注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機(jī)/網(wǎng)絡(luò)信息安全計算機(jī)安全原理

計算機(jī)安全原理

計算機(jī)安全原理

定 價:¥42.00

作 者: (美)Mandy Andress著;楊濤等譯;楊濤譯
出版社: 機(jī)械工業(yè)出版社
叢編項: 網(wǎng)絡(luò)與信息安全技術(shù)叢書
標(biāo) 簽: 暫缺

ISBN: 9787111095378 出版時間: 2003-11-01 包裝: 平裝
開本: 24cm 頁數(shù): 388 字?jǐn)?shù):  

內(nèi)容簡介

  本書重點介紹,開發(fā)一個切實可行的安全框架的工作中所必需的計算機(jī)安全技術(shù)和公司結(jié)構(gòu)方面的整體措施。同時對這個框架的組成部分及其作用進(jìn)行了探討。本書主要內(nèi)容包括:計算機(jī)安防技術(shù)基礎(chǔ),搭建基本框架,應(yīng)用軟件、服務(wù)器和主機(jī)的安全防護(hù),監(jiān)察、響應(yīng)和維護(hù)等等。并在附錄中提供了許多資源站點的詳細(xì)信息,以便讀者查找。本書內(nèi)容全面、條理清晰,提供了一個完整的實際安全防范的解決方案,幫助讀者更好地掌握降低計算機(jī)安全危害的最佳技巧。

