256)
12.2 威胁的攻击流程 (257)
12.2.1 信息收集 (257)
12.2.2 漏洞扫描 (259)
12.2.3 漏洞利用 (261)
12.2.4 获取服务器权限 (267)
12.3 其他漏洞利用手段 (268)
12.3.1 SQL注入漏洞 (269)
12.3.2 XSS(跨站脚本)攻击漏洞 (271)
12.3.3 CSRF(跨站请求伪造)漏洞 (273)
12.3.4 文件上传漏洞 (274)
12.3.5 文件包含漏洞 (276)
12.3.6 命令执行漏洞 (277)
12.3.7 解析漏洞 (278)
12.3.8 目录遍历 (278)
12.3.9 框架漏洞 (279)
12.3.10 业务逻辑漏洞 (283)
12.4 网站安全威胁的技术手段 (286)
12.4.1 通过上传木马获取服务器权限 (286)
12.4.2 通过命令执行获取服务器权限 (293)
12.4.3 通过Web后门获取服务器管理权限 (296)
12.4.4 通过系统漏洞获取系统权限 (299)
12.4.5 搭建DNS服务器 (301)
12.5 习题 (311)
第13章 网站系统的安全建设 (312)
13.1 Web代码安全建设 (312)
13.1.1 安全开发 (312)
13.1.2 代码审计 (313)
13.2 Web业务安全建设 (322)
13.2.1 业务安全介绍 (322)
13.2.2 业务安全测试理论 (322)
13.2.3 业务安全漏洞 (326)
13.3 Web IT架构安全建设 (332)
13.3.1 Web应用防火墙 (332)
13.3.2 网页防篡改 (335)
13.3.3 抗DDoS (338)
13.3.4 云监测 (346)
13.3.5 云防护 (349)
13.3.6 数据库审计 (351)
13.4 习题 (356)
第14章 安全事件应急响应 (357)
14.1 应急响应介绍 (357)
14.2 信息安全事件处理流程 (358)
14.3 信息安全事件上报流程 (361)
14.4 网络安全应急响应部署与策略 (361)
14.4.1 网络安全应急响应的工作目标 (361)
14.4.2 建立网络安全应急响应小组 (362)
14.5 网络安全应急响应具体实施 (363)
14.5.1 准备阶段 (364)
14.5.2 检测阶段 (364)
14.5.3 抑制阶段 (365)
14.5.4 根除阶段 (366)
14.5.5 恢复阶段 (367)
14.5.6 跟踪阶段 (369)
14.5.7 应急响应总结 (369)
14.6 Web应急响应关键技术 (370)
14.6.1 Windows服务器下网站挂马安全应急响应事件 (370)
14.6.2 Linux服务器下网站篡改应急响应事件 (372)
14.7 习题 (376)
第3篇 数据中心安全
第15章 数据中心架构 (378)
15.1 数据中心概念 (378)
15.1.1 为什么要建设数据中心 (378)
15.1.2 不同等级的数据中心 (378)
15.2 数据中心发展历程 (379)
15.2.1 数据中心产生 (379)
15.2.2 存储数据中心 (379)
15.2.3 计算数据中心 (380)
15.2.4 服务数据中心 (380)
15.2.5 大集中式IDC (381)
15.2.6 新型数据中心 (381)
15.3 数据中心组成 (385)
15.3.1 数据中心物理环境 (385)
15.3.2 数据中心存储 (392)
15.3.3 数据中心网络 (399)
15.3.4 业务系统与数据 (400)
15.4 习题 (403)
第16章 数据中心面临的威胁 (404)
16.1 可用性受到的威胁 (405)
16.1.1 自然灾害 (405)
16.1.2 电力供应中断 (406)
16.1.3 网络中断 (406)
16.1.4 业务系统中断 (406)
16.1.5 病毒爆发 (407)
16.1.6 误操作 (407)
16.1.7 盗窃 (407)
16.1.8 恶意报复 (408)
16.1.9 黑客入侵 (408)
16.2 机密性受到的威胁 (408)
16.2.1 窃听 (409)
16.2.2 社会工程学手段 (409)
16.2.3 黑客入侵 (410)
16.2.4 非授权访问 (410)
16.2.5 身份冒用 (410)
16.2.6 介质管理不当 (410)
16.2.7 恶意报复 (411)
16.3 完整性受到的威胁 (411)
16.3.1 病毒爆发 (411)
16.3.2 误操作 (411)
16.3.3 黑客入侵 (412)
16.4 相关知识库 (412)
16.5 习题 (413)
第17章 数据中心规划与建设 (414)
17.1 数据中心规划 (414)
17.1.1 数据中心需求分析 (414)
17.1.2 数据中心设计原则 (415)
17.1.3 网络架构的规划与设计 (415)
17.2 服务器虚拟化 (420)
17.2.1 为什么使用服务器虚拟化 (421)
17.2.2 虚拟化和虚拟机 (422)
17.2.3 VMware虚拟化技术 (423)
17.2.4 虚拟化安全 (427)
17.3 数据中心高可用性建设 (429)
17.3.1 基础设施层面 (429)
17.3.2 网络层面 (431)
17.3.3 容灾备份层面 (440)
17.4 实验课程 (449)
17.5 习题 (455)
第18章 数据中心安全防护与运维 (457)
18.1 安全防御体系概述 (457)
作者介绍:
1、张敬: 济南大学网络空间安全专业特聘教授;奇安信集团网络安全学院副院长;奇安信网络安全认证QCCP体系架构师。专注于城市网络安全运营模式架构和网络安全人才实训基地运营。2、李江涛:山东大学数学系硕士,奇安信认证实训部技术经理。拥有思科CCIE、VMware VCP、ISO 27001 LA、等级保护测评师、CISP、CISAW等相关认证证书;CNVD、CNNVD、CVE漏洞提交者;参与“电信行业网络与信息安全职业能力等级评价标准”修订,设计开发金融CFSP认证、教育ECSP认证。擅长领域:云安全服务、风险评估、等级保护、ISO27001体系设计、网络规划、渗透测试、应急响应、机器学习。3、张振峰:奇安信认证开发部负责人。主要从事网络安全教育工作,目前为奇安信认证专家讲师、教育系统网络安全保障人员认证讲师、51CTO官方高级讲师。擅长漏洞挖掘与代码审计,曾担任多个金融现金系统代码安全负责人。
出版社信息:
暂无出版社相关信息,正在全力查找中!
书籍摘录:
暂无相关书籍摘录,正在全力查找中!
在线阅读/听书/购买/PDF下载地址:
原文赏析:
暂无原文赏析,正在全力查找中!
其它内容:
书籍介绍
本书是“奇安信认证网络安全工程师系列丛书”之一,全书采用项目式、场景式的知识梳理方式,在目前网络安全背景下立足于企业用人需求,以办公网安全、网站群安全、数据中心安全、安全合规及风险管理四大模块构建完整的知识体系。 本书分为4篇。第1篇“办公网安全”,内容包含初识办公网、网络连通性保障、防火墙和访问控制技术、上网行为管理及规范、域控及域安全、恶意代码及安全准入、远程办公安全、无线局域网安全及安全云桌面等。第2篇“网站群安全”,内容包含网站和网站群架构、网站群面临的安全威胁、网站系统的安全建设及安全事件应急响应等。第3篇“数据中心安全”,内容包含数据中心架构、数据中心面临的威胁、数据中心规划与建设、数据中心安全防护与运维,以及数据中心新技术等。第4篇“安全合规及风险管理”,内容包含思考案例、项目、风险评估、等级保护、安全运维、信息安全管理体系建设及法律法规等。
网站评分
书籍多样性:3分
书籍信息完全性:3分
网站更新速度:3分
使用便利性:5分
书籍清晰度:6分
书籍格式兼容性:6分
是否包含广告:6分
加载速度:7分
安全性:6分
稳定性:5分
搜索功能:6分
下载便捷性:4分
下载点评
- 种类多(140+)
- 在线转格式(80+)
- 四星好评(81+)
- 品质不错(554+)
- 好评(672+)
- 经典(252+)
- 图书多(654+)
下载评价
- 网友 田***珊:
可以就是有些书搜不到
- 网友 宓***莉:
不仅速度快,而且内容无盗版痕迹。
- 网友 国***芳:
五星好评
- 网友 敖***菡:
是个好网站,很便捷
- 网友 沈***松:
挺好的,不错
- 网友 堵***格:
OK,还可以
- 网友 寇***音:
好,真的挺使用的!
