Рекомендуем
Ключевые слова:
Информационная безопасностьКнига
Скачать
Содержание (pdf, 141 Кб) Фрагмент (pdf, 160 Кб) Бумажное издание
Купить в РоссииКупить BOOKS.RUКупить в ГлавкнигеКупить в OZONКупить в Казахстане Обеспечение интернет-безопасности. Практикум
180 стр.
Формат 60х90/16 (145x215 мм)
Исполнение: в мягкой обложке
ISBN 5-93517-302-6
ББК 32.973.2-018.2я73
УДК 004.732.056(075.8)
Гриф
Рекомендовано УМО по образованию в области телекоммуникаций в качестве учебного пособия для студентов высших учебных заведений, обучающихся по специальности «Средства связи с подвижными объектами»
Рекомендовано УМО по образованию в области телекоммуникаций в качестве учебного пособия для студентов высших учебных заведений, обучающихся по специальности «Средства связи с подвижными объектами»
Аннотация
Книга содержит необходимые сведения для получения практических навыков по защите локального компьютера от несанкционированного доступа из сети Интернет с помощью стандартных средств системы безопасности Windows 2000/XP.
Для студентов и курсантов, обучающихся по специальности «Защищенные системы связи» направления подготовки дипломированных специалистов «Телекоммуникации», будет полезна пользователям, интересующимся вопросами информационной безопасности.
Книга содержит необходимые сведения для получения практических навыков по защите локального компьютера от несанкционированного доступа из сети Интернет с помощью стандартных средств системы безопасности Windows 2000/XP.
Для студентов и курсантов, обучающихся по специальности «Защищенные системы связи» направления подготовки дипломированных специалистов «Телекоммуникации», будет полезна пользователям, интересующимся вопросами информационной безопасности.
Оглавление
ПРЕДИСЛОВИЕ
ГЛАВА 1. ОБЩИЕ СВЕДЕНИЯ О СЕТИ ИНТЕРНЕТ И ЕЕ СЛУЖБАХ
1.1. МОДЕЛЬ OSI И ПРОТОКОЛ TCP/IP
Принцип работы сети Интернет в рамках модели OSI
Протокол TCP/IP
IP-адреса
Уровни TCP/IP в рамках модели OSI
1.2. ПРОТОКОЛ HTTP
Адреса URL
Протокол CGI
1.3. ЯЗЫК HTML
Теговая модель
Теги HTML
1.4. ЭЛЕКТРОННАЯ ПОЧТА
Почтовые протоколы
Угрозы электронной почте
Уязвимости почтовых клиентов
1.5. СЛУЖБА ДОСТАВКИ ФАЙЛОВ
Протокол FTP
Использование FTP-протокола
Угрозы службе доставки файлов
1.6. ВВЕДЕНИЕ В БРАНДМАУЭРЫ
Маскирование сетевых адресов
Управление внутрисетевым трафиком
Компоненты брандмауэра
Недостатки брандмауэров
1.7. ЭЛЕКТРОННАЯ КОММЕРЦИЯ
Безопасная электронная коммерция
Технология EDI
Службы Интернета и е-коммерции
ГЛАВА 2. СПОСОБЫ ПЕРВИЧНОЙ ЗАЩИТЫ КОМПЬЮТЕРА
2.1. ПОЛИТИКА IP-БЕЗОПАСНОСТИ
Обзор IPsec
Установка политики IP-безопасности
Фильтрация TCP/IP
2.2. ЗАЩИТА ЭЛЕКТРОННОЙ ПОЧТЫ
2.3. ПРАВИЛА ИНТЕРНЕТ-БЕЗОПАСНОСТИ
ГЛАВА 3. ЗАЩИТА ОТ WEB-УГРОЗ
3.1. НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП ИЗ WEB
Фальсификация Web-сайтов
Запуск локальных программ
Чтение локальных файлов
3.2. УГРОЗЫ КОНФИДЕНЦИАЛЬНОСТИ WEB-ПУТЕШЕСТВИЙ
3.3. ЗАЩИТА ОТ ВТОРЖЕНИЙ ИЗ WEB
3.4. НАСТРОЙКА ПАРАМЕТРОВ БЕЗОПАСНОСТИ WEB-БРАУЗЕРА
3.5. ПРАВИЛА ИНТЕРНЕТ-БЕЗОПАСНОСТИ
ГЛАВА 4. ЗАЩИТА ОТ АТАК ИЗ ИНТЕРНЕТА
4.1. КЛАВИАТУРНЫЕ ШПИОНЫ
Зашита от клавиатурных шпионов
4.2. ВЫЯВЛЕНИЕ ВТОРЖЕНИЙ В РЕАЛЬНОМ ВРЕМЕНИ
4.3. БРАНДМАУЭР ИНТЕРНЕТА WINDOWS XP
Назначение параметров настройки брандмауэра Windows
Открытие портов в брандмауэре Windows
Дополнительные параметры
4.4. СПОСОБЫ ЗАЩИТЫ Е-КОММЕРЦИИ
Протокол SSL и сертификаты
Диспетчер сертификатов Windows 2000/XP
Хакинг SSL
4.5. ПРАВИЛА ИНТЕРНЕТ-БЕЗОПАСНОСТИ
ГЛАВА 5. СИСТЕМА ЗАЩИТЫ КОМПЬЮТЕРА
5.1. АУТЕНТИФИКАЦИЯ И ПАРОЛИ
5.2. АВТОРИЗАЦИЯ
База данных SAM
5.3. ОБЗОР СРЕДСТВ ЗАЩИТЫ WINDOWS 2000/XP
Встроенные учетные записи
Пользователи и группы
Встроенные группы
5.4. КОНСОЛЬ MМС
ГЛАВА 6. НАСТРОЙКА СИСТЕМЫ ЗАЩИТЫ WINDOWS 2000/XP
6.1. ДОБАВЛЕНИЕ НОВОЙ УЧЕТНОЙ ЗАПИСИ
Настройка учетной записи
Группы
6.2. РАЗРЕШЕНИЯ ДОСТУПА К ДАННЫМ
Удаление разрешений в группе «Все»
Контроль целостности файлов Windows 2000/XP
6.3. УСТАНОВКА ПОЛИТИКИ АУДИТА
6.4. ГРУППОВЫЕ ПОЛИТИКИ
Политика паролей
Политика блокировки учетной записи
Политика аудита
Аудит и защита от хакинга
6.5. ВЫБОР И УСТАНОВКА ШАБЛОНОВ БЕЗОПАСНОСТИ
Добавление оснасток безопасности
Стандартные шаблоны безопасности Windows 2000/XP
Анализ и настройка системы защиты Windows 2000/XP
6.6. ДОПОЛНИТЕЛЬНЫЕ ВОЗМОЖНОСТИ СИСТЕМЫ ЗАЩИТЫ
Защита системного реестра
Команда «Запуск» от имени другого пользователя (Run As)
6.7. ПРАВИЛА ИНТЕРНЕТ-БЕЗОПАСНОСТИ
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА