图书介绍

Web安全实践pdf电子书版本下载

Web安全实践
  • (美)Steve Kalman著;冯大辉,姚湘怡译 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:7115119341
  • 出版时间:2003
  • 标注页数:424页
  • 文件大小:123MB
  • 文件页数:444页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

Web安全实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录 3

第一部分 Web安全基础 3

第1章 网络安全管理员基本信息 3

1.1 两个网络模型 3

1.1.1 OSI参考模型 4

1.1.2 TCP/IP模型 4

1.2 报头 5

1.2.1 数据链路报头 5

1.2.2 网络层报头 8

1.2.3 传输层报头 10

1.3 垫片 15

1.4.1 Telnet 16

1.4 传输层之上的内容 16

1.4.2 HTTP 17

1.4.3 SSL、TLS和HTTPS 18

1.4.4 DNS 19

1.4.5 DHCP 20

1.4.6 NAT 21

1.5 总结 22

第2章 安全策略 25

2.1 评估安全 25

2.1.1 安全定义 25

2.1.2 安全风险种类 25

2.1.3 了解对手 26

2.1.4 C-I-A三元组 26

2.1.6 用技术解决安全问题 27

2.1.5 风险分析方法 27

2.2 安全策略 28

2.2.1 安全策略的内容 28

2.2.2 密码策略范例 29

2.2.3 安全策略示例 32

2.2.4 制定安全策略 33

2.2.5 安全策略的核心主题 34

2.2.6 有效地实施安全策略 35

2.2.7 防止失效 35

2.3 总结 36

第二部分 加强服务器 41

第3章 Windows系统安全 41

3.1.1 NT4文件系统安全 42

3.1 NT4安全 42

3.1.2 保护NT4文件系统 44

3.1.3 NT4操作系统安全 50

3.1.4 保护NT4Web服务器 59

3.2 Windows2000/XP安全 63

3.2.1 2K/XP文件系统安全模板 64

3.2.2 2K/XP操作系统安全 75

3.2.3 修改Web服务器的安全模板 76

3.3 最后一个任务 86

3.4 总结 88

第三部分 IIS安装与保护 93

第4章 安装IIS 93

4.1 安装IIS4 93

4.1.1 安装NT4选项包 93

4.1.2 在NT4上安装IIS4 94

4.2 安装IIS5 101

4.2.1 Wimdows2000上的IIS安装 101

4.2.2 WindowsXP上的IIS安装 112

4.3 总结 121

第5章 加强Web服务器安全 123

5.1 Web服务器与开发服务器 124

5.2 定位文档根目录 124

5.3 日志 125

5.4 限制对Web服务器的访问 126

5.4.1 启用基本认证 127

5.4.2 设置安全认证 132

5.4.3 基于IP地址限制访问 134

5.5 其他安全增强功能 138

5.5.1 移走元数据库 139

5.5.2 管理Web服务器访问权限 144

5.5.3 管理IIS5执行权限 145

5.5.4 管理应用程序隔离 146

5.5.5 设置高级的安全配置选项 147

5.5.6 指定Web服务器操作人员 152

5.6 多个Web服务器主机托管 155

5.7 总结 156

第6章 加强FTP服务器 159

6.1 FTP的内部运行机制 159

6.1.1 FTP网络图范例 160

6.1.2 PORT模式的FTP 160

6.1.3 PASV模式的FTP 164

6.2 保护FTP 166

6.3 安全的FTP产品实例 167

6.3.1 安全的服务器安装 167

6.3.2 安全的客户端安装 180

6.3.3 运转中的安全FTP 184

6.4 总结 185

第四部分 保护用户 189

第7章 浏览器安全 189

7.1 危险内容 189

7.1.1 Java 190

7.1.2 JavaScript 191

7.1.3 VBScript 192

7.1.4 ActiveX 192

7.2 4个区域 193

7.2.1 给PC设置区域检测 194

7.2.2 为Internet区域设置安全性 196

7.2.3 设置本地Intranet区域 201

7.2.4 保持设置完整 202

7.3 Cookie 202

7.3.1 Cookie如何使用 202

7.3.2 Cookie如何被滥用 203

7.3.3 管理Cookie 204

7.4 总结 204

第8章 台式机/膝上机的安全 207

8.1 获取IEAK6 207

8.1.1 IEAK的许可 208

8.1.2 下载IEAK 211

8.1.3 安装IEAK 212

8.2 配置IEAK 215

8.2.1 收集安装信息 216

8.2.2 指定安装参数 219

8.2.3 定制安装选择 222

8.2.4 定制浏览器 231

8.2.5 指定附加的组件 240

8.2.6 完成向导 245

8.3 构建桌面 246

8.4 IEAK配置文件管理器 251

8.5 管理多个INS文件 254

8.6 总结 255

第五部分 保护网络 259

第9章 成为认证机构(CA) 259

9.1.1 对称加密 260

9.1 加密模式 260

9.1.2 非对称加密 261

9.2 CA职责 263

9.2.1 证书类型 263

9.2.2 确认身份 263

9.2.3 证书的内容 264

9.2.4 维护证书撤销列表(CRL) 264

9.2.5 CA链 268

9.3 建立自己的CA 268

9.4 请求服务器证书 272

9.4.1 IIS4证书请求技术 273

9.4.2 IIS5证书请求技术 280

9.4.3 发布服务器证书 287

9.5 在Web服务器上安装证书 288

9.5.1 IIS4证书安装技术 289

9.5.2 IIS5证书安装技术 296

9.5.3 信任自己的CA 302

9.6 浏览器证书 306

9.6.1 请求浏览器证书 307

9.6.2 在IE上安装浏览器证书 308

9.6.3 要求浏览器证书 311

9.7 总结 313

第10章 防火墙 315

10.1 防火墙保护的网络组件 316

10.1.1 外部网络 316

10.1.4 堡垒主机/防火墙 317

10.1.5 内部网络 317

10.1.2 包过滤路由器 317

10.1.3 DMZ 317

10.2 防火墙设计 318

10.2.1 传统的防火墙 318

10.2.2 Chapman 318

10.2.3 Belt和Braces 319

10.2.4 分离的服务子网 319

10.3 访问列表 320

10.3.1 通用访问列表规则 321

10.3.2 编辑访问列表 323

10.3.3 标准访问列表 324

10.3.4 扩展访问列表 324

10.4.1 第一层过滤 326

10.4 使用访问列表 326

10.4.2 健全性检查 327

10.4.3 保护控制面板 327

10.5 防火墙特性集 328

10.5.1 动态访问列表 328

10.5.2 基于上下文的访问控制 333

10.5.3 TCPSyn泛洪保护 351

10.6 CiscoPIX防火墙 352

10.6.1 IOS防火墙和CiscoPIX防火墙的比较 352

10.6.2 CiscoPIX防火墙体系结构总览 354

10.6.3 配置CiscoPIX防火墙 354

10.7 总结 367

11.1 软件补丁和修复程序 369

第11章 维护持续的安全 369

11.1.1 找到可用的补丁和ServicePack 370

11.1.2 决定什么时候应用修复程序 371

11.1.3 自动化决策过程:HFNetChk 372

11.1.4 应用ServicePack 375

11.2 安全的其他风险 380

11.2.1 公共访问端口 380

11.2.2 无线设备安全风险 381

11.2.3 未授权用户修改Web表单 382

11.3 反病毒 383

11.4 个人防火墙 384

11.4.1 安装ZoneAlarm 385

11.4.2 ZoneAlarm操作 395

11.5 总结 397

12.1 为什么要担心 399

第12章 最弱环节 399

12.2.1 使员工意识到安全的重要性 400

12.2.2 物理安全 400

12.2 你可以做什么 400

12.2.3 密码安全 401

12.2.4 过程安全 401

12.2.5 电话安全 402

12.2.6 用户的意识和教育 402

12.3 总结 403

12.4 结束语 403

A.1 定制消息 407

A.1.1 生成错误消息 407

附录A 定制IE错误消息 407

第六部分 附录 407

A.1.2 创建定制的错误消息 410

A.1.3 在IE上安装定制消息 410

A.1.4 测试工作 412

附录B 解码Base64 415

B.1 捕获数据 415

B.2 从Base64转换 417

附录C WSFGWeb站点的内容 421

C.1 主页 421

C.2 引用页 422

C.2.1 Normal页面的内容 422

C.2.2 Basic 423

C.2.3 IPADDR 423

C.2.4 SSL 424

精品推荐