- 网友 师***怀:
好是好,要是能免费下就好了
- 网友 蓬***之:
好棒good
- 网友 曾***玉:
直接选择epub/azw3/mobi就可以了,然后导入微信读书,体验百分百!!!
- 网友 冉***兮:
如果满分一百分,我愿意给你99分,剩下一分怕你骄傲
- 网友 孔***旋:
很好。顶一个希望越来越好,一直支持。
- 网友 詹***萍:
好评的,这是自己一直选择的下载书的网站
- 网友 国***舒:
中评,付点钱这里能找到就找到了,找不到别的地方也不一定能找到
- 网友 薛***玉:
就是我想要的!!!
- 网友 汪***豪:
太棒了,我想要azw3的都有呀!!!
喜欢"企业网络安全建设实践"的人也看了
2020新版初中必刷题化学九年级下册RJ人教版初三9年级化学下册教材同步必刷题练习册试卷中考复习辅导资料书正版 下载 网盘 kindle mobi 115盘 pdf pdb rtf
精力管理:管理精力,而非时间 互联网 时代顺势腾飞的关键 (美)吉姆洛尔,托尼施瓦茨 著. 下载 网盘 kindle mobi 115盘 pdf pdb rtf
18版-YB73-16开2018中考英语满分作文全解全析 下载 网盘 kindle mobi 115盘 pdf pdb rtf
网球王子 第29卷 下载 网盘 kindle mobi 115盘 pdf pdb rtf
全国演出经纪人员资格认定考试知识点精讲(下册)科目二 : 演出市场政策与经纪实务 下载 网盘 kindle mobi 115盘 pdf pdb rtf
薪税师 国际注册会计师[税务师,财务经理]综合能力等级考试教 立信会计出版社【放心购买 无忧售后】 下载 网盘 kindle mobi 115盘 pdf pdb rtf
一本七年级初中语文阅读训练五合一第8次修订内含文言文记叙文说明文古诗名著阅读训练 下载 网盘 kindle mobi 115盘 pdf pdb rtf
公关力 港台原版 李国威 新乐园 下载 网盘 kindle mobi 115盘 pdf pdb rtf
浴血阿拉曼 下载 网盘 kindle mobi 115盘 pdf pdb rtf
中华人民共和国国防动员法 下载 网盘 kindle mobi 115盘 pdf pdb rtf
- 流行音乐演唱风格表现与实践研究 下载 网盘 kindle mobi 115盘 pdf pdb rtf
- Will We Survive? 下载 网盘 kindle mobi 115盘 pdf pdb rtf
- 人类活动影响下的浙江省海岸线与海岸带景观资源演化--兼论象山港与坦帕湾岸线及景观资源的演化对比/海洋资源环境与浙江海洋经济丛书 下载 网盘 kindle mobi 115盘 pdf pdb rtf
- 唐高宗的真相 下载 网盘 kindle mobi 115盘 pdf pdb rtf
- 中公版2012医疗卫生系统公开招聘考试-历年真题+全真模拟预测试卷护理学专业知识(赠送价值150元的图书增值卡) 下载 网盘 kindle mobi 115盘 pdf pdb rtf
- 高等数学辅导(同济七版)上册 9787568257541 北京理工大学出版社 张天德 下载 网盘 kindle mobi 115盘 pdf pdb rtf
- 无穷的开始 下载 网盘 kindle mobi 115盘 pdf pdb rtf
- 9787030377821 下载 网盘 kindle mobi 115盘 pdf pdb rtf
- 刑事案件侦查实训教程 下载 网盘 kindle mobi 115盘 pdf pdb rtf
- 翻译课堂教学的语用学研究 下载 网盘 kindle mobi 115盘 pdf pdb rtf
书籍真实打分
故事情节:7分
人物塑造:8分
主题深度:4分
文字风格:6分
语言运用:3分
文笔流畅:7分
思想传递:3分
知识深度:7分
知识广度:8分
实用性:9分
章节划分:5分
结构布局:9分
新颖与独特:9分
情感共鸣:5分
引人入胜:9分
现实相关:9分
沉浸感:4分
事实准确性:6分
文化贡献:6分