作者簡介

暫缺《計算機(jī)安全原理》作者簡介

圖書目錄

目 錄 第一部分 基礎(chǔ)知識 第1章 信息安防工作的重要意義 1. 1 安防體系的重要意義 1. 2 人. 制度和技術(shù) 1. 3 需要防備些什么 1. 3. 1 攻擊的類型 1. 3. 2 攻擊者的類型 1. 4 安防體系增強(qiáng)了企業(yè)的競爭力 1. 5 選擇一種解決方案 1. 5. 1 購買還是建造 1. 5. 2 只選擇一家供應(yīng)商還是整合最佳產(chǎn)品 1. 5. 3 內(nèi)包還是外包 1. 6 尋找安防專業(yè)人才 1. 7 層次化的安防體系 第2章 信息安防工作的要求和信息安防風(fēng)險 2. 1 什么是風(fēng)險 2. 2 接受風(fēng)險 2. 3 信息安全的風(fēng)險評估 2. 4 風(fēng)險的評估 2. 4. 1 第一步:資產(chǎn)清單. 定義和要求 2. 4. 2 第二步:脆弱性和威脅評估 2. 4. 3 第三步:安防控制措施評估 2. 4. 4 第四步:分析. 決策和文檔 2. 4. 5 第五步:溝通與交流 2. 4. 6 第六步:監(jiān)督實施 2. 5 購買保險 第3章 信息安防的策略和制度 3. 1 企業(yè)內(nèi)部是重點 3. 2 規(guī)章制度的生命周期 3. 2. 1 規(guī)章制度的制定 3. 2. 2 規(guī)章制度的推行 3. 2. 3 規(guī)章制度的監(jiān)督實施 3. 3 規(guī)章制度的制定 3. 4 安防制度的組成 3. 4. 1 計算機(jī)上機(jī)管理制度 3. 4. 2 用戶賬戶管理制度 3. 4. 3 遠(yuǎn)程訪問管理制度 3. 4. 4 信息保護(hù)管理制度 3. 4. 5 防火墻管理制度 3. 4. 6 特殊訪問權(quán)限管理制度 3. 4. 7 網(wǎng)絡(luò)連接設(shè)備管理制度 3. 4. 8 商業(yè)伙伴管理制度 3. 4. 9 其他重要規(guī)定 3. 4. 10 顧客管理制度 3. 5 安防制度的示范 3. 6 安防制度的實施 第二部分 計算機(jī)安防技術(shù)基礎(chǔ) 第4章 密碼學(xué)與數(shù)據(jù)加密技術(shù) 4. 1 密碼學(xué)簡史 4. 2 密碼學(xué)現(xiàn)狀 4. 2. 1 保密密鑰法:對稱密碼 4. 2. 2 公開密鑰法:不對稱密碼 4. 2. 3 混合加密系統(tǒng) 4. 3 哈希算法 4. 4 數(shù)字簽名 4. 4. 1 確定簽名人 4. 4. 2 驗證信息內(nèi)容 4. 4. 3 數(shù)字簽名的工作原理 4. 5 與電子簽名有關(guān)的法律問題 4. 6 數(shù)字證書 4. 6. 1 獲得一份數(shù)字證書 4. 6. 2 使用數(shù)字證書發(fā)送電子郵件 4. 7 公共密鑰體系 4. 7. 1 PKI與CA服務(wù)的比較 4. 7. 2 信任 4. 8 安全套接層 4. 8. 1 SSL加速器 4. 8. 2 TLS協(xié)議 4. 8. 3 SSH協(xié)議 4. 9 其他協(xié)議和標(biāo)準(zhǔn) 4. 10 PGP加密算法 4. 11 數(shù)據(jù)加密技術(shù)的其他用途 第5章 身份驗證 5. 1 多重身份驗證 5. 2 身份驗證的方法 5. 2. 1 用戶ID和口令字 5. 2. 2 數(shù)字證書 5. 2. 3 SecurID 5. 2. 4 生物測定學(xué) 5. 2. 5 Kerberos協(xié)議 5. 2. 6 智能卡 5. 2. 7 iButton--電子紐扣 5. 3 單站式簽到技術(shù) 5. 3. 1 單站式簽到技術(shù)安全嗎 5. 3. 2 黑客的單站式攻擊點 5. 3. 3 系統(tǒng)故障還是拒絕服務(wù) 5. 3. 4 跨平臺支持 5. 4 集中式系統(tǒng)管理仍需努力 第三部分 搭建基本框架 第6章 網(wǎng)絡(luò)體系結(jié)構(gòu)和物理安防措施 6. 1 調(diào)整網(wǎng)絡(luò)的體系結(jié)構(gòu) 6. 2 網(wǎng)絡(luò)的常見配置方案 6. 2. 1 中央型公司 6. 2. 2 使用了托管服務(wù)的中央型公司 6. 2. 3 分公司 6. 3 Anson公司的網(wǎng)絡(luò)體系結(jié)構(gòu) 6. 4 網(wǎng)絡(luò)的內(nèi)在結(jié)構(gòu) 6. 4. 1 使用集線器還是使用開關(guān)陣列 6. 4. 2 開關(guān)陣列與網(wǎng)絡(luò)安防 6. 5 虛擬局域網(wǎng) 6. 6 物理安防措施 6. 6. 