摘要:
Windows Powershell 实战指南(第3版) 【美】Don Jones Jeffery Hicks著 宋沄峰 译 2017年12月第1版 2018年5月第2次印刷 第1章 背景介绍 第2章 初识PowerShell 第3章 使用帮助系统 第4章 运行命令 第5章 使用提供程序 第6章 管 阅读全文
摘要:
cmd第17章 TCP/IP网络的配置、管理与故障排除 17.1 使用网络服务Shell 网络服务shell(Netsh)是一款命令行脚本工具,可用于管理本地与远程计算机上多种网络服务。Netsh提供了一个单独的命令提示符,可以在交互模式或非交互模式下使用。 17.1.1 操作Netsh上下文 在交 阅读全文
摘要:
cmd第3章 命令行脚本基础 3.7.1 使用if语句 if语句用于条件分支,可以将脚本的执行引导向两条不同的执行路径,其基本语法为: if condition (statement1) [else (statement2)] 实例: if "%1"=="1" (echo is one) else 阅读全文
摘要:
Windows命令行详解手册(第2版) 【美】William R.Stanek 著 王景新 等译 人民邮电出版社 2009年9月第1版 第2章 充分利用命令行 表2-1 命令行的一些关键参数 | 参数 | 描述 | | | | | /C |执行指定的命令,之后退出命令shell| | /K | 执行 阅读全文
摘要:
第26章 大数据安全需求分析与安全保护工程 26.1 大数据安全威胁与需求分析 26.1.1 大数据相关概念发展 一般来说,大数据是指非传统的数据处理工具的数据集,具有海量的数据规模、快速的数据流转、多样的数据类型和价值密度低等特征。 26.1.2 大数据安全威胁分析 1. “数据集”安全边界日渐模 阅读全文
摘要:
第25章 移动应用安全需求分析与安全保护工程 25.1 移动应用安全威胁与需求分析 25.1.1 移动应用系统组成 随着移动互联网技术的快速发展,智能手机在工作、生活中越来越重要,人们已经普遍使用智能手机上网、通信、支付、办公等。相关基于智能手机的移动应用系统也快速发展,其基本组成包括三个部分:一是 阅读全文
摘要:
第24章 工控安全需求分析与安全保护工程 24.1 工控系统安全威胁与需求分析 工业自动化控制系统一般简称为工业控制系统或工控系统,其已经被列为网络安全等级保护2.0的重要保护对象。 24.1.1 工业控制系统概念及组成 工业控制系统是由各种控制组件、监测组件、数据处理与展示组件共同构成的对工业生产 阅读全文
摘要:
第22章 网站安全需求分析与安全保护工程 22.1 网站安全威胁与需求分析 22.1.1 网站安全概念 网站是一个基于B/S技术架构的综合信息服务平台,主要提供网页信息及业务后台对外接口服务。一般网站涉及网络通信、操作系统、数据库、Web服务器软件、Web应用、浏览器、域名服务以及HTML、XML、 阅读全文
摘要:
第21章 网络设备安全 21.1 网络设备安全概况 21.1.1 交换机安全威胁 交换机是构成网络的基础设备,主要的功能是负责网络通信数据包的交换传输。目前,工业界按照交换机的功能变化,将交换机分为第一代交换机、第二代交换机、第三代交换机、第四代交换机、第五代交换机。其中,集线器是第一代交换机,工作 阅读全文
摘要:
第20章 数据库系统安全 20.1 数据库安全概况 20.1.1 数据库安全概念 数据库是网络信息系统的基础性软件,承载着各种各样的数据,成为应用系统的支撑平台。国外主流的数据库系统有MS SQL、MySQL、Oracle、DB2等,国产数据库系统主要有人大金仓、达梦等。数据库安全是指数据库的机密性 阅读全文
摘要:
第19章 操作系统安全保护 19.1 操作系统安全概述 操作系统负责计算机系统的资源管理,支撑和控制各种应用程序运行,为用户提供计算机系统管理接口。操作系统是构成网络信息系统的核心关键组件,其安全可靠程度决定了计算机系统的安全性和可靠性。本节主要阐述操作系统安全的概念,分析操作系统的安全需求和安全机 阅读全文
摘要:
第18章 网络安全测评技术与标准 18.1 网络安全测评概况 网络安全测评是网络信息系统和IT技术产品的安全质量保障。本节主要阐述网络安全测评的概念,给出网络安全测评的发展状况。 18.1.1 网络安全测评概念 网络安全测评是指参照一定的标准规范要求,通过一系列的技术和管理方法,获取评估对象的网络安 阅读全文
摘要:
第17章 网络安全应急响应技术原理与应用 17.1 网络安全应急响应概述 “居安思危,思则有备,有备无患。”网络安全应急响应是针对潜在发生的网络安全事件而采取的网络安全措施。本节主要阐述网络安全响应的概念、网络安全应急响应的发展、网络安全应急响应的相关要求。 17.1.1 网络安全应急响应概念 网络 阅读全文
摘要:
第16章 网络安全风险评估技术原理与应用 16.1 网络安全风险评估概述 网络安全风险评估是评价网络信息系统遭受潜在的安全威胁所产生的影响。本节主要阐述网络安全风险评估的概念、网络安全风险评估的要素、网络安全风险评估模式。 16.1.1 网络安全风险评估概念 网络安全风险,是指由于网络系统所存在的脆 阅读全文
摘要:
第15章 网络安全主动防御技术与应用 15.1 入侵阻断技术与应用 入侵阻断是网络安全主动防御的技术方法,其基本原理是通过对目标对象的网络攻击行为进行阻断,从而达到保护目标对象的目的。本节主要阐述入侵阻断的技术原理和应用场景。 15.1.1 入侵阻断技术原理 目前,只有具有防火墙、入侵检测、攻击迁移 阅读全文
摘要:
第14章 恶意代码防范技术原理 14.1 恶意代码概述 恶意代码是网络安全的主要威胁,本节主要阐述恶意代码的概念和分类,给出恶意代码攻击模型,分析恶意代码的生存技术、攻击技术、分析技术以及防范策略。 14.1.1 恶意代码定义与分类 恶意代码的英文是Malicious Code,它是一种违背目标系统 阅读全文
摘要:
第13章 网络安全漏洞防护技术原理与应用 13.1 网络安全漏洞概述 13.1 网络安全漏洞概念 网络安全漏洞又称为脆弱性,简称漏洞。漏洞一般是致使网络信息系统安全策略相冲突的缺陷,这种缺陷通常称为安全隐患。安全漏洞的影响主要有机密性受损、完整性破坏、可用性降低、抗抵赖性缺失、可控制性下降、真实性不 阅读全文
摘要:
第12章 网络安全审计技术原理与应用 12.1 网络安全审计概述 12.1.1 网络安全审计概念 网络安全审计是指对网络信息系统的安全相关活动信息进行获取、记录、存储、分析和利用的工作。网络安全审计的作用在于建立“事后”安全保障措施,保存网络安全事件及行为信息,为网络安全事件分析提供线索及证据,以便 阅读全文
摘要:
第11章 网络物理隔离技术原理与应用 11.1 网络物理隔离概述 11.1.1 网络物理隔离概念 《计算机信息系统国际联网保密管理规定》第二章第六条规定,“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相联接,必须实行物理隔离。”尽管物理隔离能够强化保障涉密信息系统的安 阅读全文
摘要:
第10章 入侵检测技术原理与应用 10.1 入侵检测概述 10.1.1 入侵检测概念 我们认为,入侵应与受害目标相关联,该受害目标可以是一个大的系统或单个对象。判断与目标相关的操作是否为入侵的依据是:对目标的操作是否超出了目标的安全策略范围。因此,入侵是指违背访问目标的安全策略的行为。入侵检测通过收 阅读全文