AB钱包图书馆收录了公司积年出版的40余本网络安全图书专著。。其中不仅蕴含《缝隙》、《走进新安全》、《透视APT》等科普读物,,《内生安全》、《红蓝攻防》、《网络安全应急响应技术实战指南》等实战读物,,还蕴含高校教材、认证培训、外洋专著翻译等图书。。AB钱包自编月刊《网安26号院》能够在线免费阅读。。
针对高校网络空间安全专业的讲授规划编写
本书共分为9章。。首先介绍缝隙的分类、特点和发展等根基知识,,缝隙扫描的技术和流程;;;而后分析网络设备的常见缝隙及防备措施,,操作系统的常见缝隙及防备措施,,数据库的常见缝隙及防备措施,,Web系统的常见缝隙及防备措施,,用户名及口令猜解的类型与防备措施等方面的内容;;;最后描述软件配置查抄的步骤和尺度,,并结合具体案例对需要和解决规划进行具体分析解读,,援手读者更透辟地把握缝隙扫描和防护。。
本书每章后均附有思虑题总结该章知识点,,以便为读者的进一步阅读提供思路。。本书由AB钱包针对高校网络空间安全专业的讲授规划组织编写,,既可作为信息安全、网络空间安全专业及网络工程、推算机技术利用型人才造就与认证系统中的教材,,也可作为掌管网络安全运维的网络治理人员和对网络空间安全感兴致的读者的基础读物。。
1.1.1缝隙的界说1
1.1.2缝隙的成因2
1.2.1缝隙的特点2
1.2.2缝隙的:::3
1.3.1缝隙的作用方式4
1.3.2缝隙的普遍性5
1.4.1操作系统缝隙5
1.4.2数据库缝隙6
1.4.3网络设备缝隙7
1.4.4Web缝隙7
1.4.5弱口令8
1.5.1缝隙安全事务9
1.5.2缝隙的发展示状10
1.5.3缝隙的发展趋向13
1.6.1安全服务14
1.6.2补天缝隙响应平台14
2.1.1缝隙扫描的界说16
2.1.2缝隙扫描的道理16
2.1.3缝隙扫描器17
2.3.1缝隙扫描的战术20
2.3.2缝隙扫描的流程23
2.4.1缝隙扫描系统的布景27
2.4.2缝隙扫描系统的利用场景29
2.4.3缝隙扫描系统的部署规划29
2.5.1安全基线的概念30
2.5.2安全基线的检测31
3.1.1互换机缝隙34
3.1.2路由器缝隙36
3.1.3防火墙缝隙36
3.2.1扫描器的重要性37
3.2.2常见的缝隙扫描器类型37
3.2.3贸易扫描器的特点38
3.2.4常见的扫描技术39
3.3.1硬件自身的防护措施43
3.3.2技术角度的防护措施46
3.3.3治理角度的防护措施47
4.2.1Windows系统的常见缝隙49
4.2.2其他常见的操作系统缝隙51
4.5.1Windows系统的缝隙防护60
4.5.2其他常见系统的缝隙防护62
5.1.1数据库缝隙类型66
5.1.2数据库缝隙的发展趋向68
5.2.1数据库缝隙的成因71
5.2.2数据库缝隙扫描工作72
5.2.3数据库缝隙扫描的技术路线73
5.2.4数据库缝隙扫描的主题技术74
5.3.1数据库缝隙的处置74
5.3.2数据库安全防护系统75
6.1.1HTTP根基概念77
6.1.2HTTP响应78
6.1.3HTTP头信息78
6.4.1Web缝隙扫描方式82
6.4.2常见的Web缝隙扫描步骤83
6.8.1限度接见92
6.8.2认证的种类93
6.8.3密码认证的设计93
6.8.4关闭账户94
6.8.5;;;っ苈94
6.8.6给用户显示谬误信息的技巧94
6.8.7认证时纪录日志的技巧95
6.8.8邮件认证95
6.8.9手机号认证95
6.9.1天生Session的步骤97
6.9.2传输Session97
6.9.3HTTPS;;;97
6.9.4何时天生SessionID97
6.9.5CSRF对策98
6.9.6直接接见的防备与对策98
7.1.1常见用户名和弱口令的概念101
7.1.2弱口令的:::102
7.3.1口令字典104
7.3.2弱口令猜解105
8.1.1配置不当的:::109
8.1.2配置核查至关重要110
8.1.3安全基线及配置核查的技术与步骤111
8.2.1中华人民共和国工业和信息化部的基线配置核查尺度112
8.2.2中国移动配置核查尺度114
8.2.3公安部的配置核查尺度116
8.2.4中国电信安全配置核查尺度116
9.1.1利用布景119
9.1.2企业需要120
9.1.3解决规划120
9.1.4用户价值121
旗下网站
95015服务热线
微信公家号
立即拨打