1 常用解決方案 6. 6. 2 機(jī)房位置的選擇 6. 6. 3 策略和制度 第7章 防火墻和網(wǎng)絡(luò)邊防 7. 1 防火墻技術(shù)的進(jìn)步 7. 2 防火墻技術(shù) 7. 2. 1 數(shù)據(jù)包的過濾 7. 2. 2 代理 7. 2. 3 狀態(tài)分析技術(shù) 7. 2. 4 復(fù)合式防火墻 7. 3 防火墻的特有功能 7. 3. 1 NAT:網(wǎng)絡(luò)地址翻譯 7. 3. 2 高可用性和自動故障恢復(fù) 7. 4 防火墻產(chǎn)品的選擇 7. 5 防火墻:硬件還是軟件 7. 6 防火墻的管理:內(nèi)包還是外包 7. 7 防火墻的體系結(jié)構(gòu) 7. 7. 1 雙網(wǎng)主機(jī)式體系結(jié)構(gòu) 7. 7. 2 篩選主機(jī)式體系結(jié)構(gòu) 7. 7. 3 篩選子網(wǎng)式體系結(jié)構(gòu) 7. 8 防火墻體系結(jié)構(gòu)的選擇 7. 9 防火墻的配置 7. 10 防火墻規(guī)則 7. 11 防火墻的增值功能 7. 12 良好的開端 第8章 入侵監(jiān)測 8. 1 什么是入侵監(jiān)測系統(tǒng) 8. 2 入侵分析技術(shù) 8. 2. 1 簽名分析法 8. 2. 2 統(tǒng)計分析法 8. 2. 3 數(shù)據(jù)完整性分析法 8. 3 好的入侵分析系統(tǒng)應(yīng)該具備哪些特點 8. 4 入侵行為的誤判 8. 4. 1 正誤判 8. 4. 2 負(fù)誤判 8. 4. 3 失控誤判 8. 5 入侵監(jiān)測的類別 8. 5. 1 應(yīng)用軟件入侵監(jiān)測 8, 5. 2 主機(jī)入侵監(jiān)測 8. 5. 3 網(wǎng)絡(luò)入侵監(jiān)測 8. 5. 4 集成化入侵監(jiān)測 8. 6 入侵監(jiān)測系統(tǒng)的能力與不足 8. 7 帶入侵監(jiān)測功能的網(wǎng)絡(luò)體系結(jié)構(gòu) 8. 8 受控服務(wù) 8. 9 入侵監(jiān)測技術(shù)存在的問題 8. 10 正在開發(fā)的技術(shù) 8. 10. 1 抗入侵解決方案的優(yōu)勢 8. 10. 2 新產(chǎn)品介紹 第9章 遠(yuǎn)程訪問 9. 1 哪些人會使用遠(yuǎn)程訪問服務(wù) 9. 1. 1 使用電信線路上網(wǎng)和旅行中的員工 9. 1. 2 網(wǎng)絡(luò)管理員 9. 1. 3 商務(wù)伙伴和供應(yīng)商 9. 2 對遠(yuǎn)程訪問服務(wù)的要求 9. 2. 1 安全防護(hù) 9. 2. 2 成本 9. 2. 3 可擴(kuò)展性 9. 2. 4 服務(wù)質(zhì)量 9. 2. 5 實施. 管理和使用方面的易用性 9. 2. 6 用戶的身份驗證 9. 3 遠(yuǎn)程訪問涉及的問題 9. 4 遠(yuǎn)程訪問管理制度 9. 5 遠(yuǎn)程訪問技術(shù) 9. 5. 1 撥號 9. 5. 2 Secure Shell 9. 5. 3 遠(yuǎn)程管理 9. 5. 4 終端服務(wù) 9. 5. 5 虛擬私用網(wǎng)絡(luò) 9. 6 遠(yuǎn)程訪問的實施和支持 9. 7 最終用戶的安防問題 第四部分 應(yīng)用軟件. 服務(wù)器和主機(jī) 第10章 主機(jī)的安全防護(hù) 10. 1 實施主機(jī)安防措施 10. 2 系統(tǒng)功能的分析 10. 3 操作系統(tǒng)的硬化 10. 3. 1 Windows NT/2000 10. 3. 2 Solaris 10. 3. 3 Linux 10. 4 安防監(jiān)控程序 10. 4. 1 主機(jī)的入侵檢測 10. 4. 2 系統(tǒng)完整性檢查工具 10. 4. 3 主機(jī)駐留防火墻 10. 5 系統(tǒng)審計 10. 5. 1 NMAP 10. 5. 2 DumpSec 10. 5. 3 COPS 10. 5. 4 數(shù)據(jù)的備份和恢復(fù)流程 第11章 服務(wù)器的安全防護(hù) 11. 1 硬化操作系統(tǒng)還是加強(qiáng)服務(wù)器安防措施 11. 2 防火墻 11. 2. 1 Windows NT/2000 11. 2. 2 Solaris 11. 2. 3 Linux 11. 3 Web服務(wù)器 11. 3. 1 IIS 11. 3. 2 Apache 11. 4 電子郵件服務(wù)器 11. 4. 1 Sendmail 11. 4. 2 MS Exchange 11. 5 數(shù)據(jù)庫 11. 5. 1 刪除缺省賬戶和樣本數(shù)據(jù)庫 11. 5. 2 控制數(shù)據(jù)庫名稱和存放位置的傳播范圍 11. 5. 3 合理使用審計功能 11. 5. 4 隔離并保護(hù)業(yè)務(wù)數(shù)據(jù)庫 11. 6 DNS服務(wù)器 11. 7 域控制器 11. 8 硬件型服務(wù)器 11. 9 電子郵件的安全防護(hù) 11. 9. 1 安防性特洛伊木馬也是特洛伊木馬 11. 9. 2 可相互操作性 11. 9. 3 其他解決方案 11. 10 策略管理 11. 11 策略控制 第12章 客戶端的安全防護(hù) 12. 1 預(yù)防電腦的失竊和盜用 12. 1. 1 物理安防措施 12. 1. 2 訪問控制軟件和身份驗證軟件 12. 1. 3 失竊追蹤系統(tǒng) 12. 2 計算機(jī)病毒的防護(hù) 12. 3 惡意代碼的防護(hù) 12. 4 微軟公司的軟件 12. 4. 1 安防補(bǔ)丁 12. 4. 2 動態(tài)內(nèi)容的安全防護(hù) 12. 4. 3 個人防火墻 12. 5 即時消息 第13章 應(yīng)用軟件的開發(fā) 13. 1 威脅的界定 13. 1. 1 偽造身份 13. 1. 2 破壞數(shù)據(jù) 13. 1. 3 否認(rèn)事實 13. 1. 4 泄露信息 13. 1. 5 拒絕服務(wù) 13. 1. 6 私自提升優(yōu)先級 13. 2 Web應(yīng)用的安防隱患 13. 2. 1 Web應(yīng)用中的已知脆弱點和配置失誤 13. 2. 2 不可見數(shù)據(jù)域 13. 2. 3 后門和調(diào)試選項 13. 2. 4 跨站點腳本 13. 2. 5 篡改參數(shù) 13. 2. 6 Cookie中毒 13. 2. 7 操縱輸入信息 13. 2. 8 緩沖區(qū)溢出 13. 2. 9 格式字符串攻擊 13. 2. 10 直接訪問瀏覽 13. 3 Web應(yīng)用的安防措施 13. 3. 1 定義信任區(qū)域 13. 3. 2 把安防手段都用上 13. 3. 3 超級用戶 13. 3. 4 HTTP協(xié)議的CET/POST請求 13. 3. 5 JSP和ASP頁面 13. 3. 6 代碼注釋 13. 3. 7 出錯信息 13. 4 技術(shù)工具和解決方案 第五部分 監(jiān)察. 響應(yīng)和維護(hù) 第14章 系統(tǒng)安防的維護(hù)和監(jiān)控 14. 1 安防工作要常抓不懈 14. 2 軟件補(bǔ)丁 14. 2. 1 軟件升級包/補(bǔ)丁包的管理 14. 2. 2 軟件補(bǔ)丁的來源 14. 2. 3 部署與安裝 14. 3 密切關(guān)注郵件表 14. 4 分析日志文件 14. 5 定期復(fù)查系統(tǒng)的配置 14. 6 受控安防服務(wù) 14. 6. 1 什么是受控安防服務(wù) 14. 6. 2 企業(yè)為什么要轉(zhuǎn)向受控安防服務(wù) 14. 6. 3 受控安防服務(wù)適合你的企業(yè)嗎 14. 6. 4 如何選擇MSS服務(wù)商 第15章 脆弱性測試 15. 1 脆弱性評估包括哪些工作 15. 2 什么時候需要進(jìn)行脆弱性評估 15. 3 為什么要進(jìn)行脆弱性評估 15. 3. 1 保護(hù)你的顧客 15. 3. 2 保護(hù)你的公司 15. 3. 3 保護(hù)你公司的未來 15. 3. 4 找出漏洞 15. 4 脆弱性評估 15. 4. 1 評估工作是內(nèi)包還是外包 15. 4. 2 外部評估 15. 4. 3 自動化評估 15. 4. 4 人工評估 15. 4. 5 脆弱性評估的流程 15. 4. 6 遠(yuǎn)程網(wǎng)絡(luò)掃描 15. 4. 7 本地網(wǎng)絡(luò)掃描 15. 5 數(shù)據(jù)攔截 15. 5. 1 截獲擊鍵動作 15. 5. 2 訪問聯(lián)網(wǎng)主機(jī) 15. 5. 3 嗅探數(shù)據(jù)包 15. 5. 4 IP偽裝 15. 6 口令字破譯 15. 6. 1 Crack 15. 6. 2 CrackJack 15. 6. 3 LOphtCrack 15. 6. 4 其他破譯工具 15. 6. 5 AMI Decode和BIOScrack 15. 7 常見的攻擊類型 15. 7. 1 拒絕服務(wù) 15. 7. 2 奔騰處理器芯片缺陷 15. 7. 3 電子郵件炸彈 15. 8 攫取系統(tǒng)控制權(quán) 15. 8. 1 GetAdmin 15. 8. 2 Sechole 第16章 安防審計 16. 1 什么是安防審計 16. 2 安防審計的基本要素 16. 2. 1 計劃 16. 2. 2 工具 16. 2. 3 知識 16. 3 安防審計的類型 16. 4 分析問題--安防審計的第一步 16. 4. 1 了解被審計方的基本情況 16. 4. 2 有哪些威脅 16. 4. 3 你是怎樣處理事情的 16. 5 被審計方的準(zhǔn)備工作 16. 6 審計成本 16. 7 審計科目示范清單 16. 7. 1 制度. 標(biāo)準(zhǔn)和流程 16. 7. 2 系統(tǒng)安防管理 16. 7. 3 物理安防 16. 7. 4 網(wǎng)絡(luò)安防 16. 7. 5 網(wǎng)絡(luò)用戶的身份驗證 16. 7. 6 網(wǎng)絡(luò)防火墻 16. 7. 7 用戶身份的識別和驗證 16. 7. 8 系統(tǒng)完整性 16. 7. 9 監(jiān)控和審計 16. 7. 10 應(yīng)用軟件安防 16. 7. 11 備份和偶發(fā)事件計劃 16. 7. 12 工作站安防 第17章 事故響應(yīng) 17. 1 什么是事故管理 17. 2 CSIR團(tuán)隊的重要意義 17. 2. 1 CSIR志愿者 17. 2. 2 有管理層支持的CSIR團(tuán)隊 17. 3 組建CSIR團(tuán)隊的理由 17. 4 事故的成本 17. 5 事故響應(yīng)評估調(diào)查表 17. 5. 1 網(wǎng)絡(luò)硬件 17. 5. 2 物理安防 17. 5. 3 偶發(fā)事件的處理計劃 17. 5. 4 配置管理 17. 5. 5 通信系統(tǒng) 17. 5. 6 網(wǎng)絡(luò)級協(xié)議 17. 5. 7 軟件 17. 5. 8 存儲介質(zhì)的安防問題 17. 5. 9 完整性 17. 5. 10 個人安防 17. 5. 11 安防意識教育 17. 5. 12 廣域連接 17. 5. 13 常見的攻擊 17. 5. 14 操作系統(tǒng):Windows NT 17. 5. 15 操作系統(tǒng):Unix/Linux 17. 5. 16 Web服務(wù)器 17. 5. 17 Web客戶機(jī)的安防 17. 5. 18 電子郵件服務(wù)器 17. 5. 19 郵件客戶 17. 6 評估工作的意義 17. 7 擬訂攻擊事件的事故響應(yīng)計劃 17. 7. 1 安防事故響應(yīng)策略 17. 7. 2 安防事故響應(yīng)計劃 17. 8 當(dāng)攻擊發(fā)生時 17. 8. 1 分析當(dāng)前形勢 17. 8. 2 啟動事故響應(yīng)計劃 17. 8. 3 把一切記錄在案 17. 9 SANS學(xué)院的事故響應(yīng)計劃 17. 9. 1 第一階段:準(zhǔn)備 17. 9. 2 第二階段:判斷 17. 9. 3 第三階段:保全 17. 9. 4 第四階段:消除 17. 9. 5 第五階段:恢復(fù) 17. 9. 6 第六階段:跟進(jìn) 17. 10 攻擊分析示例 第六部分 完整的安防解決方案 第18章 人. 制度和技術(shù) 18. 1 企業(yè)的安防體系 18. 2 安防體系的成功要素 18. 3 安防意識培訓(xùn) 18. 4 安防工作的投資回報 18. 5 安防體系的組成部分 18. 6 可相互操作性與管理 18. 7 安防工作的誤區(qū) 18. 7. 1 誤區(qū)之一:我們的防火墻產(chǎn)品能夠保護(hù)我們不受來自因特網(wǎng)的攻擊 18. 7. 2 誤區(qū)之二:我們的網(wǎng)絡(luò)沒有被人闖入過, 所以我們的安防工作做得不錯 18. 7. 3 誤區(qū)之三:我們的信息技術(shù)提供了很好的安防功能 18. 7. 4 誤區(qū)之四:信息技術(shù)部門可以處理好安防問題 18. 7. 5 誤區(qū)之五:技術(shù)產(chǎn)品解決了安防問題 18. 7. 6 誤區(qū)之六:我們的防病毒軟件能夠保護(hù)我們的計算機(jī) 18. 7. 7 誤區(qū)之七:我們的NIDS服務(wù)器可以檢測出攻擊活動 18. 7. 8 誤區(qū)之八:我們不做任何使自己成為攻擊目標(biāo)的事情 第19章 未來發(fā)展方向 19. 1 個人數(shù)字助理PDA 19. 2 對等伙伴關(guān)系網(wǎng)絡(luò) 19. 3 無線局域網(wǎng)的安防 19. 3. 1 技術(shù)標(biāo)準(zhǔn) 19. 3. 2 安防問題 19. 3. 3 身份驗證解決方案 19. 4 移動商務(wù) 19. 5 蜜罐 19. 6 全書總結(jié) 附錄 附錄A 資源站點

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號